A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Centralidade Análise da centralidade, redes de terrorismo, redes de contágio Eduardo Menezes Pires Marcelo Machado da Paixão

Apresentações semelhantes


Apresentação em tema: "Centralidade Análise da centralidade, redes de terrorismo, redes de contágio Eduardo Menezes Pires Marcelo Machado da Paixão"— Transcrição da apresentação:

1 Centralidade Análise da centralidade, redes de terrorismo, redes de contágio Eduardo Menezes Pires Marcelo Machado da Paixão Centro de Informática - UFPE

2 Introdução Definições – Centralidade – Proximidade – Intermediação Aplicações – Redes de Terrorismo – Redes de Contágio – Market Graph Referências Roteiro

3 INTRODUÇÃO

4 Um grafo é uma estrutura G(V;E) onde V é um conjunto de vértices (ou nós) e E é o conjunto de subconjuntos de dois elementos de V, denomidas arestas de G. Grafos

5 Conexidade de um grafo está relacionada à possibilidade de transmissão de fluxo de um vértice a outro, utilizando as arestas existentes Grafo conexo – Possibilita a ligação entre todos os seus vértices através das arestas Grafo desconexo – Dois subconjuntos de vértices disjuntos Grafos

6 Redes Sociais Redes de Transportes – Cidades, estações de trem Mercado Financeiro – Del-Vecchio, Galvão, Silva. Medidas de Centralidade da Teoria dos Grafos aplicada a Fundos de Ações no Brasil. Grafos - Aplicação

7 Quais são os nós estruturalmente importantes? Quais são os nós relevantes para o fluxo de informação? Centralidade - Objetivos

8 Grau – O nó A possui mais conexões com outros nós A C D B G F E Centralidade

9 Proximidade – O nó A está mais próximo aos outros nós da rede A C D B G F E Centralidade

10 Intermediação – O nó A está sempre entre dois outros nós quaisquer Centralidade A C D B G F E

11 DEFINIÇÕES

12 Grau de Centralidade (Informação) – Número de relações diretas que o nó estabelece com os demais – Medida pode ser normalizada Grau de Centralidade

13 – Grafos direcionados vs. Grafos não-direcionados In-degree Out-degree – Centralidade local – Dois nós com o mesmo Grau de Informação podem não ter a mesma capacidade de influenciar Número de seguidores no Twitter não define a influência dentro da rede Grau de Centralidade

14 Grau de Proximidade – Distância total de um nó aos demais nós da rede – Representa a velocidade de acesso do fluxo de informação de um nó aos demais Custo mínimo – Instalação de um centro de distribuição de mercadorias Proximidade

15 – Eficiência e independência – Redes desconectadas: uso limitado – Nós adjacentes a nós de alto Grau de Proximidade também terão alto Grau, mas não a mesma importância Redes de co-autoria: aluno + professor orientador Proximidade

16 Medida de Intermediação – O quanto um nó está no caminho geodésico entre outros nós – Importância do nó em função da passagem de fluxo por ele Controle do tráfego da informação na rede – Aplicações Redes de transmissão da tuberculose Intermediação

17 – Nós com alto Grau de Intermediação podem perturbar ou atrasar a comunicação na rede – Conectar comunidades diferentes – Alto poder de tornar a rede um grafo desconexo Intermediação

18 Autovetor (Eigenvector) – Relevância do nó a partir dos nós vizinhos Se um nó está ligado a outros centrais, então o referido nó terá alta Centralidade de Autovetor Alcance (Reach) – Links indiretos PageRank – Análise de ligações – Nós centrais são os mais referenciados Outras Medidas de Centralidade

19 Centralidade

20 REDES DE TERRORISMO Aplicações

21 Redes de Terrorismo Atentados do 11 de setembro 19 terroristas do Al-Qaeda 4 aviões sequestrados 2996 pessoas morreram Muitas questões ainda abertas sobre o atentado

22 Contexto

23 Estudo de caso Mapear a rede terrorista Valdis Krebs

24 Metodologia Valdis Krebs, consultor de Cleveland, decidiu mapear os sequestradores do 11/9 Busca de padrões de rede para revelar táticas da Al- Qaeda Necessidade de ter um protótipo visual Malcom Sparrow (Sparrow, 1991) realizou estudo sobre uso da análise de redes sociais no contexto de atividades criminosas

25 Metodologia Fundamentos Dinâmica: Redes desse tipo estão em constante mudança Incompletude: Nós e ligações serão perdidos Limites difusos: Difícil decidir pela inclusão de um nó

26 Metodologia Rede criada iterativamente Links medidos pelo tempo que os terroristas se conhecem/convivem Métricas utilizadas Grau Proximidade Intermediação

27 Análise das redes socias Atualmente a análise de redes sociais (SNA) tem sido usada para expor atividades criminosas Método muito útil para estruturar conhecimento da investigação Na análise da rede terrorista, sabia-se quem procurar. Exige cuidado com culpa por associação (conhecer um terrorista não prova envolvimento, mas sugere investigação) Muito difícil prever ataques, mais usada como mecanismo de acusação)

28 Coleta dos dados Times Wall Street Journal Washington Post Google

29 Estruturando Tipos de link entre terroristas: Forte: Viviam juntos / Mesma escola Médio: Viajavam juntos / Reuniões Fraco: Transações comerciais / Conheciam ocasionalmente

30 Mapeando a rede Uma vez descobertos, acompanhou-se os passos Gradativamente novos links são incluídos (com cuidado) e esses são investigados e acompanhados

31 Mapeando a rede

32 A partir desses desmembramentos os indivíduos chave começam a se destacar

33 Estudo da rede Muitos terroristas não tinham ligações entre si Os 19 sequestradores tinham outros cúmplices

34 Estudo da rede Reuniões criavam atalhos na rede e reduziam a dispersão do grupo

35 Estudo da rede

36

37 Resultados Liderança inquestionável de Mohammed Atta Redes secretas funcionam de forma diferente. Dificuldade da rede entre balancear sigilo/discrição e repasse de tarefas Rede com aumento de conectivadade em períodos de mais atividade Membros da rede não tem muito contato com pessoas de fora da rede Aparentemente muitos laços se concentram nos pilotos Diz-se que, para enfraquecer a rede, é preciso alvejar os nós com habilidades únicas

38 Conclusão O melhor método seria com varias agências de inteligência agregando infos individuais num mapa maior abrangente No compartilhamento, uma visão mais apurada dos perigos é estabelecida Necessidade de construir uma rede de informação e partilha melhor que as dos terroristas

39 REDES DE CONTÁGIO Aplicações

40 Redes de contágio Tuberculose Doença infecciosa que mais mata no mundo (2 milhões/ano) 1/3 da população mundial está infectado pelo bacilo de Koch (mas a mais preocupante é a Mycobacterium tuberculosis) Nos EUA foram registrados casos em 2005

41 Porque usar análise? Controle da TB depende de um processo caro e complexo chamado exame de contato, que avalia pessoas expostas a pacientes com TB Métodos pra priorizar os examinados ajuda desperdício de recursos e tempo Atualmente os registros são isolados e em papel, não permitindo uma estratégia sistemática de análise dos vínculos Análise da rede vem como complemento para o controle da TB Dados do serviço de saúde foram processados por análise de rede e foi testada a hipótese de que contatos priorizados teriam mais chance de possuir TB latente

42 Metodologia Municípios com histórico de 5 casos de TB/ano apresentaram 18 pacientes e 17 suspeitos em 9 meses (em 2002) O primeiro paciente ligado ao surto tinha sido preso 5 vezes entre 1996 e 2001 e seu primeiro sintoma apareceu no fim de 200. Em 9 meses ele compartilhou moradia com família e 3 munícipios de Oklahoma 4 visitas a emergências de hospitais 3 semanas de trabalho como lavador de pratos 22 dias numa cadeia da cidade Em julho de 2001 foi diagnosticado com TB pulmonar

43 Metodologia Classificação do link dos pacientes: Próxima: > 4 horas de exposição Casual: < 4 horas de exposição Indeterminada: incapaz de dizer o tempo

44 Metodologia As três métricas mencionadas foram usadas: Grau Proximidade Intermediação

45 Resultados Excetuando-se os contatos no hospital e trabalho: Taxas maiores que 40% para TB positivo 294 contatos nesses 9 meses: 251 (85%) foram localizados e avaliados 106 (42%) deram positivo para TB

46 Resultados

47 Acerca dos primeiros 34 casos secundários: 1019 identificados 749 indivíduos 609 chamados para exame 73 deram positivo

48 Resultados Vizualização dos 35 primeiros casos secundários de TB e seus 1039 contatos – sudoeste de Oklahoma, 2002.

49 Resultados Vizualização dos 35 primeiros casos secundários de TB e seus contatos categorizados em necessidade de tratamento

50 Conclusão Embora custosas, investigações de contatos são essenciais pro controle da TB Já existe muito dado coletado mas não é feita a análise como uma rede Diminui-se o desperdício de recursos Agiliza-se a localização dos possíveis casos Reduz a transmissão da bactéria

51 MEDIDAS DE CENTRALIDADE APLICADA A FUNDOS DE AÇÕES Aplicações

52 Fatores que influenciam o preço das ações – Variação do valor patrimonial – Maior demanda por uma ação – Instabilidade da moeda – Taxa de câmbio – etc Identificar a existência de um agente líder no mercado acionário Aplicações – Market Graph

53 Ativos são os nós Relações entre os ativos Dados utilizados são de 2003 ~ 2007 Análise empírica ano a ano Aplicações – Market Graph

54

55 Resultados – Banco Western e Itaú foram líderes 4 dos 5 anos – Representação e interpretação do market graph deu uma nova visão da estrutura do mercado de valores – Identificação das instituições líderes, que exercem maior influência sobre as demais instituições no mercado de fundo de ações do Brasil – Entretanto, não há indícios que sugerem que o líder é o que tem maior rentabilidade Aplicações – Market Graph

56 Del-Vecchio, Renata; Galvão, Délio; Silva, Leonardo; de Lima, Renato.Medidas de Centralidade da Teoria dos Grafos aplicada a Fundos de Ações no Brasil. UFF, Silva, Thiago S. A. Um Estudo de Medidas de Centralidade e Confiabilidade em Redes. Dissertação de Mestrado, CEFET/RJ, 2010 Alejandro, Velásquez A. O.; Norman, Aguilar G. Manual Introdutório à Análise de Redes Sociais – Medidas de Centralidade MARTELETO, Regina Maria. Análise de redes sociais: aplicação nos estudos de transferência da informação. Ciência da Informação, Brasília, v. 30, n. 1, p , Borgatti, Steve. Centrality. Analytic Tech. Artigo disponível em Acessado em 6 de março de acesso em 9 de março de acesso em 9 de março de acesso em 9 de março de acesso em 9 de março de acesso em 9 de março de acesso em 12 de março de Referências

57 Obrigado! Eduardo Menezes Pires Marcelo Machado da Paixão


Carregar ppt "Centralidade Análise da centralidade, redes de terrorismo, redes de contágio Eduardo Menezes Pires Marcelo Machado da Paixão"

Apresentações semelhantes


Anúncios Google