Eduardo Menezes Pires
[email protected]
Marcelo Machado da Paixão
[email protected]
Centralidade
Análise da centralidade, redes de
terrorismo, redes de contágio
Centro de Informática - UFPE
2012.1
Roteiro
• Introdução
• Definições
– Centralidade
– Proximidade
– Intermediação
• Aplicações
– Redes de Terrorismo
– Redes de Contágio
– Market Graph
• Referências
INTRODUÇÃO
Grafos
• Um grafo é uma estrutura G(V;E) onde V é um
conjunto de vértices (ou nós) e E é o conjunto
de subconjuntos de dois elementos de V,
denomidas arestas de G.
Grafos
• Conexidade de um grafo está relacionada à
possibilidade de transmissão de fluxo de um
vértice a outro, utilizando as arestas existentes
• Grafo conexo
– Possibilita a ligação entre todos os seus vértices
através das arestas
• Grafo desconexo
– Dois subconjuntos de vértices disjuntos
Grafos - Aplicação
• Redes Sociais
• Redes de Transportes
– Cidades, estações de trem
• Mercado Financeiro
– Del-Vecchio, Galvão, Silva. Medidas de Centralidade da Teoria dos Grafos aplicada a
Fundos de Ações no Brasil.
Centralidade - Objetivos
• Quais são os nós estruturalmente
importantes?
• Quais são os nós relevantes para o fluxo de
informação?
Centralidade
• Grau
– O nó A possui mais conexões com outros nós
B
G
C
A
F
D
E
Centralidade
• Proximidade
– O nó A está mais próximo aos outros nós da rede
B
G
C
A
F
D
E
Centralidade
• Intermediação
– O nó A está sempre entre dois outros nós
quaisquer
B
G
C
A
F
D
E
DEFINIÇÕES
Grau de Centralidade
• Grau de Centralidade (Informação)
– Número de relações diretas que o nó estabelece
com os demais
n
CG (vk )   wkj
j 1
– Medida pode ser normalizada
CG ( v k )
C 'G (vk ) 
n 1
Grau de Centralidade
– Grafos direcionados vs. Grafos não-direcionados
• In-degree
• Out-degree
– Centralidade local
– Dois nós com o mesmo Grau de Informação
podem não ter a mesma capacidade de influenciar
• Número de seguidores no Twitter não define a
influência dentro da rede
Proximidade
• Grau de Proximidade
– Distância total de um nó aos demais nós da rede
– Representa a velocidade de acesso do fluxo de
informação de um nó aos demais
• Custo mínimo
– Instalação de um centro de distribuição de
mercadorias
Proximidade
– Eficiência e independência
– Redes desconectadas: uso limitado
– Nós adjacentes a nós de alto Grau de Proximidade
também terão alto Grau, mas não a mesma
importância
• Redes de co-autoria: aluno + professor orientador
Intermediação
• Medida de Intermediação
– O quanto um nó está no caminho geodésico entre
outros nós
– Importância do nó em função da passagem de
fluxo por ele
• Controle do tráfego da informação na rede
– Aplicações
• Redes de transmissão da tuberculose
Intermediação
– Nós com alto Grau de Intermediação podem
perturbar ou atrasar a comunicação na rede
– Conectar comunidades diferentes
– Alto poder de tornar a rede um grafo desconexo
Outras Medidas de Centralidade
• Autovetor (Eigenvector)
– Relevância do nó a partir dos nós vizinhos
• Se um nó está ligado a outros centrais, então o referido nó
terá alta Centralidade de Autovetor
• Alcance (Reach)
– Links indiretos
• PageRank
– Análise de ligações
– Nós centrais são os mais referenciados
Centralidade
Aplicações
REDES DE TERRORISMO
Redes de Terrorismo
Atentados do 11 de setembro
•
•
•
•
19 terroristas do Al-Qaeda
4 aviões sequestrados
2996 pessoas morreram
Muitas questões ainda abertas sobre o
atentado
Contexto
Estudo de caso
• Mapear a rede
terrorista
• Valdis Krebs
Metodologia
• Valdis Krebs, consultor de Cleveland, decidiu mapear os
sequestradores do 11/9
• Busca de padrões de rede para revelar táticas da AlQaeda
• Necessidade de ter um protótipo visual
• Malcom Sparrow (Sparrow, 1991) realizou estudo sobre
uso da análise de redes sociais no contexto de
atividades criminosas
Metodologia
Fundamentos
• Dinâmica: Redes desse tipo estão em constante
mudança
• Incompletude: Nós e ligações serão perdidos
• Limites difusos: Difícil decidir pela inclusão de
um nó
Metodologia
• Rede criada iterativamente
• Links medidos pelo tempo que os terroristas se
conhecem/convivem
Métricas utilizadas
• Grau
• Proximidade
• Intermediação
Análise das redes socias
• Atualmente a análise de redes sociais (SNA) tem sido usada para
expor atividades criminosas
• Método muito útil para estruturar conhecimento da investigação
• Na análise da rede terrorista, sabia-se quem procurar.
• Exige cuidado com culpa por associação (conhecer um terrorista
não prova envolvimento, mas sugere investigação)
• Muito difícil prever ataques, mais usada como mecanismo de
acusação)
Coleta dos dados
• Times
• Wall Street Journal
• Washington Post
• Google
Estruturando
Tipos de link entre terroristas:
• Forte: Viviam juntos / Mesma escola
• Médio: Viajavam juntos / Reuniões
• Fraco: Transações comerciais / Conheciam
ocasionalmente
Mapeando a rede
• Uma vez descobertos, acompanhou-se os
passos
• Gradativamente novos links são incluídos
(com cuidado) e esses são investigados e
acompanhados
Mapeando a rede
Mapeando a rede
• A partir desses desmembramentos os
indivíduos chave começam a se destacar
Estudo da rede
• Muitos terroristas não
tinham ligações entre si
• Os 19 sequestradores
tinham outros cúmplices
Estudo da rede
• Reuniões criavam
“atalhos” na rede e
reduziam a
dispersão do grupo
Estudo da rede
Estudo da rede
Resultados
• Liderança inquestionável de Mohammed Atta
• Redes secretas funcionam de forma diferente.
• Dificuldade da rede entre balancear sigilo/discrição e repasse de tarefas
• Rede com aumento de conectivadade em períodos de mais atividade
• Membros da rede não tem muito contato com pessoas de fora da rede
• Aparentemente muitos laços se concentram nos pilotos
• Diz-se que, para enfraquecer a rede, é preciso alvejar os nós com
habilidades únicas
Conclusão
• O melhor método seria com varias agências de
inteligência agregando infos individuais num
mapa maior abrangente
• No compartilhamento, uma visão mais apurada
dos perigos é estabelecida
• Necessidade de construir uma rede de
informação e partilha melhor que as dos
terroristas
Aplicações
REDES DE CONTÁGIO
Redes de contágio
Tuberculose
• Doença infecciosa que mais mata no mundo (2
milhões/ano)
• 1/3 da população mundial está infectado pelo bacilo de
Koch (mas a mais preocupante é a Mycobacterium
tuberculosis)
• Nos EUA foram registrados 14000 casos em 2005
Porque usar análise?
• Controle da TB depende de um processo caro e complexo chamado
exame de contato, que avalia pessoas expostas a pacientes com TB
• Métodos pra priorizar os examinados ajuda desperdício de recursos
e tempo
• Atualmente os registros são isolados e em papel, não permitindo
uma estratégia sistemática de análise dos vínculos
• Análise da rede vem como complemento para o controle da TB
• Dados do serviço de saúde foram processados por análise de rede e
foi testada a hipótese de que contatos priorizados teriam mais
chance de possuir TB latente
Metodologia
•
Municípios com histórico de 5 casos de TB/ano apresentaram 18 pacientes e 17
suspeitos em 9 meses (em 2002)
•
O primeiro paciente ligado ao surto tinha sido preso 5 vezes entre 1996 e 2001 e
seu primeiro sintoma apareceu no fim de 200.
•
Em 9 meses ele compartilhou moradia com família e 3 munícipios de Oklahoma
•
4 visitas a emergências de hospitais
•
3 semanas de trabalho como lavador de pratos
•
22 dias numa cadeia da cidade
•
Em julho de 2001 foi diagnosticado com TB pulmonar
Metodologia
Classificação do link dos pacientes:
• Próxima: > 4 horas de exposição
• Casual: < 4 horas de exposição
• Indeterminada: incapaz de dizer o tempo
Metodologia
As três métricas mencionadas foram usadas:
• Grau
• Proximidade
• Intermediação
Resultados
Excetuando-se os contatos no hospital e trabalho:
• Taxas maiores que 40% para TB positivo
294 contatos nesses 9 meses:
• 251 (85%) foram localizados e avaliados
• 106 (42%) deram positivo para TB
Resultados
Resultados
Acerca dos primeiros 34 casos secundários:
• 1019 identificados
• 749 indivíduos
• 609 chamados para exame
• 73 deram positivo
Resultados
Vizualização dos 35 primeiros casos secundários de TB e seus 1039 contatos – sudoeste de Oklahoma, 2002.
Resultados
Vizualização dos 35 primeiros casos secundários de TB e seus contatos categorizados em necessidade de tratamento
Conclusão
• Embora custosas, investigações de contatos são
essenciais pro controle da TB
• Já existe muito dado coletado mas não é feita a análise
como uma rede
• Diminui-se o desperdício de recursos
• Agiliza-se a localização dos possíveis casos
• Reduz a transmissão da bactéria
Aplicações
MEDIDAS DE CENTRALIDADE
APLICADA A FUNDOS DE AÇÕES
Aplicações – Market Graph
• Fatores que influenciam o preço das ações
– Variação do valor patrimonial
– Maior demanda por uma ação
– Instabilidade da moeda
– Taxa de câmbio
– etc
• Identificar a existência de um agente líder no
mercado acionário
Aplicações – Market Graph
•
•
•
•
Ativos são os nós
Relações entre os ativos
Dados utilizados são de 2003 ~ 2007
Análise empírica ano a ano
Aplicações – Market Graph
Aplicações – Market Graph
• Resultados
– Banco Western e Itaú foram líderes 4 dos 5 anos
– Representação e interpretação do market graph
deu uma nova visão da estrutura do mercado de
valores
– Identificação das instituições líderes, que exercem
maior influência sobre as demais instituições no
mercado de fundo de ações do Brasil
– Entretanto, não há indícios que sugerem que o
líder é o que tem maior rentabilidade
Referências
Del-Vecchio, Renata; Galvão, Délio; Silva, Leonardo; de Lima, Renato.Medidas de Centralidade da Teoria dos
Grafos aplicada a Fundos de Ações no Brasil. UFF, 2009.
Silva, Thiago S. A. Um Estudo de Medidas de Centralidade e Confiabilidade em Redes. Dissertação de
Mestrado, CEFET/RJ, 2010
Alejandro, Velásquez A. O.; Norman, Aguilar G. Manual Introdutório à Análise de Redes Sociais – Medidas de
Centralidade. 2005
MARTELETO, Regina Maria. Análise de redes sociais: aplicação nos estudos de transferência da informação.
Ciência da Informação, Brasília, v. 30, n. 1, p. 71-81, 2001.
Borgatti, Steve. Centrality. Analytic Tech. Artigo disponível em
http://www.analytictech.com/networks/centrali.htm. Acessado em 6 de março de 2012.
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC1805030/?tool=pubmed , acesso em 9 de março de 2012.
http://bvsms.saude.gov.br/html/pt/dicas/dica_tuberculose.html , acesso em 9 de março de 2012.
http://en.wikipedia.org/wiki/September_11_attacks , acesso em 9 de março de 2012.
http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/941/863 , acesso em 9 de março de
2012.
http://globalguerrillas.typepad.com/globalguerrillas/2004/04/mapping_terrori.html , acesso em 9 de março de
2012.
http://www.land.ufrj.br/~daniel/rc/slides/aula_4.pdf, acesso em 12 de março de 2012.
Obrigado!
Eduardo Menezes Pires
[email protected]
Marcelo Machado da Paixão
[email protected]
Download

slides - Centro de Informática da UFPE