Der Forscher entwickelt bessere Tools zum Verständnis und zum Schutz von Big Data

Gutschrift: Unsplash / CC0 Public Domain

Muster und Anomalien in Big Data können Unternehmen dabei helfen, wahrscheinliche Kunden anzusprechen, Betrug aufzudecken oder sogar Wechselwirkungen mit anderen Medikamenten vorherzusagen. Leider sind diese Muster oft nicht leicht zu beobachten. Um die Nadeln nützlicher Informationen aus Heuhaufen von Daten zu extrahieren, benötigen Datenwissenschaftler immer leistungsfähigere Methoden des maschinellen Lernens.

Dr. Aria Nosratinia, Erik Jonsson Distinguished Professor für Elektro- und Computertechnik an der University of Texas in Dallas, hat von der National Science Foundation zwei Stipendien in Höhe von insgesamt 749.492 USD erhalten, um Beziehungen aufzudecken, die sich durch maschinelles Lernen in Big Data verstecken, und um Methoden zu entwickeln, um diese zu erhalten Datenkommunikation sicher.

„Der Beitrag meines Labors besteht darin, das Universum der Werkzeuge und Techniken zu erweitern, damit wir neue Zusammenhänge in den Daten entdecken können“, sagte Nosratinia, stellvertretende Abteilungsleiterin für Elektro- und Computertechnik an der Erik Jonsson School of Engineering and Computer Science.

Viele Algorithmen für maschinelles Lernen und Data Mining verwenden Diagramme, bei denen es sich lediglich um Listen von Verbindungen zwischen Personen, Gruppen oder Objekten handelt. Beispiele hierfür sind „Freund“ -, „Gefällt mir“ – oder „Folgen“ -Beziehungen in sozialen Netzwerken oder die Liste der Videos, die in einem Streaming-Abonnementdienst gestreamt oder als Favoriten markiert wurden.

Diese Datenberge verbergen nützliche Informationen, deren Extraktion zu einem Bereich gehört, der als Graphinferenz bezeichnet wird. Die Grafikinferenz bietet viele interessante und nützliche Anwendungen, z. B. das Vorschlagen von Filmen in einem Streaming-Dienst basierend auf der Anzeige des Verlaufs oder Kaufvorschläge beim Online-Einkauf. Es kann auch Muster bei der Ausbreitung von Epidemien aufdecken oder Einblicke in die Faltung von Proteinen geben, was für das Verständnis der Funktionsweise von Proteinen wichtig ist.

Nosratinias Arbeit schlägt zum ersten Mal Techniken vor und analysiert sie, um die Inferenz von Graphen durch Absorption von Nichtgrapheninformationen zu verbessern, deren effizientes Mischen mit Grapheninformationen bisher nicht gut verstanden wurde. Beispiele für nicht grafische Informationen sind das Alter und die Postleitzahl einer Person, die individuelle Attribute sind.

„In fast jeder praktischen Anwendung mit Graphen gibt es Nichtgraphendaten von großer Relevanz“, sagte Nosratinia. „Die Art von Arbeit, die wir leisten, ist weiter vorgelagert und entwickelt die mathematischen Modelle, Theorien und Techniken, aber sie hat weit verbreitete Anwendungen.“

In mehreren veröffentlichten Arbeiten beschreibt Nosratinia die mathematischen Modelle, die er und Mitglieder seines Labors entwickelt haben, um die Schätzung der in der Grafik verborgenen Informationen mithilfe von Nebeninformationen zu verbessern. Nosratinia und Co-Autor Hussein Saad Ph.D. „19, jetzt leitender Ingenieur bei Qualcomm Inc., analysierten kürzlich, wie man einen kleinen Cluster oder eine kleine Community identifiziert, die in einem großen Diagramm versteckt ist. Ihre neuesten Arbeiten erschienen in der Dezember 2020-Ausgabe des Zeitschrift IEEE Transactions on Information Theory.

Die zweite Komponente der Forschung von Nosratinia befasst sich mit der Datensicherheit. Seine Arbeit nutzt die natürlichen Variationen von Funkkanälen, um Sicherheitsebenen für die Datenübertragung zu bieten. Dieser Arbeitsbereich, der als Sicherheit auf physischer Ebene bezeichnet wird, zielt darauf ab, die Unvollkommenheiten des Kommunikationskanals als Sicherheitsinstrument zu nutzen. Ein Teil dieser Forschung zielt darauf ab, Techniken zu entwickeln, mit denen das Vorhandensein elektronischer Kommunikation für Cyberkriminelle nicht nachweisbar wird.

„Um ein einfaches Beispiel zu nennen: Ein Passwort nutzt den Unterschied zwischen dem, was einem legitimen Benutzer bekannt ist, und Cyberkriminellen, die Informationen stehlen wollen“, sagte Nosratinia. „Unsere Arbeit erzeugt, verstärkt und analysiert statistische Asymmetrien von Informationen gegenüber Gegnern auf eine Weise, die keine Passwörter oder Schlüssel enthält, und verwendet sie zur Sicherung der Kommunikation.“


Weiter erforschen

Die Arbeit des Elektrotechnikers kann auf bessere drahtlose Verbindungen hinweisen


Mehr Informationen:
Hussein Saad et al. Wiederherstellung einer einzelnen Community mit Nebeninformationen, IEEE-Transaktionen zur Informationstheorie (2020). DOI: 10.1109 / TIT.2020.3030764

Bereitgestellt von der University of Texas in Dallas

Zitat: Der Forscher entwickelt bessere Tools zum Verständnis und zum Schutz von Big Data (2021, 5. April), die am 6. April 2021 von https://techxplore.com/news/2021-04-tools-big.html abgerufen wurden

Dieses Dokument unterliegt dem Urheberrecht. Abgesehen von fairen Geschäften zum Zwecke des privaten Studiums oder der Forschung darf kein Teil ohne schriftliche Genehmigung reproduziert werden. Der Inhalt wird nur zu Informationszwecken bereitgestellt.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy