6 research outputs found

    Advancing equitable ‘resilience imaginaries’ in the Global South through dialogical participatory mapping : experiences from informal communities in Brazil

    Get PDF
    Over recent years, and as a result of the recent global health pandemic, resilience has become increasingly central to contemporary policy discourses in urban planning and development in both the Global North and Global South. Drawing from ongoing empirical studies of community resilience and everyday practices that have been co-designed and co-produced alongside Brazilian marginalised communities which are highly vulnerable to a range of natural hazards, this paper highlights the growing importance of dialogical stakeholder engagement methodologies in designing alternative urban visions – so-called resilience imaginaries or counter-cities - across the Global South based on social diversity, equity and spatial justice. More specifically, the dialogical participatory mapping approach outlined in this paper utilises citizen science approaches to develop local resilience imaginaries, building on the pedagogical work of Brazilian educator Paulo Freire and the conceptualisation of dialogue as a comprehensive and progressively unfolding methodological approach. Practically, we adopted a range of community engagement approaches that allowed local citizens to become more aware of their own risk context and embed this tacit knowledge into the operation of civil protection programmes. Our empirical results highlight the potential of such dialogical participatory approaches to capture lay knowledge from local citizens and contribute to the development of enhanced resilience approaches. The paper concludes by reflecting on the role of formerly marginalised voices in the advancement of local urban policy and on the novelty and promise of critical pedagogical approaches to co-production within existing regimes of urban governance and the imagining of radically independent counter-cities

    Predicción del alcance de propagación de información e influencia en redes sociales online

    Get PDF
    Online social networks (OSNs) are increasinglyused by different sectors of societywith the purpose of informing and influencing people. These sectors are: govemments, political parties, non-govemmental organizations, suppliers ofgoods and services, etc. Theywish they could predict the extent ofthe spread of information and the influence theytransmit through these networks. Currently there are many m athem atical models that allow us to predict the scope of these propagations, many ofwhich are based on Linear Threshold Nlodel (L TM) or lndependent Cascad e Model (ICM). In this document we present Lucy Nlodel, a new predictive mathematical model that incorporates several elements that have not been considered or taken into account in the base models orín their derived models, but which are present in real life and affect the extent of propagation of messages on online social networks. These new elements are the following: We distinguish three classes of messages: pure.ly informative messages; messages that are intended to influence appealing to people's emotions and feelings; and messages that are intended to influence by appealing to personal interests and conveniences. We argue that the intensity of the relationship between individua Is (tie-strength) depends on the relevan ce and affinitybetween them . Toe probabilitythat the message is received byan individual is directlyproportional to this relationship intensity. Also, we consider that a message with greater im portance is more likely to spread among people than a message with less importance. Finally, we maintain that individuals are informad or influenced (activated) after exceeding a threshold, which depends on the type and importance ofthe message and the relevance or affinity, as the case may be, between individuals. On the other hand, we determine a way to quantify the affinity between nodes and the strength of the relations hip between nodes, and we link this to the probabilitythat a node receives a message. To validate the results of LM, we performed laboratorytests of LM, L TM, ICM and WCM with a Facebook network tracked of an anonymous user. These results have been comparad with empirical tests ofinformation propagation and influence on the Facebook platform in the network of the same anonymous user. LM represents the message propagation process in a finer way and its results are notab(y closer to the empirical results in comparison with the results that were obtained with the models L TM, ICM and WCM. In order to study the behavior of LM, we carry out additional laboratorytests, modifying its parameters and using a synthetic (artificial) Power-Law network and two real networks (Facebook and YouTube). LM is suitable to be used in different spheres of human activity, for example: 1- lt will allow to know more preciselythe different sectors of society about the impact produced bythe messages that they publish in the OSNs. 2- lt can be incorporated into the maximization models ofinfluence propagation in social networks. 3- lt can be used in models that predict the loss of customers in mobile telephone services. 4. lt can also be used in systems that simulate the spread of informatics virus es in computer networks, cell phone networks and online social networks.Las redes sociales online (OSNs) son cada vez más utilizadas por diferentes sectores de la sociedad, y tienen el propósito de informar e influir a la gente. Estos sectores son, entre otros: gobiernos, partidos políticos, organizaciones no gubernamentales, proveedores de bienes y servicios, etc. A ellos les sería muy útil poder pronosticar el alcance de la propagación de la información y de la influencia que transmiten a través de las redes sociales. Actualmente existen muchos modelos matemáticos utilizados en trabajos científicos, que pronostican el alcance de esas propagaciones, muchos de los cuales se basan, a su vez, en uno de siguientes modelos referentes: Linear Threshold Model (L TM) y lndependent Casca de Model (ICM). En este documento presentamos Lucy Model (LM), un nuevo modelo matemático predictor, que incorpora varios elementos que no han sido tomados en cuenta en los modelos base ni en sus modelos derivados, pero que están presentes en la vida real y afectan el alcance de la propagación de mensajes en redes sociales online. Estos nuevos elementos son los siguientes: Nosotros distinguimos tres clases de mensajes: mensajes meramente informativos; mensajes que tienen la intensión de influir apelando a las emociones y sentimientos de la gente; y mensajes que tienen la intensión de influir apelando a las conveniencias e intereses personales. Nosotros planteamos que la intensidad de la relación entre individuos (tie-strength) depende de la relevancia yde la afinidad entre ellos. La probabilidad de que el mensaje sea recibido por un individuo es directamente proporcional a esta intensidad de relación. También, nosotros consideramos que un mensaje con mayor importancia tiene más probabilidad de propagarse entre la gente que un mensaje con menos importancia. Finalmente, nosotros sostenemos que los individuos son informados o influenciados (activados) luego de superar un umbral, el cual depende de la clase e importancia de mensaje yde la relevancia o afinidad, según el caso, entre individuos. Por otro lado, determinamos una forma de cuantificar la afinidad entre nodos y la fortaleza de la relación entre nodos, y esta la ligamos a la probabilidad de que un nodo reciba un mensaje. Para validar los resultados de LM, realizamos pruebas de laboratorio de LM, L TM, ICM yWCM con una red Facebook rastreada de un usuario anónimo. Estos resultados los comparamos con pruebas empíricas de propagación de información e influencia en la plataforma Facebook en la red del mismo usuario anónimo. LM representa el proceso de propagación de mensajes de manera más fina y sus resultados son notablemente más cercanos a los resultados empíricos en comparación con los resultados que se obtuvieron con los modelos L TM, ICM y WCM. Con el propósito de estudiar el comportamiento de LM, llevamos a cabo pruebas de laboratorio adicionales, modificando sus parámetros y utilizando una red sintética (artificial) Power-Law y dos redes sociales reales: YouTube y la red social Facebook de un específico usuario. LM es adecuado para ser utilizado en diferentes ámbitos de la actividad humana, por ejemplo: 1- Permitirá conocer de una forma más precisa a los diferentes sectores de la sociedad el impacto que producen los mensajes que ellos publican en las OSNs. 2- Puede ser incorporado en los modelos de maximización de propagación de influencia en redes sociales. 3- Puede ser utilizado en los modelos que pronostican la pérdida de clientes en los servicios de telefonía móvil. 4. También se puede utilizar en los sistemas que simulan la propagación de virus informático en las redes de computadores, redes de telefonía celular y redes sociales online

    On Personal Storage Systems: Architecture and Design Considerations

    Get PDF
    Actualment, els usuaris necessiten grans quantitats d’espai d’emmagatzematge remot per guardar la seva informació personal. En aquesta dissertació, estudiarem dues arquitectures emergents de sistemes d’emmagatzematge d’informació personal: els Núvols Personals (centralitzats) i els sistemes d’emmagatzematge social (descentralitzats). A la Part I d'aquesta tesi, contribuïm desvelant l’operació interna d’un Núvol Personal d’escala global, anomenat UbuntuOne (U1), incloent-hi la seva arquitectura, el seu servei de metadades i les interaccions d’emmagatzematge de dades. A més, proporcionem una anàlisi de la part de servidor d’U1 on estudiem la càrrega del sistema, el comportament dels usuaris i el rendiment del seu servei de metadades. També suggerim tota una sèrie de millores potencials al sistema que poden beneficiar sistemes similars. D'altra banda, en aquesta tesi també contribuïm mesurant i analitzant la qualitat de servei (p.e., velocitat, variabilitat) de les transferències sobre les REST APIs oferides pels Núvols Personals. A més, durant aquest estudi, ens hem adonat que aquestes interfícies poden ser objecte d’abús quan són utilitzades sobre els comptes gratuïts que normalment ofereixen aquests serveis. Això ha motivat l’estudi d’aquesta vulnerabilitat, així com de potencials contramesures. A la Part II d'aquesta dissertació, la nostra primera contribució és analitzar la qualitat de servei que els sistemes d’emmagatzematge social poden proporcionar en termes de disponibilitat de dades, velocitat de transferència i balanceig de la càrrega. El nostre interès principal és entendre com fenòmens intrínsecs, com les dinàmiques de connexió dels usuaris o l’estructura de la xarxa social, limiten el rendiment d’aquests sistemes. També proposem nous mecanismes de manegament de dades per millorar aquestes limitacions. Finalment, dissenyem una arquitectura híbrida que combina recursos del Núvol i dels usuaris. Aquesta arquitectura té com a objectiu millorar la qualitat de servei del sistema i deixa als usuaris decidir la quantitat de recursos utilitzats del Núvol, o en altres paraules, és una decisió entre control de les seves dades i rendiment.Los usuarios cada vez necesitan espacios mayores de almacenamiento en línea para guardar su información personal. Este reto motiva a los investigadores a diseñar y evaluar nuevas infraestructuras de almacenamiento de datos personales. En esta tesis, nos centramos en dos arquitecturas emergentes de almacenamiento de datos personales: las Nubes Personales (centralización) y los sistemas de almacenamiento social (descentralización). Creemos que, pese a su creciente popularidad, estos sistemas requieren de un mayor estudio científico. En la Parte I de esta disertación, examinamos aspectos referentes a la operación interna y el rendimiento de varias Nubes Personales. Concretamente, nuestra primera contribución es desvelar la operación interna e infraestructura de una Nube Personal de gran escala (UbuntuOne, U1). Además, proporcionamos un estudio de la actividad interna de U1 que incluye la carga diaria soportada, el comportamiento de los usuarios y el rendimiento de su sistema de metadatos. También sugerimos mejoras sobre U1 que pueden ser de utilidad en sistemas similares. Por otra parte, en esta tesis medimos y caracterizamos el rendimiento del servicio de REST APIs ofrecido por varias Nubes Personales (velocidad de transferencia, variabilidad, etc.). También demostramos que la combinación de REST APIs sobre cuentas gratuitas de usuario puede dar lugar a abusos por parte de usuarios malintencionados. Esto nos motiva a proponer mecanismos para limitar el impacto de esta vulnerabilidad. En la Parte II de esta tesis, estudiamos la calidad de servicio que pueden ofrecer los sistemas de almacenamiento social en términos de disponibilidad de datos, balanceo de carga y tiempos de transferencia. Nuestro interés principal es entender la manera en que fenómenos intrínsecos, como las dinámicas de conexión de los usuarios o la estructura de su red social, limitan el rendimiento de estos sistemas. También proponemos nuevos mecanismos de gestión de datos para mejorar esas limitaciones. Finalmente, diseñamos y evaluamos una arquitectura híbrida para mejorar la calidad de servicio de los sistemas de almacenamiento social que combina recursos de usuarios y de la Nube. Esta arquitectura permite al usuario decidir su equilibrio entre control de sus datos y rendimiento.Increasingly, end-users demand larger amounts of online storage space to store their personal information. This challenge motivates researchers to devise novel personal storage infrastructures. In this thesis, we focus on two popular personal storage architectures: Personal Clouds (centralized) and social storage systems (decentralized). In our view, despite their growing popularity among users and researchers, there still remain some critical aspects to address regarding these systems. In the Part I of this dissertation, we examine various aspects of the internal operation and performance of various Personal Clouds. Concretely, we first contribute by unveiling the internal structure of a global-scale Personal Cloud, namely UbuntuOne (U1). Moreover, we provide a back-end analysis of U1 that includes the study of the storage workload, the user behavior and the performance of the U1 metadata store. We also suggest improvements to U1 (storage optimizations, user behavior detection and security) that can also benefit similar systems. From an external viewpoint, we actively measure various Personal Clouds through their REST APIs for characterizing their QoS, such as transfer speed, variability and failure rate. We also demonstrate that combining open APIs and free accounts may lead to abuse by malicious parties, which motivates us to propose countermeasures to limit the impact of abusive applications in this scenario. In the Part II of this thesis, we study the storage QoS of social storage systems in terms of data availability, load balancing and transfer times. Our main interest is to understand the way intrinsic phenomena, such as the dynamics of users and the structure of their social relationships, limit the storage QoS of these systems, as well as to research novel mechanisms to ameliorate these limitations. Finally, we design and evaluate a hybrid architecture to enhance the QoS achieved by a social storage system that combines user resources and cloud storage to let users infer the right balance between user control and QoS

    Strategies for Unbridled Data Dissemination: An Emergency Operations Manual

    Get PDF
    This project is a study of free data dissemination and impediments to it. Drawing upon post-structuralism, Actor Network Theory, Participatory Action Research, and theories of the political stakes of the posthuman by way of Stirnerian egoism and illegalism, the project uses a number of theoretical, technical and legal texts to develop a hacker methodology that emphasizes close analysis and disassembly of existent systems of content control. Specifically, two tiers of content control mechanisms are examined: a legal tier, as exemplified by Intellectual Property Rights in the form of copyright and copyleft licenses, and a technical tier in the form of audio, video and text-based watermarking technologies. A series of demonstrative case studies are conducted to further highlight various means of content distribution restriction. A close reading of a copyright notice is performed in order to examine its internal contradictions. Examples of watermarking employed by academic e-book and journal publishers and film distributors are also examined and counter-forensic techniques for removing such watermarks are developed. The project finds that both legal and technical mechanisms for restricting the flow of content can be countervailed, which in turn leads to the development of different control mechanisms and in turn engenders another wave of evasion procedures. The undertaken methodological approach thus leads to the discovery of on-going mutation and adaptation of in-between states of resistance. Finally, an analysis of various existent filesharing applications is performed, and a new Tor-based BitTorrent tracker is set up to strengthen the anonymization of established filesharing methods. It is found that there exist potential de-anonymization attacks against all analyzed file-sharing tools, with potentially more secure filesharing options also seeing less user adoption

    The power of indirect ties in friend-to-friend storage systems

    No full text
    corecore