00 CAMPUS ARISTÓTELES CALAZANS SIMÕES (CAMPUS A. C. SIMÕES) IC - INSTITUTO DE COMPUTAÇÃO TRABALHOS DE CONCLUSÃO DE CURSO (TCC) - GRADUAÇÃO - IC Trabalhos de Conclusão de Curso (TCC) - Bacharelado - ENGENHARIA DE COMPUTAÇÃO- IC
Use este identificador para citar ou linkar para este item: http://www.repositorio.ufal.br/jspui/handle/123456789/9541
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Pinheiro, Rian Gabriel Santos-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/1447954471683870pt_BR
dc.contributor.referee1Aquino, Andre Luiz Lins de-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/7957606883987162pt_BR
dc.contributor.referee2Nogueira, Bruno Costa e Silva-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/6805191874473768pt_BR
dc.creatorMonteiro, Larissa Artemis Luna-
dc.creator.Latteshttp://lattes.cnpq.br/7763096634543748pt_BR
dc.date.accessioned2022-08-18T14:41:28Z-
dc.date.available2022-08-18-
dc.date.available2022-08-18T14:41:28Z-
dc.date.issued2022-02-22-
dc.identifier.citationMONTEIRO, Larissa Artemis Luna. Otimização na seleção de alvos em uma interceptação telefônica. 2022. 38 f. Trabalho de Conclusão de Curso (Bacharelado em Engenharia de Computação) - Instituto de Computação, Curso de Engenharia de Computação, Universidade Federal de Alagoas, Maceió, 2022.pt_BR
dc.identifier.urihttp://www.repositorio.ufal.br/jspui/handle/123456789/9541-
dc.description.abstractIn this study, a way to model the relations between members of a criminal organization who have judicial authorization to break telephone secrecy and registration data was proposed. The motivation for this proposal came during Operation Flashback I, in which several duplicate calls were noticed caused by the strong interaction between the intercepted targets, which leads to a waste of human (time) and computational resources (such as the storage of calls on the server, the allocation of the channel that diverts the telephone call to the branch, etc.). For the purpose of minimize such effects, the relation between monitored individuals were represented using graphs from reverse extracts provided by telephone operators. In the modeling, the vertices of the graphs represent the interlocutors and the edges represent the calls made. Each edge contains a weight that represents the total hours of calls from individuals who communicated. From the relation graph, a variation of the problem of coverage of vertices to the graph was used to obtain the suggestion of a set of individuals to be monitored in the following interception cycle. This variant, known as k-maximum vertex coverage, takes as input a weighted graph and an integer k, the objective of the problem is to find the k-coverage (subset with k vertices) that maximizes the sum of the edge weights. Therefore, considering that this problem is NP-complete, an algorithm that solves this problem in polynomial time is not known, however, there are strategies that do it in viable time. In this work, a solution was designed based on the mathematical formulation of integer linear programming. With the proposed solution, it was possible to find optimal solutions in real and synthetic instances (up to 50 times larger than the real ones) with a low computational cost. Accordingly, succinctly, the contributions of this work include (i) a mathematical model for the selection of targets to be monitored, (ii) a way to numerically quantify how much of the network formed by the criminal organization and its interlocutors is being monitored and (iii) ) an algorithm that maximizes the weight of the k-coverage of vertices of the graph formed by the monitored individuals and their interlocutors, whose objective is to suggest individuals to be monitored in the following interception cycle.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Alagoaspt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentCurso Engenharia da Computaçãopt_BR
dc.publisher.initialsUFALpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectPrograma linear interna (PLI)pt_BR
dc.subjectInterceptação telefônicapt_BR
dc.subjectCriminofísicapt_BR
dc.subjectModelos de redespt_BR
dc.subjectMétodo simplexpt_BR
dc.subjectCobertura de vérticespt_BR
dc.subjectThelephone interceptionpt_BR
dc.subjectCriminophysicspt_BR
dc.subjectCriminal organizationspt_BR
dc.subjectGraphspt_BR
dc.subjectVertex coverpt_BR
dc.subjectInteger linear programmingpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::ENGENHARIA DE SOFTWAREpt_BR
dc.titleOtimização na seleção de alvos em uma interceptação telefônicapt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.description.resumoNeste trabalho foi proposta uma forma de modelar os relacionamentos entre membros de um organização criminosa (ORCRIM) que possuem autorização judicial para quebra de sigilo telefônico e dados cadastrais. A motivação para tal proposta veio durante a Operação Flashback I, na qual foram percebidos diversas chamadas duplicadas provocadas pela forte interação entre os alvos interceptados, o que leva ao desperdício de recursos humanos (tempo) e computacionais (como o armazenamento das chamadas no servidor, a alocação do canal que desvia a chamada telefônica para agência, etc). A fim de minimizar tais efeitos, os relacionamentos entre os indivíduos monitorados foram representados usando grafos a partir dos extratos reversos fornecidos pelas operadoras de telefonia. Na modelagem, os vértices dos grafos representam os interlocutores e as arestas representam as chamadas efetuadas. Cada aresta contém um peso que representa o total de horas das chamadas dos indivíduos que se comunicaram. A partir do grafo de relacionamento, foi utilizada uma variação do problema de cobertura de vértices ao grafo para obter a sugestão de um conjunto de indivíduos a serem monitorados no ciclo de interceptação seguinte. Esta variante, conhecida como k-cobertura de vértice máxima, tem como entrada um grafo ponderado e um inteiro k, o objetivo do problema é encontrar a k-cobertura (subconjunto com k vértices) que maximize a soma dos pesos das arestas. Assim, considerando que este problema é NP-completo, não é conhecido um algoritmo que resolva este problema em tempo polinomial, porém, há estratégias que o fazem em tempo viável. Neste trabalho, foi projetada uma solução a partir da formulação matemática de programação linear inteira. Com a solução proposta, foi possível encontrar soluções ótimas em instâncias reais e sintéticas (até 50 vezes maior que as reais) com um baixo custo computacional. Portanto, de maneira sucinta, as contribuições deste trabalho incluem (i) um modelo matemático para a seleção de alvos a serem monitorados, (ii) uma forma de quantificar numericamente quanto da rede formada pela organização criminosa e seus interlocutores está sendo acompanhada e (iii) um algoritmo de que maximize o peso da k-cobertura de vértices do grafo formado pelos indivíduos monitorados e seus interlocutores, cujo objetivo é sugerir indivíduos a serem monitorados no ciclo de interceptação seguinte.pt_BR
Aparece nas coleções:Trabalhos de Conclusão de Curso (TCC) - Bacharelado - ENGENHARIA DE COMPUTAÇÃO- IC

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Otimização na seleção de alvos em uma interceptação telefônica.pdf6.09 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.