Hatena::ブログ(Diary)

適宜覚書はてな異本 このページをアンテナに追加 RSSフィード



dacs(@daccot) - Twilog
 RSSリーダーで購読する
カレンダー
カスタム検索
 | 

2009/12/03(木)

Twitterネットワークを視覚化して探索出来るツールMentionMap 01:04 Twitterネットワークを視覚化して探索出来るツールMentionMapのブックマークコメント

f:id:dacs:20091203015533p:image

Asterisq社がリリースしたMentionMapはTwitterネットワークを目で見て分かるよう視覚化した非常に面白いツールです。対象者がどの人と相互に繋がっていてよくつぶやきあっているかというのがはっきりします。またこのツールを使うとどの人にFollowをかけていったら良いかの大きな参考となります。

このツールは通常のWebブラウザで利用できます。MentionMapにアクセスするとまず下図ポップアップが表示されます。例として自分のTwitterアカウントを入れてみましたが、これは自分以外のアカウントでも構いません。例にあるようにScoble氏やオバマ大統領等、或いは知人のアカウントでも利用できます。アカウントを入力したら「Start」ボタンを押します。

f:id:dacs:20091203010310p:image

指定したアカウントおよびアイコンを中心として、数本の枝が伸びその先にはよくやり取りをすると判断された相手が表示されます。更に少し待つとそのつぶやき相手がよく一緒につぶやく相手と言うのが表示されます。

f:id:dacs:20091203010332p:image

このつぶやき先は必ずしも人間のアカウントだけではありません。ハッシュタグも含みます。尚、枝の太さは関係の強さ(正確には、よくお互いに喋っているかどうかの頻度による)を示します。自分はよくWebサーフィンがてら#webclipでURLを流していますからこの枝が異様にぶっとい(太さ34。他の人が多くて10、少ないと2,3)です。(^^;;;

f:id:dacs:20091203010358p:image

また、中央から直結している先のつぶやき相手にマウスオーバーすると、その人のつぶやき相手が強調表示されます。下図は、@ichigo_girlさんの周辺を強調したものです。単にマウスオーバーするだけではなく、ここでクリックすると、今度はそのユーザを中心としたMentionMapに移動します。これを繰り返すとどんどん渡り繋いで繋がりを見ていくことが出来るのです。

f:id:dacs:20091203011059p:image

下図は@ichigo_girlさんに移動後の絵。先のdaccotの絵が主にURLのハッシュつぶやきだったのに対して、この方は人とのつぶやきを大事にされているなあというのがよく分かります。(何となく俺orz)

f:id:dacs:20091203021017p:image

また、この移動先も人間である必要はありません。例えば最近クリスマスが近くなりアイコンにサンタ帽子をかぶせることが流行っています。これはtwibbonというサービスによるものですが、そのハッシュタグ#twibbonを使うと、そのハッシュタグをよく使う人が分かります。丁度@ichigo_girlさんはよく使われているのでここへ移動します。ハッシュタグは興味あることを共有するTLのようなものですから、これを辿ると同じ趣向の人が分かりますし、その中でも血脈の濃淡が明確に表示される訳です。

f:id:dacs:20091203022117p:image

尚、一旦移動すると、ある人にとってよく会話する相手であっても、その相手のよく話す人はもっと多くいる場合移動した後に戻る先として表示されないことがあります。そこで、画面上部の青い背景色の部分を見ると移動履歴があります。このHistory Barをクリックすることでこれまでの移動元へ辿ることが出来ます。(下図はdaccot->churrako->rosemaririn_->akicha13と4ノードを辿っています)また、Webブラウザの戻る(Back)と進む(Foward)にも対応しているので問題なく移動出来るのでご心配なく。

f:id:dacs:20091203013603p:image

このノード表示に比べると地味ですが、API情報も表示されています。TwitterAPI経由では150回/1時間のリクエスト制限があります。このMentionMapは非常に沢山このリクエストを消費するツールですので、そのリクエスト状態をグラフに示してくれます。リクエスト制限を超過しないようこのグラフを眺めつつ、ツールを使うということが出来ます。実際に操作をしてみると分かりますが(特に先程説明した移動が顕著)、上のLoadは各リクエストによるデータの読み込みが逐一表示され、下のグラフはリクエスト可能残が表示されます。また、当然ながらTwitterサーバの動作状態が「over capacity」「server unavailable」となる状態の場合はこのツールは動きません。

f:id:dacs:20091203011755p:image

また、これらのノードはそれぞれにURLを持っています。例えばdaccotでは、http://apps.asterisq.com/mentionmap/#user-daccotです。従って、先の用法で移動するなり、検索して移動するなりした結果をURL欄からコピーして他の人に伝えると言うことも可能です。

参考情報

 | 
本職のセキュリティ技術者が旅先のウィーンでATM盗視機を発見 - TechCrunch Japan
TechCrunch Japan本職のセキュリティ技術者が旅先のウィーンでATM盗視機を発見TechCrunch Japanこれはすごい。旅行でオーストリアのウィーンへ行ったサイバーセキュリティのエキスパートBenjamin Tedescoは、そこでATMを使おうとした。しかし何でもまず疑う彼は、カ
オープンソースコードのセキュリティチェックと問題修復を開発のワークフローに組み込むSnyk、GitHubとの統合も可能 - TechCrunch Japan
TechCrunch Japanオープンソースコードのセキュリティチェックと問題修復を開発のワークフローに組み込むSnyk、GitHubとの統合も可能TechCrunch Japan誰かが書いたコードがすでにある、という今の状況はデベロッパーの生産性を大きくアップしているが、しかしそれらを利用すると
JNSA、ベンダー向けに消費者向けIoTのセキュリティガイド - 想定脅威を整理 - Security NEXT
Security NEXTJNSA、ベンダー向けに消費者向けIoTのセキュリティガイド - 想定脅威を整理Security NEXT日本ネットワークセキュリティ協会(JNSA)は、「コンシューマ向けIoTセキュリティガイド」を公開した。IoTにおけるセキュリティ対策の概要のほか、ウェアラブル端末やス
IoTサービスのセキュリティ--クラウド環境のリスクを最小化する - ZDNet Japan
ZDNet JapanIoTサービスのセキュリティ--クラウド環境のリスクを最小化するZDNet Japanクラウドへの移行に伴い、企業のセキュリティコントロールの焦点は、物理的な境界におけるセキュリティの管理から、仮想インフラにおけるセキュリティへとシフトする。物理的な環境のセキュリティを確保すれ
Alphabet傘下のGVら、セキュリティ企業SecurityScorecardに2000万ドル出資 - ZDNet Japan
Alphabet傘下のGVら、セキュリティ企業SecurityScorecardに2000万ドル出資ZDNet Japanニューヨークに拠点を置くSecurityScorecardは米国時間6月23日、GVが主導するシリーズB投資ラウンドで2000万ドルを調達したことを明らかにした。調達した資金は「
ルックアウト、法人向けモバイルセキュリティ製品にMITM対策機能 - Security NEXT
Engadget 日本版ルックアウト、法人向けモバイルセキュリティ製品にMITM対策機能Security NEXTルックアウト・ジャパンは、同社の法人向けモバイル用セキュリティ対策製品「Lookout Mobile Threat Protection」に、不正なネットワークへの接続を防止する新機能を
シマンテック社長が語る「サイバーセキュリティの影響力」 - ZDNet Japan
ZDNet Japanシマンテック社長が語る「サイバーセキュリティの影響力」ZDNet Japanそうした中で、「サイバーセキュリティはこれまでITの範ちゅうで語られてきたが、これからは企業や個人、製品やサービスにとどまらず、インターネットにつながる全てのものが対象になってくる。しかもあらゆる産業に
「OWASPアプリケーションセキュリティ検証標準 v3.0」公開 - ASCII.jp
ASCII.jp「OWASPアプリケーションセキュリティ検証標準 v3.0」公開ASCII.jpJPCERT/CCは6月23日、OWASPの「Application Security Verification Standard(ASVS:アプリケーションセキュリティ検証標準)v3.0.1」日本語訳版
【連載】テーマ別に見る超々要約・セキュリティ用語解説 第3回 標的型攻撃(標的型攻撃、ソーシャルハッキング、ツールキット)とは - マイナビニュース
マイナビニュース【連載】テーマ別に見る超々要約・セキュリティ用語解説 第3回 標的型攻撃(標的型攻撃、ソーシャルハッキング、ツールキット)とはマイナビニュースいまや企業にとって「情報」は最重要資産の1つであり、情報システム担当者に対しては、この情報を守る使命が課せられるようになっている。とはいえ、次
第25回 中小企業が取り組める現実的なセキュリティ対策とは? - ITmedia
ITmedia第25回 中小企業が取り組める現実的なセキュリティ対策とは?ITmedia中小企業だからサイバー攻撃に遭わないということはなく、攻撃者にとって脆弱な中小企業が情報をダダ漏れの状況のままにしてくれるのは、むしろ都合がよい。今回は、経営資源の限られた中小企業のセキュリティの実態と対策にどう
Error : RSSが取得できませんでした。
Error : RSSが取得できませんでした。 -My Google Profile
最新トラックバック一覧
あわせて読みたいブログパーツ