00 CAMPUS ARISTÓTELES CALAZANS SIMÕES (CAMPUS A. C. SIMÕES) IC - INSTITUTO DE COMPUTAÇÃO TRABALHOS DE CONCLUSÃO DE CURSO (TCC) - GRADUAÇÃO - IC Trabalhos de Conclusão de Curso (TCC) - Bacharelado - ENGENHARIA DE COMPUTAÇÃO- IC
Use este identificador para citar ou linkar para este item: http://www.repositorio.ufal.br/jspui/handle/123456789/9541
Tipo: Trabalho de Conclusão de Curso
Título: Otimização na seleção de alvos em uma interceptação telefônica
Autor(es): Monteiro, Larissa Artemis Luna
Primeiro Orientador: Pinheiro, Rian Gabriel Santos
metadata.dc.contributor.referee1: Aquino, Andre Luiz Lins de
metadata.dc.contributor.referee2: Nogueira, Bruno Costa e Silva
Resumo: Neste trabalho foi proposta uma forma de modelar os relacionamentos entre membros de um organização criminosa (ORCRIM) que possuem autorização judicial para quebra de sigilo telefônico e dados cadastrais. A motivação para tal proposta veio durante a Operação Flashback I, na qual foram percebidos diversas chamadas duplicadas provocadas pela forte interação entre os alvos interceptados, o que leva ao desperdício de recursos humanos (tempo) e computacionais (como o armazenamento das chamadas no servidor, a alocação do canal que desvia a chamada telefônica para agência, etc). A fim de minimizar tais efeitos, os relacionamentos entre os indivíduos monitorados foram representados usando grafos a partir dos extratos reversos fornecidos pelas operadoras de telefonia. Na modelagem, os vértices dos grafos representam os interlocutores e as arestas representam as chamadas efetuadas. Cada aresta contém um peso que representa o total de horas das chamadas dos indivíduos que se comunicaram. A partir do grafo de relacionamento, foi utilizada uma variação do problema de cobertura de vértices ao grafo para obter a sugestão de um conjunto de indivíduos a serem monitorados no ciclo de interceptação seguinte. Esta variante, conhecida como k-cobertura de vértice máxima, tem como entrada um grafo ponderado e um inteiro k, o objetivo do problema é encontrar a k-cobertura (subconjunto com k vértices) que maximize a soma dos pesos das arestas. Assim, considerando que este problema é NP-completo, não é conhecido um algoritmo que resolva este problema em tempo polinomial, porém, há estratégias que o fazem em tempo viável. Neste trabalho, foi projetada uma solução a partir da formulação matemática de programação linear inteira. Com a solução proposta, foi possível encontrar soluções ótimas em instâncias reais e sintéticas (até 50 vezes maior que as reais) com um baixo custo computacional. Portanto, de maneira sucinta, as contribuições deste trabalho incluem (i) um modelo matemático para a seleção de alvos a serem monitorados, (ii) uma forma de quantificar numericamente quanto da rede formada pela organização criminosa e seus interlocutores está sendo acompanhada e (iii) um algoritmo de que maximize o peso da k-cobertura de vértices do grafo formado pelos indivíduos monitorados e seus interlocutores, cujo objetivo é sugerir indivíduos a serem monitorados no ciclo de interceptação seguinte.
Abstract: In this study, a way to model the relations between members of a criminal organization who have judicial authorization to break telephone secrecy and registration data was proposed. The motivation for this proposal came during Operation Flashback I, in which several duplicate calls were noticed caused by the strong interaction between the intercepted targets, which leads to a waste of human (time) and computational resources (such as the storage of calls on the server, the allocation of the channel that diverts the telephone call to the branch, etc.). For the purpose of minimize such effects, the relation between monitored individuals were represented using graphs from reverse extracts provided by telephone operators. In the modeling, the vertices of the graphs represent the interlocutors and the edges represent the calls made. Each edge contains a weight that represents the total hours of calls from individuals who communicated. From the relation graph, a variation of the problem of coverage of vertices to the graph was used to obtain the suggestion of a set of individuals to be monitored in the following interception cycle. This variant, known as k-maximum vertex coverage, takes as input a weighted graph and an integer k, the objective of the problem is to find the k-coverage (subset with k vertices) that maximizes the sum of the edge weights. Therefore, considering that this problem is NP-complete, an algorithm that solves this problem in polynomial time is not known, however, there are strategies that do it in viable time. In this work, a solution was designed based on the mathematical formulation of integer linear programming. With the proposed solution, it was possible to find optimal solutions in real and synthetic instances (up to 50 times larger than the real ones) with a low computational cost. Accordingly, succinctly, the contributions of this work include (i) a mathematical model for the selection of targets to be monitored, (ii) a way to numerically quantify how much of the network formed by the criminal organization and its interlocutors is being monitored and (iii) ) an algorithm that maximizes the weight of the k-coverage of vertices of the graph formed by the monitored individuals and their interlocutors, whose objective is to suggest individuals to be monitored in the following interception cycle.
Palavras-chave: Programa linear interna (PLI)
Interceptação telefônica
Criminofísica
Modelos de redes
Método simplex
Cobertura de vértices
Thelephone interception
Criminophysics
Criminal organizations
Graphs
Vertex cover
Integer linear programming
CNPq: CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::ENGENHARIA DE SOFTWARE
Idioma: por
País: Brasil
Editor: Universidade Federal de Alagoas
Sigla da Instituição: UFAL
metadata.dc.publisher.department: Curso Engenharia da Computação
Citação: MONTEIRO, Larissa Artemis Luna. Otimização na seleção de alvos em uma interceptação telefônica. 2022. 38 f. Trabalho de Conclusão de Curso (Bacharelado em Engenharia de Computação) - Instituto de Computação, Curso de Engenharia de Computação, Universidade Federal de Alagoas, Maceió, 2022.
Tipo de Acesso: Acesso Aberto
URI: http://www.repositorio.ufal.br/jspui/handle/123456789/9541
Data do documento: 22-fev-2022
Aparece nas coleções:Trabalhos de Conclusão de Curso (TCC) - Bacharelado - ENGENHARIA DE COMPUTAÇÃO- IC

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Otimização na seleção de alvos em uma interceptação telefônica.pdf6.09 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.