Análise da centralidade, redes de terrorismo, redes de contágio Eduardo Menezes Pires emp@cin.ufpe.br Marcelo Machado da Paixão mmp@cin.ufpe.br Centralidade Análise da centralidade, redes de terrorismo, redes de contágio Centro de Informática - UFPE 2012.1
Roteiro Introdução Definições Aplicações Referências Centralidade Proximidade Intermediação Aplicações Redes de Terrorismo Redes de Contágio Market Graph Referências
Introdução
Grafos Um grafo é uma estrutura G(V;E) onde V é um conjunto de vértices (ou nós) e E é o conjunto de subconjuntos de dois elementos de V, denomidas arestas de G.
Grafos Conexidade de um grafo está relacionada à possibilidade de transmissão de fluxo de um vértice a outro, utilizando as arestas existentes Grafo conexo Possibilita a ligação entre todos os seus vértices através das arestas Grafo desconexo Dois subconjuntos de vértices disjuntos
Grafos - Aplicação Redes Sociais Redes de Transportes Cidades, estações de trem Mercado Financeiro Del-Vecchio, Galvão, Silva. Medidas de Centralidade da Teoria dos Grafos aplicada a Fundos de Ações no Brasil.
Centralidade - Objetivos Quais são os nós estruturalmente importantes? Quais são os nós relevantes para o fluxo de informação?
Centralidade Grau O nó A possui mais conexões com outros nós B C G A D F E
Centralidade Proximidade O nó A está mais próximo aos outros nós da rede A C D B G F E
Centralidade Intermediação O nó A está sempre entre dois outros nós quaisquer A C D B G F E
Definições
Grau de Centralidade Grau de Centralidade (Informação) Número de relações diretas que o nó estabelece com os demais Medida pode ser normalizada
Grau de Centralidade Grafos direcionados vs. Grafos não-direcionados In-degree Out-degree Centralidade local Dois nós com o mesmo Grau de Informação podem não ter a mesma capacidade de influenciar Número de seguidores no Twitter não define a influência dentro da rede
Proximidade Grau de Proximidade Distância total de um nó aos demais nós da rede Representa a velocidade de acesso do fluxo de informação de um nó aos demais Custo mínimo Instalação de um centro de distribuição de mercadorias
Proximidade Eficiência e independência Redes desconectadas: uso limitado Nós adjacentes a nós de alto Grau de Proximidade também terão alto Grau, mas não a mesma importância Redes de co-autoria: aluno + professor orientador
Intermediação Medida de Intermediação O quanto um nó está no caminho geodésico entre outros nós Importância do nó em função da passagem de fluxo por ele Controle do tráfego da informação na rede Aplicações Redes de transmissão da tuberculose
Intermediação Nós com alto Grau de Intermediação podem perturbar ou atrasar a comunicação na rede Conectar comunidades diferentes Alto poder de tornar a rede um grafo desconexo
Outras Medidas de Centralidade Autovetor (Eigenvector) Relevância do nó a partir dos nós vizinhos Se um nó está ligado a outros centrais, então o referido nó terá alta Centralidade de Autovetor Alcance (Reach) Links indiretos PageRank Análise de ligações Nós centrais são os mais referenciados
Centralidade
Aplicações Redes de Terrorismo
Redes de Terrorismo Atentados do 11 de setembro 19 terroristas do Al-Qaeda 4 aviões sequestrados 2996 pessoas morreram Muitas questões ainda abertas sobre o atentado
Contexto
Estudo de caso Mapear a rede terrorista Valdis Krebs
Metodologia Valdis Krebs, consultor de Cleveland, decidiu mapear os sequestradores do 11/9 Busca de padrões de rede para revelar táticas da Al-Qaeda Necessidade de ter um protótipo visual Malcom Sparrow (Sparrow, 1991) realizou estudo sobre uso da análise de redes sociais no contexto de atividades criminosas
Metodologia Fundamentos Dinâmica: Redes desse tipo estão em constante mudança Incompletude: Nós e ligações serão perdidos Limites difusos: Difícil decidir pela inclusão de um nó
Metodologia Rede criada iterativamente Links medidos pelo tempo que os terroristas se conhecem/convivem Métricas utilizadas Grau Proximidade Intermediação
Análise das redes socias Atualmente a análise de redes sociais (SNA) tem sido usada para expor atividades criminosas Método muito útil para estruturar conhecimento da investigação Na análise da rede terrorista, sabia-se quem procurar. Exige cuidado com culpa por associação (conhecer um terrorista não prova envolvimento, mas sugere investigação) Muito difícil prever ataques, mais usada como mecanismo de acusação)
Coleta dos dados Times Wall Street Journal Washington Post Google
Estruturando Tipos de link entre terroristas: Forte: Viviam juntos / Mesma escola Médio: Viajavam juntos / Reuniões Fraco: Transações comerciais / Conheciam ocasionalmente
Mapeando a rede Uma vez descobertos, acompanhou-se os passos Gradativamente novos links são incluídos (com cuidado) e esses são investigados e acompanhados
Mapeando a rede
Mapeando a rede A partir desses desmembramentos os indivíduos chave começam a se destacar
Estudo da rede Muitos terroristas não tinham ligações entre si Os 19 sequestradores tinham outros cúmplices
Estudo da rede Reuniões criavam “atalhos” na rede e reduziam a dispersão do grupo
Estudo da rede
Estudo da rede
Resultados Liderança inquestionável de Mohammed Atta Redes secretas funcionam de forma diferente. Dificuldade da rede entre balancear sigilo/discrição e repasse de tarefas Rede com aumento de conectivadade em períodos de mais atividade Membros da rede não tem muito contato com pessoas de fora da rede Aparentemente muitos laços se concentram nos pilotos Diz-se que, para enfraquecer a rede, é preciso alvejar os nós com habilidades únicas
Conclusão O melhor método seria com varias agências de inteligência agregando infos individuais num mapa maior abrangente No compartilhamento, uma visão mais apurada dos perigos é estabelecida Necessidade de construir uma rede de informação e partilha melhor que as dos terroristas
Aplicações Redes de Contágio
Redes de contágio Tuberculose Doença infecciosa que mais mata no mundo (2 milhões/ano) 1/3 da população mundial está infectado pelo bacilo de Koch (mas a mais preocupante é a Mycobacterium tuberculosis) Nos EUA foram registrados 14000 casos em 2005
Porque usar análise? Controle da TB depende de um processo caro e complexo chamado exame de contato, que avalia pessoas expostas a pacientes com TB Métodos pra priorizar os examinados ajuda desperdício de recursos e tempo Atualmente os registros são isolados e em papel, não permitindo uma estratégia sistemática de análise dos vínculos Análise da rede vem como complemento para o controle da TB Dados do serviço de saúde foram processados por análise de rede e foi testada a hipótese de que contatos priorizados teriam mais chance de possuir TB latente
Metodologia Municípios com histórico de 5 casos de TB/ano apresentaram 18 pacientes e 17 suspeitos em 9 meses (em 2002) O primeiro paciente ligado ao surto tinha sido preso 5 vezes entre 1996 e 2001 e seu primeiro sintoma apareceu no fim de 200. Em 9 meses ele compartilhou moradia com família e 3 munícipios de Oklahoma 4 visitas a emergências de hospitais 3 semanas de trabalho como lavador de pratos 22 dias numa cadeia da cidade Em julho de 2001 foi diagnosticado com TB pulmonar
Metodologia Classificação do link dos pacientes: Próxima: > 4 horas de exposição Casual: < 4 horas de exposição Indeterminada: incapaz de dizer o tempo
Metodologia As três métricas mencionadas foram usadas: Grau Proximidade Intermediação
Resultados Excetuando-se os contatos no hospital e trabalho: Taxas maiores que 40% para TB positivo 294 contatos nesses 9 meses: 251 (85%) foram localizados e avaliados 106 (42%) deram positivo para TB
Resultados
Resultados Acerca dos primeiros 34 casos secundários: 1019 identificados 749 indivíduos 609 chamados para exame 73 deram positivo
Resultados Representa o paciente primários e todos os 34 casos secundários, com suas ligações. Com exceção de 1 paciente e seus 17 contatos, todos nós foram ligados direta, ou indiretamente ao paciente inicial. Vizualização dos 35 primeiros casos secundários de TB e seus 1039 contatos – sudoeste de Oklahoma, 2002.
Resultados Vizualização dos 35 primeiros casos secundários de TB e seus contatos categorizados em necessidade de tratamento
Conclusão Embora custosas, investigações de contatos são essenciais pro controle da TB Já existe muito dado coletado mas não é feita a análise como uma rede Diminui-se o desperdício de recursos Agiliza-se a localização dos possíveis casos Reduz a transmissão da bactéria
Medidas de Centralidade aplicada a Fundos de Ações Aplicações Medidas de Centralidade aplicada a Fundos de Ações
Aplicações – Market Graph Fatores que influenciam o preço das ações Variação do valor patrimonial Maior demanda por uma ação Instabilidade da moeda Taxa de câmbio etc Identificar a existência de um agente líder no mercado acionário
Aplicações – Market Graph Ativos são os nós Relações entre os ativos Dados utilizados são de 2003 ~ 2007 Análise empírica ano a ano
Aplicações – Market Graph
Aplicações – Market Graph Resultados Banco Western e Itaú foram líderes 4 dos 5 anos Representação e interpretação do market graph deu uma nova visão da estrutura do mercado de valores Identificação das instituições líderes, que exercem maior influência sobre as demais instituições no mercado de fundo de ações do Brasil Entretanto, não há indícios que sugerem que o líder é o que tem maior rentabilidade
Referências Del-Vecchio, Renata; Galvão, Délio; Silva, Leonardo; de Lima, Renato.Medidas de Centralidade da Teoria dos Grafos aplicada a Fundos de Ações no Brasil. UFF, 2009. Silva, Thiago S. A. Um Estudo de Medidas de Centralidade e Confiabilidade em Redes. Dissertação de Mestrado, CEFET/RJ, 2010 Alejandro, Velásquez A. O.; Norman, Aguilar G. Manual Introdutório à Análise de Redes Sociais – Medidas de Centralidade. 2005 MARTELETO, Regina Maria. Análise de redes sociais: aplicação nos estudos de transferência da informação. Ciência da Informação, Brasília, v. 30, n. 1, p. 71-81, 2001. Borgatti, Steve. Centrality. Analytic Tech. Artigo disponível em http://www.analytictech.com/networks/centrali.htm. Acessado em 6 de março de 2012. http://www.ncbi.nlm.nih.gov/pmc/articles/PMC1805030/?tool=pubmed , acesso em 9 de março de 2012. http://bvsms.saude.gov.br/html/pt/dicas/dica_tuberculose.html , acesso em 9 de março de 2012. http://en.wikipedia.org/wiki/September_11_attacks , acesso em 9 de março de 2012. http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/941/863 , acesso em 9 de março de 2012. http://globalguerrillas.typepad.com/globalguerrillas/2004/04/mapping_terrori.html , acesso em 9 de março de 2012. http://www.land.ufrj.br/~daniel/rc/slides/aula_4.pdf, acesso em 12 de março de 2012.
Marcelo Machado da Paixão Obrigado! Eduardo Menezes Pires emp@cin.ufpe.br Marcelo Machado da Paixão mmp@cin.ufpe.br