• Non ci sono risultati.

possono essere utilizzati o tramite una web application o tramite client stand- alone. Tali servizi hanno come obiettivo il riconoscimento real time di eventi critici legati alla viabilità tramite estrazione di conoscenza dai tweet scaricati da Twitter. Le operazioni di analisi e test sui servizi sono state principalmente realizzate utilizzando l'interfaccia grafica che Eclipse mette a disposizione. I servizi installati sull’application server JBoss 7.1.1 possono essere utilizzati semplicemente conoscendo l’ URL dei WSDL associati. L’applicazione così realizzata può in futuro essere estesa con l'esposizione di nuovi servizi e funzionalità. Futuri sviluppi che sono stati presi in considerazione sono i seguenti:

•Estendere l'applicazione software per andare ad effettuare operazioni di social sensing non solo da Twitter ma da tutti i principali social network (Facebook in primis).

•Interagire con nuovi web service al fine di estendere i servizi offerti come previsto in un'architettura SOA.

•Implementare la funzionalità di monitoraggio, in cui qualora un evento si verifichi in una determinata zona o luogo d'interesse ne viene mandata notifica a tutti gli utenti interessati.

•Utilizzare dei modelli per l'individuazione di eventi multipli, ovvero basati su più classi d'evento.

Indice delle Illustrazioni

Figura 1: Architettura logica del sistema...11

Figura 2: Diagramma dei casi d'uso...52

Figura 3: Diagramma delle classi package utente...77

Figura 4: Diagramma delle classi package SUM...78

Figura 5: Diagramma delle classi package modello...79

Figura 6: Diagramma delle classi di analisi completo...81

Figura 7: Diagramma delle classi di progetto package SUM...85

Figura 8: Diagramma delle classi di progetto package Modello...87

Figura 9: Diagramma delle classi di progetto dell'intero sistema software...88

Figura 10: Architettura generale...90

Figura 11: Tabella SUMClassificati del database Smarty...95

Figura 12: Diagramma ER database Smarty...97

Figura 13: Meccanismo OAuth 2.0 utilizzato nell'applicazione software progettata ...105

Figura 14: Possibili errori restituiti dalla GoogleMapsApi...108

Figura 15: Espressioni regolari presenti nel file RemoveMetadataRegex.xml...112

Figura 16: Diagramma delle classi Java per le restituzioni dei servizi...138

Figura 17: Dataset di training caricato sulla GUI di Weka...148

Figura 18: Risultato dell'applicazione dello STWV al dataset di training...150

Figura 19: Applicazione del filtro AttributeSelection al dtaset di Training...151

Figura 20: Il FilteredClassifier utilizzato...153

Figura 21: Parte del file Stopwords.txt contente le stopwords dell'Italiano...155

Figura 22: Codice Java utilizzato all'interno dell'applicazione software per la costruzione dello StringToWordVector...157

Figura 23: Codice Java utilizzato all'interno dell'applicazione software per la costruzione dell'AttributeSelection...158

Figura 24: SUM presenti nel database scaricati con le keywords: Incidente, Traffico, Coda, #Traffico, #Incidente, #Coda...169

Figura 25: Uno dei Tweet raccolti tramite il servizio. Questo è postato da un utente alle 10:10 relativamente all'incidente del 24 Gennaio 2014 sul GRA...175

Bibliografia

1: C. Aggarwal, T. Abdelzaher, "Social Sensing”, Book Chapter in Managing and Mining Sensor Data, Springer, 2013,

2: www.dastardlyreport.com , (Internet). “What is a status update?” Diponibile all’indirizzo: http://www.dastardlyreport.com/2010/05/what-is-status-update.html , 2013

3: A. Mislove, M. Marcon, K. P. Gummadi, P. Druschel, B. Bhattacharjee,

“Measurement and Analysis of Online Social Networks”, In Proc. of the 7th ACM SIGCOMM Conference on Internet Measurement, pp. 29-42, 2007

4: D.M. Boyd, N.B. Ellison, “Social Network Sites: Definition, History, and Scholarship”, Journal of Computer-Mediated Communication, volume 13, pp. 210- 230, 2008

5: U. Fayyad, G. Piatetsky-Shapiro & P. Smyth, “From data mining to

knowledgediscovery: An Overview. In Advances in Knowledge Discovery and Data Mining”, eds. MIT Press, pp. 1-36, Cambridge, 2012

6: A. Hotho, A. Nürnberger, G. Paaß, “A Brief Survey of Text Mining.” LDV Forum - GLDV Journal for Computational Linguistics and Language Technology, vol. 20, n. 1, pp. 19–62, 2005

7: F.Marcelloni, “Il processo di sviluppo di applicazioni object-oriented Workflow analisi”. Università di Pisa – dipartimento Ingegneria dell’informazione, 2008 8: F. Marcelloni, “Il processo di sviluppo di applicazioni object-oriented Workflow progetto”. Università di Pisa – dipartimento Ingegneria dell’informazione, 2008 9: The Standish Group, “The Chaos Report”, Disponibile all'indirizzo:

www.standishgroup.com /sample_research/chaos_1994_1.php , 1994

10: I. America, “Sizing the U.S. and North American Intelligent Transportation Systems Market: Market Data Analysis of its Revenues and Employment,” The Intelligent Transportation Society of America, Technical Report, 2011

11: R. Kelly, (Internet), “Twitter Study”, Disponibile all'indirizzo:

https://www.pearanalytics.com/wp-content/uploads/2012/12/Twitter-Study-August- 2009.pdf, New York, 2009

12: T. Sakaki, Y. Matsuo, ”Real-time Event Extraction for Driving Information from Social Sensors”, The University of Tokyo, 2012

13: J. Han,M. Kamber, “Data Mining: Concepts and Techniques, Second Edition”, Morgan Kaufmann, 2006

14: A. Mislove, M. Marcon, K. P. Gummadi, P. Druschel, B. Bhattacharjee, "Measurement and Analysis of Online Social Networks", In Proc. of the 7th ACM SIGCOMM Conference on Internet Measurement, pp. 29–42, 2007

15: http://mashable.com, (Internet), "The numbers of Twitter", Disponibile all'indirizzo: http://mashable.com/2012/12/18/twitter-200-million-active-users/ 16: A. Mills, R. Chen, J. Lee, H.R. Rao, "Web 2.0 Emergency Applications: How

Useful can Twitter be for Emergency Response, Journal of Information Privacy & Security", volume 3, n° 3, pp. 3-26, 2009

17: R. Kelly, (Internet), “Twitter Study”, Disponibile all'indirizzo:

https://www.pearanalytics.com/wp-content/uploads/2012/12/Twitter-Study-August- 2009.pdf , 2009

18: P.-N. Tan, M. Steinbach, V. Kumar, “Introduction to Data Mining”, Pearson, 2006 19: J. R. Quinlan, "Programs for Machine Learning", Morgan Kaufmann, 1993, 20: U. Fayyad, Piatetsky-G. Shapiro & P. Smyth, “From data mining to

knowledgediscovery: An Overview. In Advances in Knowledge Discovery and Data Mining”, eds. MIT Press, Mass., pp 1-36. Cambridge, 1996

21: V. Gupta, S. Gurpreet, S. Lehal, , “A survey of text mining techniques and

applications”, Journal of Emerging Technologies in Web Intelligence, volume 1, n° 1, pp 60-76, 2009

22: S. B. Navathe, R. Elmasri , “Data warehosing and Data Mining, in Fundamentals of Database Systems”, Pearson education pvt Inc., pp. 841-872, Singapore, 2000 23: R. Feldman & I. Dagan, "Knowledge discovery in textual databases (KDT). Inproceedings of the First International Conference on Knowledge Discovery and DataMining (KDD-95)", pp. 112-117, August 20-21, Montreal, Canada , 1997 24: A. Hotho, A. Nürnberger, G. Paaß, “A Brief Survey of Text Mining.”, LDV Forum - GLDV Journal for Computational Linguistics and Language Technology, volume 20, n° 1, pp. 19-62, 2005

25: Y. Zhou, Z.-W. Cao, “Research on the Construction and Filter Method of Stop- word List in Text Preprocessing”, in Proc. of International Conference on Intelligent Computation Technology and Automation (ICICTA), volume 1, pp. 217-221, 2011 26: Sholom M. Weiss, N. Indurkhya, T. Zhang, “Text Mining: Predictive Methods for Analyzing Unstructured Information”, 2005

27: J. Chen , J. Nie, ”Parallel Web Text Mining for Cross-Language IR”, 2000 28: M. A. Hearst, “Text data mining: Issues, techniques, and the relationship to information access. Presentation notes for UW/MS workshop on data mining”, July, 1997

29: G. B. Pellegrini, (Internet),"Italoromanzo", Disponibile all'indirizzo: http://it.wikipedia.org/wiki/Lingue_parlate_in_Italia ,

30: I. America, “Sizing the U.S. and North American Intelligent Transportation Systems Market: Market Data Analysis of its Revenues and Employment”, The Intelligent Transportation Society of America, Tech. Rep., 2011

31: T. Sakaki, Y. Matsuo, ”Real-time Event Extraction for Driving Information from Social Sensors”, The University of Tokyo, 2012

32: H. Becker, M. Naaman, L. Gravano, “Beyond Trending Topics: Real-World Event Identification on Twitter”, in Proc. of the Fifth International Conference on Weblogs and Social Media, pp. 17-21, July, Barcelona, Catalonia, Spain, 2011 33: N. Wanichayapong, W. Pruthipunyaskul, W. Pattara-Atikom, P. Chaovalit, “Social-Based Traffic Information Extraction and Classification”, in Proc. of 11th International Conference on ITS Telecommunications (ITST), pp- 107-112, 2011

34: A. Schulz, P. Ristoski, H. Paulheim,, “I See a Car Crash: Real-time Detection of Small Scale Incidents in Microblogs”, in proc. of 10th Extended Semantic Web Conference of Social Media and Linked Data for Emergency Response, 2013 35: L. Rui Li, H.L. Kin, R. Khadiwala, K.C.-C. Chang, “TEDAS: A Twitter-based Event Detection and Analysis System", in Proc. of IEEE 28th International

Conference on Data Engineering (ICDE), pp. 1273-1276, 2012

36: Dirk Krafzig; Karl Banke; Dirk Slama, “Enterprise SOA: Service-Oriented Architecture Best Practices”, ed. Prentice Hall, 2004

37: www.gnu.org, (Internet), "General Public Licence 2.0", Disponibile all'indirizzo: http://www.gnu.org/licenses/gpl-2.0.html

38: M. Beri, “Espressioni Regolari”, Apogeo Editore, 2007

39: http://tutorials.jenkov.com/ , (Internet), “Java Regular Expressions”, Disponibile all'indirizzo: http://tutorials.jenkov.com/java-regex/matcher.html,

40: J. Raumbagh, I. Jacobson, G. Booch, “The Unified Modeling Language Reference Manual”, 2004

41: J. Arlow, I. Newstadt, "UML 2 e Unified Process - Analisi e Progettazione Object-Oriented", McGraw-Hill, 2006

42: I. Jacobson, G. Booch, ,J. Raumbagh, Addison-Wesley, ”Unified Software develop Process”, 1999

43: E. Mingozzi, A. Bechini, “Slide del corso di Servizi e Applicazioni delle Reti Informatiche”, 2012-2013

44: http://www.cosenonjaviste.it/ , (Internet), “Primi passi con JBoss 7: nuovi progetti alle prese con il ClassLoader”, Disponibile all'indirizzo:

http://www.cosenonjaviste.it/primi-passi-con-jboss-7-nuovi-progetti-alle-prese-con- il-classloader/ ,

45: http://www2.mokabyte.it, (Internet), “Architetture e tecniche di progettazione EJB”, Disponibile all'indirizzo: http://www2.mokabyte.it/cms/article.run?

articleId=i_AFC-VSF-FQJ-EH2_7f000001_11024688_5b598df2

46: P. Atzeni, S. Ceri, S.Paraboschi, R.Torlone, “Basi di dati", McGraw-Hill, Seconda edizione, 1999

47: A. Mills, R. Chen, J. Lee, H.R. Rao, "Web 2.0 Emergency Applications: How Useful can Twitter be for Emergency Response”, Journal of Information Privacy & Security, volume 5, n° 3, pp. 3-26, 2009

48: oauth.net, (Internet), “Specifiche del Protocollo Oauth 2.0”, Disponibile all'indirizzo: http://oauth.net/2/,

49: www.cs.waikato.ac.nz, “Weka Generic Object, Dynamic Class Discovery”, Disponibile all'indirizzo: http://www.cs.waikato.ac.nz/ml/weka/goe/index_old.html, 50: Brainzen Web Solutions Pvt. Ltd, “Advanced Programming in Java”, 2013 51: D. Coward, “Java EE 7; The Big Picture”, McGraw-Hill, Osborne Media edition, 2014

52: M.Martinelli, “Java api for XML web services”, 2010

53: A. C. Berth, "Information Gain Ratio", Chromo Publishing, October 2011 54: C. Cortes, V.N. Vapnik, “Support-Vector Networks, Machine Learning", volume

Ringraziamenti

Un doveroso e sentito ringraziamento va all’Ing. Pietro Ducange, che mi ha seguito per l’intero lavoro di Tesi con estrema competenza, cordialità e totale disponibilità; ringrazio, inoltre, il Prof. Francesco Marcelloni per i preziosi suggerimenti e aiuti datimi nel portare a termine questo lavoro e per la fiducia riposta, la Prof.ssa Beatrice Lazzerini per la propria disponibilità. Ringrazio l'Ing. Armando Segatori e l'Ing. Eleonora D'Andrea per la disponibilità e simpatia mostrate nello svolgimento del lavoro.

Infine il ringraziamento più grande va alle persone che sono nel mio cuore: ai miei genitori senza i quali tutto questo non sarebbe stato possibile; ad Alessia per essere sempre la mia luce, la mia ispirazione, la mia forza; a mia sorella Cristina per esserci sempre quando ho bisogno, a Molly per dimostrarmi sempre il suo amore scodinzolando come non mai.

Documenti correlati