Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouThomas Maciel Alterado mais de 10 anos atrás
1
Análise da centralidade, redes de terrorismo, redes de contágio
Eduardo Menezes Pires Marcelo Machado da Paixão Centralidade Análise da centralidade, redes de terrorismo, redes de contágio Centro de Informática - UFPE 2012.1
2
Roteiro Introdução Definições Aplicações Referências Centralidade
Proximidade Intermediação Aplicações Redes de Terrorismo Redes de Contágio Market Graph Referências
3
Introdução
4
Grafos Um grafo é uma estrutura G(V;E) onde V é um conjunto de vértices (ou nós) e E é o conjunto de subconjuntos de dois elementos de V, denomidas arestas de G.
5
Grafos Conexidade de um grafo está relacionada à possibilidade de transmissão de fluxo de um vértice a outro, utilizando as arestas existentes Grafo conexo Possibilita a ligação entre todos os seus vértices através das arestas Grafo desconexo Dois subconjuntos de vértices disjuntos
6
Grafos - Aplicação Redes Sociais Redes de Transportes
Cidades, estações de trem Mercado Financeiro Del-Vecchio, Galvão, Silva. Medidas de Centralidade da Teoria dos Grafos aplicada a Fundos de Ações no Brasil.
7
Centralidade - Objetivos
Quais são os nós estruturalmente importantes? Quais são os nós relevantes para o fluxo de informação?
8
Centralidade Grau O nó A possui mais conexões com outros nós B C G A D
F E
9
Centralidade Proximidade
O nó A está mais próximo aos outros nós da rede A C D B G F E
10
Centralidade Intermediação
O nó A está sempre entre dois outros nós quaisquer A C D B G F E
11
Definições
12
Grau de Centralidade Grau de Centralidade (Informação)
Número de relações diretas que o nó estabelece com os demais Medida pode ser normalizada
13
Grau de Centralidade Grafos direcionados vs. Grafos não-direcionados
In-degree Out-degree Centralidade local Dois nós com o mesmo Grau de Informação podem não ter a mesma capacidade de influenciar Número de seguidores no Twitter não define a influência dentro da rede
14
Proximidade Grau de Proximidade
Distância total de um nó aos demais nós da rede Representa a velocidade de acesso do fluxo de informação de um nó aos demais Custo mínimo Instalação de um centro de distribuição de mercadorias
15
Proximidade Eficiência e independência
Redes desconectadas: uso limitado Nós adjacentes a nós de alto Grau de Proximidade também terão alto Grau, mas não a mesma importância Redes de co-autoria: aluno + professor orientador
16
Intermediação Medida de Intermediação
O quanto um nó está no caminho geodésico entre outros nós Importância do nó em função da passagem de fluxo por ele Controle do tráfego da informação na rede Aplicações Redes de transmissão da tuberculose
17
Intermediação Nós com alto Grau de Intermediação podem perturbar ou atrasar a comunicação na rede Conectar comunidades diferentes Alto poder de tornar a rede um grafo desconexo
18
Outras Medidas de Centralidade
Autovetor (Eigenvector) Relevância do nó a partir dos nós vizinhos Se um nó está ligado a outros centrais, então o referido nó terá alta Centralidade de Autovetor Alcance (Reach) Links indiretos PageRank Análise de ligações Nós centrais são os mais referenciados
19
Centralidade
20
Aplicações Redes de Terrorismo
21
Redes de Terrorismo Atentados do 11 de setembro
19 terroristas do Al-Qaeda 4 aviões sequestrados 2996 pessoas morreram Muitas questões ainda abertas sobre o atentado
22
Contexto
23
Estudo de caso Mapear a rede terrorista Valdis Krebs
24
Metodologia Valdis Krebs, consultor de Cleveland, decidiu mapear os sequestradores do 11/9 Busca de padrões de rede para revelar táticas da Al-Qaeda Necessidade de ter um protótipo visual Malcom Sparrow (Sparrow, 1991) realizou estudo sobre uso da análise de redes sociais no contexto de atividades criminosas
25
Metodologia Fundamentos
Dinâmica: Redes desse tipo estão em constante mudança Incompletude: Nós e ligações serão perdidos Limites difusos: Difícil decidir pela inclusão de um nó
26
Metodologia Rede criada iterativamente
Links medidos pelo tempo que os terroristas se conhecem/convivem Métricas utilizadas Grau Proximidade Intermediação
27
Análise das redes socias
Atualmente a análise de redes sociais (SNA) tem sido usada para expor atividades criminosas Método muito útil para estruturar conhecimento da investigação Na análise da rede terrorista, sabia-se quem procurar. Exige cuidado com culpa por associação (conhecer um terrorista não prova envolvimento, mas sugere investigação) Muito difícil prever ataques, mais usada como mecanismo de acusação)
28
Coleta dos dados Times Wall Street Journal Washington Post Google
29
Estruturando Tipos de link entre terroristas:
Forte: Viviam juntos / Mesma escola Médio: Viajavam juntos / Reuniões Fraco: Transações comerciais / Conheciam ocasionalmente
30
Mapeando a rede Uma vez descobertos, acompanhou-se os passos
Gradativamente novos links são incluídos (com cuidado) e esses são investigados e acompanhados
31
Mapeando a rede
32
Mapeando a rede A partir desses desmembramentos os indivíduos chave começam a se destacar
33
Estudo da rede Muitos terroristas não tinham ligações entre si
Os 19 sequestradores tinham outros cúmplices
34
Estudo da rede Reuniões criavam “atalhos” na rede e reduziam a dispersão do grupo
35
Estudo da rede
36
Estudo da rede
37
Resultados Liderança inquestionável de Mohammed Atta
Redes secretas funcionam de forma diferente. Dificuldade da rede entre balancear sigilo/discrição e repasse de tarefas Rede com aumento de conectivadade em períodos de mais atividade Membros da rede não tem muito contato com pessoas de fora da rede Aparentemente muitos laços se concentram nos pilotos Diz-se que, para enfraquecer a rede, é preciso alvejar os nós com habilidades únicas
38
Conclusão O melhor método seria com varias agências de inteligência agregando infos individuais num mapa maior abrangente No compartilhamento, uma visão mais apurada dos perigos é estabelecida Necessidade de construir uma rede de informação e partilha melhor que as dos terroristas
39
Aplicações Redes de Contágio
40
Redes de contágio Tuberculose
Doença infecciosa que mais mata no mundo (2 milhões/ano) 1/3 da população mundial está infectado pelo bacilo de Koch (mas a mais preocupante é a Mycobacterium tuberculosis) Nos EUA foram registrados casos em 2005
41
Porque usar análise? Controle da TB depende de um processo caro e complexo chamado exame de contato, que avalia pessoas expostas a pacientes com TB Métodos pra priorizar os examinados ajuda desperdício de recursos e tempo Atualmente os registros são isolados e em papel, não permitindo uma estratégia sistemática de análise dos vínculos Análise da rede vem como complemento para o controle da TB Dados do serviço de saúde foram processados por análise de rede e foi testada a hipótese de que contatos priorizados teriam mais chance de possuir TB latente
42
Metodologia Municípios com histórico de 5 casos de TB/ano apresentaram 18 pacientes e 17 suspeitos em 9 meses (em 2002) O primeiro paciente ligado ao surto tinha sido preso 5 vezes entre 1996 e 2001 e seu primeiro sintoma apareceu no fim de 200. Em 9 meses ele compartilhou moradia com família e 3 munícipios de Oklahoma 4 visitas a emergências de hospitais 3 semanas de trabalho como lavador de pratos 22 dias numa cadeia da cidade Em julho de 2001 foi diagnosticado com TB pulmonar
43
Metodologia Classificação do link dos pacientes:
Próxima: > 4 horas de exposição Casual: < 4 horas de exposição Indeterminada: incapaz de dizer o tempo
44
Metodologia As três métricas mencionadas foram usadas: Grau
Proximidade Intermediação
45
Resultados Excetuando-se os contatos no hospital e trabalho:
Taxas maiores que 40% para TB positivo 294 contatos nesses 9 meses: 251 (85%) foram localizados e avaliados 106 (42%) deram positivo para TB
46
Resultados
47
Resultados Acerca dos primeiros 34 casos secundários:
1019 identificados 749 indivíduos 609 chamados para exame 73 deram positivo
48
Resultados Representa o paciente primários e todos os 34 casos secundários, com suas ligações. Com exceção de 1 paciente e seus 17 contatos, todos nós foram ligados direta, ou indiretamente ao paciente inicial. Vizualização dos 35 primeiros casos secundários de TB e seus 1039 contatos – sudoeste de Oklahoma, 2002.
49
Resultados Vizualização dos 35 primeiros casos secundários de TB e seus contatos categorizados em necessidade de tratamento
50
Conclusão Embora custosas, investigações de contatos são essenciais pro controle da TB Já existe muito dado coletado mas não é feita a análise como uma rede Diminui-se o desperdício de recursos Agiliza-se a localização dos possíveis casos Reduz a transmissão da bactéria
51
Medidas de Centralidade aplicada a Fundos de Ações
Aplicações Medidas de Centralidade aplicada a Fundos de Ações
52
Aplicações – Market Graph
Fatores que influenciam o preço das ações Variação do valor patrimonial Maior demanda por uma ação Instabilidade da moeda Taxa de câmbio etc Identificar a existência de um agente líder no mercado acionário
53
Aplicações – Market Graph
Ativos são os nós Relações entre os ativos Dados utilizados são de 2003 ~ 2007 Análise empírica ano a ano
54
Aplicações – Market Graph
55
Aplicações – Market Graph
Resultados Banco Western e Itaú foram líderes 4 dos 5 anos Representação e interpretação do market graph deu uma nova visão da estrutura do mercado de valores Identificação das instituições líderes, que exercem maior influência sobre as demais instituições no mercado de fundo de ações do Brasil Entretanto, não há indícios que sugerem que o líder é o que tem maior rentabilidade
56
Referências Del-Vecchio, Renata; Galvão, Délio; Silva, Leonardo; de Lima, Renato.Medidas de Centralidade da Teoria dos Grafos aplicada a Fundos de Ações no Brasil. UFF, Silva, Thiago S. A. Um Estudo de Medidas de Centralidade e Confiabilidade em Redes. Dissertação de Mestrado, CEFET/RJ, 2010 Alejandro, Velásquez A. O.; Norman, Aguilar G. Manual Introdutório à Análise de Redes Sociais – Medidas de Centralidade MARTELETO, Regina Maria. Análise de redes sociais: aplicação nos estudos de transferência da informação. Ciência da Informação, Brasília, v. 30, n. 1, p , Borgatti, Steve. Centrality. Analytic Tech. Artigo disponível em Acessado em 6 de março de , acesso em 9 de março de , acesso em 9 de março de , acesso em 9 de março de , acesso em 9 de março de , acesso em 9 de março de acesso em 12 de março de 2012.
57
Marcelo Machado da Paixão
Obrigado! Eduardo Menezes Pires Marcelo Machado da Paixão
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.