1 / 57

Centralidade

Eduardo Menezes Pires emp@cin.ufpe.br. Marcelo Machado da Paixão mmp@cin.ufpe.br. Centralidade. Análise da centralidade , redes de terrorismo , redes de contágio. Centro de Informática - UFPE 2012.1. Roteiro. Introdução Definições Centralidade Proximidade Intermediação

feo
Télécharger la présentation

Centralidade

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Eduardo MenezesPires emp@cin.ufpe.br Marcelo Machado daPaixão mmp@cin.ufpe.br Centralidade Análise da centralidade, redes de terrorismo, redes de contágio Centro de Informática - UFPE 2012.1

  2. Roteiro • Introdução • Definições • Centralidade • Proximidade • Intermediação • Aplicações • Redes de Terrorismo • Redes de Contágio • Market Graph • Referências

  3. Introdução

  4. Grafos • Um grafo é umaestrutura G(V;E) onde V é um conjunto de vértices (ounós) e E é o conjunto de subconjuntos de doiselementos de V, denomidasarestas de G.

  5. Grafos • Conexidade de um grafoestárelacionada à possibilidade de transmissão de fluxo de um vértice a outro, utilizando as arestasexistentes • Grafoconexo • Possibilita a ligação entre todososseusvérticesatravés das arestas • Grafodesconexo • Doissubconjuntos de vérticesdisjuntos

  6. Grafos - Aplicação • RedesSociais • Redes de Transportes • Cidades, estações de trem • Mercado Financeiro • Del-Vecchio, Galvão, Silva. Medidas de CentralidadedaTeoria dos Grafosaplicada a Fundos de Ações no Brasil.

  7. Centralidade - Objetivos • Quaissãoosnósestruturalmenteimportantes? • Quaissãoosnósrelevantespara o fluxo de informação?

  8. Centralidade • Grau • O nó A possuimaisconexões com outrosnós B C G A D F E

  9. Centralidade • Proximidade • O nó A estámaispróximoaosoutrosnósdarede B C G A D F E

  10. Centralidade • Intermediação • O nó A estásempre entre doisoutrosnósquaisquer B C G A D F E

  11. Definições

  12. Grau de Centralidade • Grau de Centralidade (Informação) • Número de relaçõesdiretasque o nóestabelece com osdemais • Medidapode ser normalizada

  13. Grau de Centralidade • Grafosdirecionadosvs. Grafosnão-direcionados • In-degree • Out-degree • Centralidade local • Doisnós com o mesmoGrau de Informaçãopodemnãoter a mesmacapacidade de influenciar • Número de seguidores no Twitter não define a influênciadentrodarede

  14. Proximidade • Grau de Proximidade • Distância total de um nóaosdemaisnósdarede • Representa a velocidade de acesso do fluxo de informação de um nóaosdemais • Customínimo • Instalação de um centro de distribuição de mercadorias

  15. Proximidade • Eficiência e independência • Redesdesconectadas: usolimitado • Nósadjacentes a nós de alto Grau de Proximidadetambémterão alto Grau, masnão a mesmaimportância • Redes de co-autoria: aluno + professor orientador

  16. Intermediação • Medida de Intermediação • O quanto um nóestá no caminhogeodésico entre outrosnós • Importância do nóemfunçãodapassagem de fluxoporele • Controle do tráfegodainformaçãonarede • Aplicações • Redes de transmissãodatuberculose

  17. Intermediação • Nós com alto Grau de Intermediaçãopodemperturbarouatrasar a comunicaçãonarede • Conectarcomunidadesdiferentes • Alto poder de tornar a rede um grafodesconexo

  18. Outras Medidas de Centralidade • Autovetor (Eigenvector) • Relevância do nó a partir dos nósvizinhos • Se um nóestáligado a outroscentrais, então o referidonóteráaltaCentralidade de Autovetor • Alcance (Reach) • Links indiretos • PageRank • Análise de ligações • Nóscentraissãoosmaisreferenciados

  19. Centralidade

  20. Aplicações Redes de Terrorismo

  21. Redes de Terrorismo Atentados do 11 de setembro • 19 terroristas do Al-Qaeda • 4 aviões sequestrados • 2996 pessoas morreram • Muitas questões ainda abertas sobre o atentado

  22. Contexto

  23. Estudo de caso • Mapear a rede terrorista • Valdis Krebs

  24. Metodologia • Valdis Krebs, consultor de Cleveland, decidiu mapear os sequestradores do 11/9 • Busca de padrões de rede para revelar táticas da Al-Qaeda • Necessidade de ter um protótipo visual • MalcomSparrow (Sparrow, 1991) realizou estudo sobre uso da análise de redes sociais no contexto de atividades criminosas

  25. Metodologia Fundamentos • Dinâmica: Redes desse tipo estão em constante mudança • Incompletude: Nós e ligações serão perdidos • Limites difusos: Difícil decidir pela inclusão de um nó

  26. Metodologia • Rede criada iterativamente • Links medidos pelo tempo que os terroristas se conhecem/convivem Métricas utilizadas • Grau • Proximidade • Intermediação

  27. Análise das redes socias • Atualmente a análise de redes sociais (SNA) tem sido usada para expor atividades criminosas • Método muito útil para estruturar conhecimento da investigação • Na análise da rede terrorista, sabia-se quem procurar. • Exige cuidado com culpa por associação (conhecer um terrorista não prova envolvimento, mas sugere investigação) • Muito difícil prever ataques, mais usada como mecanismo de acusação)

  28. Coleta dos dados • Times • Wall Street Journal • Washington Post • Google

  29. Estruturando Tipos de link entre terroristas: • Forte: Viviam juntos / Mesma escola • Médio: Viajavam juntos / Reuniões • Fraco: Transações comerciais / Conheciam ocasionalmente

  30. Mapeando a rede • Uma vez descobertos, acompanhou-se os passos • Gradativamente novos links são incluídos (com cuidado) e esses são investigados e acompanhados

  31. Mapeando a rede

  32. Mapeando a rede • A partir desses desmembramentos os indivíduos chave começam a se destacar

  33. Estudo da rede • Muitos terroristas não tinham ligações entre si • Os 19 sequestradores tinham outros cúmplices

  34. Estudo da rede • Reuniões criavam “atalhos” na rede e reduziam a dispersão do grupo

  35. Estudo da rede

  36. Estudo da rede

  37. Resultados • Liderança inquestionável de Mohammed Atta • Redes secretas funcionam de forma diferente. • Dificuldade da rede entre balancear sigilo/discrição e repasse de tarefas • Rede com aumento de conectivadade em períodos de mais atividade • Membros da rede não tem muito contato com pessoas de fora da rede • Aparentemente muitos laços se concentram nos pilotos • Diz-se que, para enfraquecer a rede, é preciso alvejar os nós com habilidades únicas

  38. Conclusão • O melhor método seria com varias agências de inteligência agregando infos individuais num mapa maior abrangente • No compartilhamento, uma visão mais apurada dos perigos é estabelecida • Necessidade de construir uma rede de informação e partilha melhor que as dos terroristas

  39. Aplicações Redes de Contágio

  40. Redes de contágio Tuberculose • Doença infecciosa que mais mata no mundo (2 milhões/ano) • 1/3 da população mundial está infectado pelo bacilo de Koch (mas a mais preocupante é a Mycobacterium tuberculosis) • Nos EUA foram registrados 14000 casos em 2005

  41. Porque usar análise? • Controle da TB depende de um processo caro e complexo chamado exame de contato, que avalia pessoas expostas a pacientes com TB • Métodos pra priorizar os examinados ajuda desperdício de recursos e tempo • Atualmente os registros são isolados e em papel, não permitindo uma estratégia sistemática de análise dos vínculos • Análise da rede vem como complemento para o controle da TB • Dados do serviço de saúde foram processados por análise de rede e foi testada a hipótese de que contatos priorizados teriam mais chance de possuir TB latente

  42. Metodologia • Municípios com histórico de 5 casos de TB/ano apresentaram 18 pacientes e 17 suspeitos em 9 meses (em 2002) • O primeiro paciente ligado ao surto tinha sido preso 5 vezes entre 1996 e 2001 e seu primeiro sintoma apareceu no fim de 200. • Em 9 meses ele compartilhou moradia com família e 3 munícipios de Oklahoma • 4 visitas a emergências de hospitais • 3 semanas de trabalho como lavador de pratos • 22 dias numa cadeia da cidade • Em julho de 2001 foi diagnosticado com TB pulmonar

  43. Metodologia Classificação do link dos pacientes: • Próxima: > 4 horas de exposição • Casual: < 4 horas de exposição • Indeterminada: incapaz de dizer o tempo

  44. Metodologia As três métricas mencionadas foram usadas: • Grau • Proximidade • Intermediação

  45. Resultados Excetuando-se os contatos no hospital e trabalho: • Taxas maiores que 40% para TB positivo 294 contatos nesses 9 meses: • 251 (85%) foram localizados e avaliados • 106 (42%) deram positivo para TB

  46. Resultados

  47. Resultados Acerca dos primeiros 34 casos secundários: • 1019 identificados • 749 indivíduos • 609 chamados para exame • 73 deram positivo

  48. Resultados Vizualização dos 35 primeiroscasossecundários de TB e seus 1039 contatos – sudoeste de Oklahoma, 2002.

  49. Resultados Vizualização dos 35 primeiroscasossecundários de TB e seuscontatoscategorizadosemnecessidade de tratamento

  50. Conclusão • Embora custosas, investigações de contatos são essenciais pro controle da TB • Já existe muito dado coletado mas não é feita a análise como uma rede • Diminui-se o desperdício de recursos • Agiliza-se a localização dos possíveis casos • Reduz a transmissão da bactéria

More Related