Use este identificador para citar ou linkar para este item:
http://www.repositorio.ufal.br/jspui/handle/123456789/9541
Tipo: | Trabalho de Conclusão de Curso |
Título: | Otimização na seleção de alvos em uma interceptação telefônica |
Autor(es): | Monteiro, Larissa Artemis Luna |
Primeiro Orientador: | Pinheiro, Rian Gabriel Santos |
metadata.dc.contributor.referee1: | Aquino, Andre Luiz Lins de |
metadata.dc.contributor.referee2: | Nogueira, Bruno Costa e Silva |
Resumo: | Neste trabalho foi proposta uma forma de modelar os relacionamentos entre membros de um organização criminosa (ORCRIM) que possuem autorização judicial para quebra de sigilo telefônico e dados cadastrais. A motivação para tal proposta veio durante a Operação Flashback I, na qual foram percebidos diversas chamadas duplicadas provocadas pela forte interação entre os alvos interceptados, o que leva ao desperdício de recursos humanos (tempo) e computacionais (como o armazenamento das chamadas no servidor, a alocação do canal que desvia a chamada telefônica para agência, etc). A fim de minimizar tais efeitos, os relacionamentos entre os indivíduos monitorados foram representados usando grafos a partir dos extratos reversos fornecidos pelas operadoras de telefonia. Na modelagem, os vértices dos grafos representam os interlocutores e as arestas representam as chamadas efetuadas. Cada aresta contém um peso que representa o total de horas das chamadas dos indivíduos que se comunicaram. A partir do grafo de relacionamento, foi utilizada uma variação do problema de cobertura de vértices ao grafo para obter a sugestão de um conjunto de indivíduos a serem monitorados no ciclo de interceptação seguinte. Esta variante, conhecida como k-cobertura de vértice máxima, tem como entrada um grafo ponderado e um inteiro k, o objetivo do problema é encontrar a k-cobertura (subconjunto com k vértices) que maximize a soma dos pesos das arestas. Assim, considerando que este problema é NP-completo, não é conhecido um algoritmo que resolva este problema em tempo polinomial, porém, há estratégias que o fazem em tempo viável. Neste trabalho, foi projetada uma solução a partir da formulação matemática de programação linear inteira. Com a solução proposta, foi possível encontrar soluções ótimas em instâncias reais e sintéticas (até 50 vezes maior que as reais) com um baixo custo computacional. Portanto, de maneira sucinta, as contribuições deste trabalho incluem (i) um modelo matemático para a seleção de alvos a serem monitorados, (ii) uma forma de quantificar numericamente quanto da rede formada pela organização criminosa e seus interlocutores está sendo acompanhada e (iii) um algoritmo de que maximize o peso da k-cobertura de vértices do grafo formado pelos indivíduos monitorados e seus interlocutores, cujo objetivo é sugerir indivíduos a serem monitorados no ciclo de interceptação seguinte. |
Abstract: | In this study, a way to model the relations between members of a criminal organization who have judicial authorization to break telephone secrecy and registration data was proposed. The motivation for this proposal came during Operation Flashback I, in which several duplicate calls were noticed caused by the strong interaction between the intercepted targets, which leads to a waste of human (time) and computational resources (such as the storage of calls on the server, the allocation of the channel that diverts the telephone call to the branch, etc.). For the purpose of minimize such effects, the relation between monitored individuals were represented using graphs from reverse extracts provided by telephone operators. In the modeling, the vertices of the graphs represent the interlocutors and the edges represent the calls made. Each edge contains a weight that represents the total hours of calls from individuals who communicated. From the relation graph, a variation of the problem of coverage of vertices to the graph was used to obtain the suggestion of a set of individuals to be monitored in the following interception cycle. This variant, known as k-maximum vertex coverage, takes as input a weighted graph and an integer k, the objective of the problem is to find the k-coverage (subset with k vertices) that maximizes the sum of the edge weights. Therefore, considering that this problem is NP-complete, an algorithm that solves this problem in polynomial time is not known, however, there are strategies that do it in viable time. In this work, a solution was designed based on the mathematical formulation of integer linear programming. With the proposed solution, it was possible to find optimal solutions in real and synthetic instances (up to 50 times larger than the real ones) with a low computational cost. Accordingly, succinctly, the contributions of this work include (i) a mathematical model for the selection of targets to be monitored, (ii) a way to numerically quantify how much of the network formed by the criminal organization and its interlocutors is being monitored and (iii) ) an algorithm that maximizes the weight of the k-coverage of vertices of the graph formed by the monitored individuals and their interlocutors, whose objective is to suggest individuals to be monitored in the following interception cycle. |
Palavras-chave: | Programa linear interna (PLI) Interceptação telefônica Criminofísica Modelos de redes Método simplex Cobertura de vértices Thelephone interception Criminophysics Criminal organizations Graphs Vertex cover Integer linear programming |
CNPq: | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::ENGENHARIA DE SOFTWARE |
Idioma: | por |
País: | Brasil |
Editor: | Universidade Federal de Alagoas |
Sigla da Instituição: | UFAL |
metadata.dc.publisher.department: | Curso Engenharia da Computação |
Citação: | MONTEIRO, Larissa Artemis Luna. Otimização na seleção de alvos em uma interceptação telefônica. 2022. 38 f. Trabalho de Conclusão de Curso (Bacharelado em Engenharia de Computação) - Instituto de Computação, Curso de Engenharia de Computação, Universidade Federal de Alagoas, Maceió, 2022. |
Tipo de Acesso: | Acesso Aberto |
URI: | http://www.repositorio.ufal.br/jspui/handle/123456789/9541 |
Data do documento: | 22-fev-2022 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso (TCC) - Bacharelado - ENGENHARIA DE COMPUTAÇÃO- IC |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Otimização na seleção de alvos em uma interceptação telefônica.pdf | 6.09 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.