Centralidade Análise da centralidade, redes de terrorismo, redes de contágio Eduardo Menezes Pires...
Transcript of Centralidade Análise da centralidade, redes de terrorismo, redes de contágio Eduardo Menezes Pires...
CentralidadeAnálise da centralidade, redes de
terrorismo, redes de contágio
Eduardo Menezes [email protected]
Marcelo Machado da Paixã[email protected]
Centro de Informática - UFPE2012.1
• Introdução• Definições– Centralidade– Proximidade– Intermediação
• Aplicações– Redes de Terrorismo– Redes de Contágio– Market Graph
• Referências
Roteiro
INTRODUÇÃO
• Um grafo é uma estrutura G(V;E) onde V é um conjunto de vértices (ou nós) e E é o conjunto de subconjuntos de dois elementos de V, denomidas arestas de G.
Grafos
• Conexidade de um grafo está relacionada à possibilidade de transmissão de fluxo de um vértice a outro, utilizando as arestas existentes
• Grafo conexo– Possibilita a ligação entre todos os seus vértices
através das arestas• Grafo desconexo– Dois subconjuntos de vértices disjuntos
Grafos
• Redes Sociais• Redes de Transportes– Cidades, estações de trem
• Mercado Financeiro– Del-Vecchio, Galvão, Silva. Medidas de Centralidade da Teoria dos Grafos aplicada a
Fundos de Ações no Brasil.
Grafos - Aplicação
• Quais são os nós estruturalmente importantes?
• Quais são os nós relevantes para o fluxo de informação?
Centralidade - Objetivos
• Grau– O nó A possui mais conexões com outros nós
A
C
D
B
G
F E
Centralidade
• Proximidade– O nó A está mais próximo aos outros nós da rede
A
C
D
B
G
F E
Centralidade
• Intermediação– O nó A está sempre entre dois outros nós
quaisquer
Centralidade
A
C
D
B
G
F E
DEFINIÇÕES
• Grau de Centralidade (Informação)– Número de relações diretas que o nó estabelece
com os demais
– Medida pode ser normalizada
Grau de Centralidade
n
jkjkG wvC
1
)(
1
)()('
n
vCvC kGkG
– Grafos direcionados vs. Grafos não-direcionados• In-degree• Out-degree
– Centralidade local– Dois nós com o mesmo Grau de Informação
podem não ter a mesma capacidade de influenciar• Número de seguidores no Twitter não define a
influência dentro da rede
Grau de Centralidade
• Grau de Proximidade– Distância total de um nó aos demais nós da rede
– Representa a velocidade de acesso do fluxo de informação de um nó aos demais• Custo mínimo
– Instalação de um centro de distribuição de mercadorias
Proximidade
– Eficiência e independência– Redes desconectadas: uso limitado– Nós adjacentes a nós de alto Grau de Proximidade
também terão alto Grau, mas não a mesma importância• Redes de co-autoria: aluno + professor orientador
Proximidade
• Medida de Intermediação– O quanto um nó está no caminho geodésico entre
outros nós
– Importância do nó em função da passagem de fluxo por ele• Controle do tráfego da informação na rede
– Aplicações• Redes de transmissão da tuberculose
Intermediação
– Nós com alto Grau de Intermediação podem perturbar ou atrasar a comunicação na rede
– Conectar comunidades diferentes– Alto poder de tornar a rede um grafo desconexo
Intermediação
• Autovetor (Eigenvector)– Relevância do nó a partir dos nós vizinhos
• Se um nó está ligado a outros centrais, então o referido nó terá alta Centralidade de Autovetor
• Alcance (Reach)– Links indiretos
• PageRank– Análise de ligações– Nós centrais são os mais referenciados
Outras Medidas de Centralidade
Centralidade
REDES DE TERRORISMOAplicações
Redes de Terrorismo
Atentados do 11 de setembro
• 19 terroristas do Al-Qaeda• 4 aviões sequestrados• 2996 pessoas morreram• Muitas questões ainda abertas sobre o
atentado
Contexto
Estudo de caso
• Mapear a rede terrorista
• Valdis Krebs
Metodologia
• Valdis Krebs, consultor de Cleveland, decidiu mapear os sequestradores do 11/9
• Busca de padrões de rede para revelar táticas da Al-Qaeda
• Necessidade de ter um protótipo visual
• Malcom Sparrow (Sparrow, 1991) realizou estudo sobre uso da análise de redes sociais no contexto de atividades criminosas
Metodologia
Fundamentos
• Dinâmica: Redes desse tipo estão em constante mudança
• Incompletude: Nós e ligações serão perdidos
• Limites difusos: Difícil decidir pela inclusão de um nó
Metodologia
• Rede criada iterativamente• Links medidos pelo tempo que os terroristas se
conhecem/convivem
Métricas utilizadas
• Grau
• Proximidade
• Intermediação
Análise das redes socias
• Atualmente a análise de redes sociais (SNA) tem sido usada para expor atividades criminosas
• Método muito útil para estruturar conhecimento da investigação
• Na análise da rede terrorista, sabia-se quem procurar.
• Exige cuidado com culpa por associação (conhecer um terrorista não prova envolvimento, mas sugere investigação)
• Muito difícil prever ataques, mais usada como mecanismo de acusação)
Coleta dos dados
• Times
• Wall Street Journal
• Washington Post
Estruturando
Tipos de link entre terroristas:
• Forte: Viviam juntos / Mesma escola
• Médio: Viajavam juntos / Reuniões
• Fraco: Transações comerciais / Conheciam ocasionalmente
Mapeando a rede
• Uma vez descobertos, acompanhou-se os passos
• Gradativamente novos links são incluídos (com cuidado) e esses são investigados e acompanhados
Mapeando a rede
Mapeando a rede
• A partir desses desmembramentos os indivíduos chave começam a se destacar
Estudo da rede
• Muitos terroristas não tinham ligações entre si
• Os 19 sequestradores tinham outros cúmplices
Estudo da rede
• Reuniões criavam “atalhos” na rede e reduziam a dispersão do grupo
Estudo da rede
Estudo da rede
Resultados
• Liderança inquestionável de Mohammed Atta
• Redes secretas funcionam de forma diferente.
• Dificuldade da rede entre balancear sigilo/discrição e repasse de tarefas
• Rede com aumento de conectivadade em períodos de mais atividade
• Membros da rede não tem muito contato com pessoas de fora da rede
• Aparentemente muitos laços se concentram nos pilotos
• Diz-se que, para enfraquecer a rede, é preciso alvejar os nós com habilidades únicas
Conclusão
• O melhor método seria com varias agências de inteligência agregando infos individuais num mapa maior abrangente
• No compartilhamento, uma visão mais apurada dos perigos é estabelecida
• Necessidade de construir uma rede de informação e partilha melhor que as dos terroristas
REDES DE CONTÁGIOAplicações
Redes de contágio
Tuberculose
• Doença infecciosa que mais mata no mundo (2 milhões/ano)
• 1/3 da população mundial está infectado pelo bacilo de Koch (mas a mais preocupante é a Mycobacterium tuberculosis)
• Nos EUA foram registrados 14000 casos em 2005
Porque usar análise?
• Controle da TB depende de um processo caro e complexo chamado exame de contato, que avalia pessoas expostas a pacientes com TB
• Métodos pra priorizar os examinados ajuda desperdício de recursos e tempo
• Atualmente os registros são isolados e em papel, não permitindo uma estratégia sistemática de análise dos vínculos
• Análise da rede vem como complemento para o controle da TB
• Dados do serviço de saúde foram processados por análise de rede e foi testada a hipótese de que contatos priorizados teriam mais chance de possuir TB latente
Metodologia
• Municípios com histórico de 5 casos de TB/ano apresentaram 18 pacientes e 17 suspeitos em 9 meses (em 2002)
• O primeiro paciente ligado ao surto tinha sido preso 5 vezes entre 1996 e 2001 e seu primeiro sintoma apareceu no fim de 200.
• Em 9 meses ele compartilhou moradia com família e 3 munícipios de Oklahoma
• 4 visitas a emergências de hospitais
• 3 semanas de trabalho como lavador de pratos
• 22 dias numa cadeia da cidade
• Em julho de 2001 foi diagnosticado com TB pulmonar
Metodologia
Classificação do link dos pacientes:
• Próxima: > 4 horas de exposição
• Casual: < 4 horas de exposição
• Indeterminada: incapaz de dizer o tempo
Metodologia
As três métricas mencionadas foram usadas:
• Grau
• Proximidade
• Intermediação
Resultados
Excetuando-se os contatos no hospital e trabalho:
• Taxas maiores que 40% para TB positivo
294 contatos nesses 9 meses:
• 251 (85%) foram localizados e avaliados• 106 (42%) deram positivo para TB
Resultados
Resultados
Acerca dos primeiros 34 casos secundários:
• 1019 identificados
• 749 indivíduos
• 609 chamados para exame
• 73 deram positivo
Resultados
Vizualização dos 35 primeiros casos secundários de TB e seus 1039 contatos – sudoeste de Oklahoma, 2002.
Resultados
Vizualização dos 35 primeiros casos secundários de TB e seus contatos categorizados em necessidade de tratamento
Conclusão
• Embora custosas, investigações de contatos são essenciais pro controle da TB
• Já existe muito dado coletado mas não é feita a análise como uma rede
• Diminui-se o desperdício de recursos
• Agiliza-se a localização dos possíveis casos
• Reduz a transmissão da bactéria
MEDIDAS DE CENTRALIDADE APLICADA A FUNDOS DE AÇÕES
Aplicações
• Fatores que influenciam o preço das ações– Variação do valor patrimonial– Maior demanda por uma ação– Instabilidade da moeda– Taxa de câmbio– etc
• Identificar a existência de um agente líder no mercado acionário
Aplicações – Market Graph
• Ativos são os nós• Relações entre os ativos• Dados utilizados são de 2003 ~ 2007• Análise empírica ano a ano
Aplicações – Market Graph
Aplicações – Market Graph
• Resultados– Banco Western e Itaú foram líderes 4 dos 5 anos– Representação e interpretação do market graph
deu uma nova visão da estrutura do mercado de valores
– Identificação das instituições líderes, que exercem maior influência sobre as demais instituições no mercado de fundo de ações do Brasil
– Entretanto, não há indícios que sugerem que o líder é o que tem maior rentabilidade
Aplicações – Market Graph
Del-Vecchio, Renata; Galvão, Délio; Silva, Leonardo; de Lima, Renato.Medidas de Centralidade da Teoria dos Grafos aplicada a Fundos de Ações no Brasil. UFF, 2009.
Silva, Thiago S. A. Um Estudo de Medidas de Centralidade e Confiabilidade em Redes. Dissertação de Mestrado, CEFET/RJ, 2010
Alejandro, Velásquez A. O.; Norman, Aguilar G. Manual Introdutório à Análise de Redes Sociais – Medidas de Centralidade. 2005
MARTELETO, Regina Maria. Análise de redes sociais: aplicação nos estudos de transferência da informação. Ciência da Informação, Brasília, v. 30, n. 1, p. 71-81, 2001.
Borgatti, Steve. Centrality. Analytic Tech. Artigo disponível em http://www.analytictech.com/networks/centrali.htm. Acessado em 6 de março de 2012.
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC1805030/?tool=pubmed , acesso em 9 de março de 2012.http://bvsms.saude.gov.br/html/pt/dicas/dica_tuberculose.html , acesso em 9 de março de 2012.http://en.wikipedia.org/wiki/September_11_attacks , acesso em 9 de março de 2012.http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/941/863 , acesso em 9 de março de
2012.http://globalguerrillas.typepad.com/globalguerrillas/2004/04/mapping_terrori.html , acesso em 9 de março de
2012.http://www.land.ufrj.br/~daniel/rc/slides/aula_4.pdf, acesso em 12 de março de 2012.
Referências