Documente Academic
Documente Profesional
Documente Cultură
FACULTATEA DE INFORMATICĂ
LUCRARE DE LICENŢĂ
XWorld
Prin prezenta declar că Lucrarea de licenţă cu titlul “ XWorld” este scrisă de mine şi nu a
mai fost prezentată niciodată la o altă facultate sau instituţie de învăţământ superior din ţară
sau străinătate. De asemenea, declar că toate sursele utilizate, inclusiv cele preluate de pe
Internet, sunt indicate în lucrare, cu respectarea regulilor de evitare a plagiatului:
toate fragmentele de text reproduse exact, chiar şi în traducere proprie din altă limbă,
sunt scrise între ghilimele şi deţin referinţa precisă a sursei;
reformularea în cuvinte proprii a textelor scrise de către alţi autori deţine referinţa
precisă;
codul sursă, imagini etc. preluate din proiecte open-source sau alte surse sunt utilizate
cu respectarea drepturilor de autor şi deţin referinţe precise;
rezumarea ideilor altor autori precizează referinţa precisă la textul original.
2
DECLARAŢIE DE CONSIMŢĂMÂNT
Prin prezenta declar că sunt de acord ca Lucrarea de licenţă cu titlul “XWorld”, codul sursă al
programelor şi celelalte conţinuturi (grafice, multimedia, date de test etc.) care însoţesc
această lucrare să fie utilizate în cadrul Facultăţii de Informatică. De asemenea, sunt de acord
ca Facultatea de Informatică de la Universitatea Alexandru Ioan Cuza Iaşi să utilizeze,
modifice, reproducă şi să distribuie în scopuri necomerciale programele-calculator, format
executabil şi sursă, realizate de mine în cadrul prezentei lucrări de licenţă.
3
Cuprins
DECLARAŢIE PRIVIND ORIGINALITATE ŞI RESPECTAREA DREPTURILOR DE
AUTOR ............................................................................................................................. 2
Motivaţie............................................................................................................................ 5
Cap 4. Concluzii............................................................................................................... 38
Bibliografie ...................................................................................................................... 39
4
Motivaţie
În reţelele sociale de orice natură avem de-a face cu oameni care interacţionează pe
baza unui interes comun, sau pe baza unor roluri sociale pe care ei le îndeplinesc.
Ce sunt reţelele sociale virtuale? Danah Boyd care afirma in Knowledge Tree ( 13 mai
2007): „Reţelele sociale virtuale sunt ultima generaţie de „spaţiu public mediat” - spaţiu în
care oamenii se pot aduna într-o zonă publică mediată de tehnologie. Într-o anumită măsură,
spaţiile mediate sunt similare cu cele nemediate, precum parcuri, mall-uri, parcări, cafenele
etc. Adolescenţii sunt acolo pentru a se conecta cu prietenii lor. Alte persoane aflate în
preajmă pot participa la discuţie dacă subiectul este interesant sau o pot ignora. Spaţiul
public are multiple roluri în viaţa socială – permite indivizilor să dea un sens normelor
sociale care reglementează societatea, lasă oamenii să se exprime şi să înveţe din reacţiile
celorlalţi [...] să participe la experiențele celorlalți (Arendt 1998). Reţelele sociale virtuale
sunt o altă formă de spaţiu public”.
Pornind de la aceste consideraţii, se poate observa amploarea pe care a luat-o utilizarea
reţelelor de socializare virtuală (Facebook www.Facebook.com, Hi5 www.Hi5.com, Twitter
www.Twitter.com, MySpace www.MySpace.com, LastFm www.LastFm.com, Flickr
www.Flickr.com, etc.) în ultimii ani şi, odată cu aceasta, efectele pozitive şi negative pe care
acestea le au asupra utilizatorilor de Internet.
Totodată putem afirma că evoluţia web-ului nu poate fi separată de evoluţia reţelelor
de socializare virtuală, existând o strânsă interdependenţă între aceste două concepte ce au dus
la evoluţia partajării resurselor şi a informaţiilor.
Astfel, lucrarea de faţă propune studiul reţelelor sociale virtuale şi al legăturilor ce se
pot realiza între informaţiile şi resursele partajate de acestea.
5
Cap 1. Monitorizarea informaţiilor transmise într-o reţea
1.1. Supraveghere pe Internet
Supravegherea pe Internet (supravegherea de calculator)1 este actul de a supraveghea
activitatea efectuată pe un calculator, precum şi a datelor stocate de pe un hard-disk sau cele
transferate pe Internet.
Programele de supraveghere a unui calculator, cum ar fi Echelon 2 şi Carnivore3 sunt
foarte răspândite astăzi, şi aproape tot traficul de pe Internet este monitorizat îndeaproape
pentru indicii de activitate ilegală.
Susţinătorii spun că urmărirea a întreg traficului de pe Internet este importantă,
deoarece, ştiind tot ce toată lumea citeşte şi scrie, ele pot identifica terorişti şi criminali şi
proteja societatea de aceştia.
Criticii citează îngrijorările legate de viaţa privată şi posibilitatea unei stări totalitare
în care opoziţia politică este imposibilă şi adversarii politicii de stat sunt eliminaţi cu ajutorul
unor COINTELPRO4 (Counter Intelligence Program). O astfel de stare poate fi menţionată ca
o Poliţie Electronică de Stat5, în care Guvernul agresiv foloseşte tehnologii electronice pentru
a înregistra, a organiza, a căuta şi de a distribui probe medico-legale împotriva cetăţenilor săi.
1
http://en.wikipedia.org/wiki/Computer_surveillance
2
http://en.wikipedia.org/wiki/ECHELON
3
http://en.wikipedia.org/wiki/Carnivore_%28software%29
4
http://en.wikipedia.org/wiki/COINTELPRO
5
http://en.wikipedia.org/wiki/Electronic_Police_State
6
Diffie, Whitfield; Susan Landau (August, 2008). "Internet Eavesdropping: A Brave New World of
Wiretapping". Scientific American. http://www.sciam.com/article.cfm?id=internet-eavesdropping. Retrieved
2009-03-13.
7
http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
8
"CALEA Archive -- Electronic Frontier Foundation". Electronic Frontier Foundation (website).
http://w2.eff.org/Privacy/Surveillance/CALEA/?f=archive.html. Retrieved 2009-03-14.
9
"CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website).
http://www.eff.org/issues/calea. Retrieved 2009-03-14.
10
"CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website).
http://www.eff.org/pages/calea-faq. Retrieved 2009-03-14.
6
“Packet sniffing”11 se ocupă cu monitorizarea datelor de trafic pe o reţea de
calculatoare12. Acestea comunică pe Internet prin spargerea mesajelor (email-uri, imagini,
clipuri video, pagini web, fişiere, etc.) în bucăţi mici, numite “pachete”, care sunt trimise prin
intermediul unei reţele de calculatoare, până când acestea ajung la destinaţia lor, unde sunt
asamblate înapoi într-un “mesaj” complet din nou. „Packet sniffers” sunt programe care
interceptează aceste pachete, deoarece acestea călătoresc prin intermediul reţelei, în scopul de
a examina conţinutul lor folosind alte programe. Un packet sniffer este un instrument de
colectare de date, dar nu si un instrument de analiză. Acesta reuneşte “mesajele”, dar nu le
analizează şi nu îşi dau seama ce înseamnă. Alte programe sunt necesare pentru a efectua
analize de trafic şi de date interceptate prin intermediul unor criterii examinate amănunţit în
funcţie de informaţiile utile existente în cadrul datelor colectate. În cadrul Actului Asistenţei
Comunicaţiilor pentru Aplicarea Legislaţiei13, toţi furnizorii de telecomunicaţii din SUA sunt
obligaţi să instaleze tehnologia “packet sniffing”, pentru a permite aplicarea legii federale şi,
agenţiilor de informaţii, să intercepteze tot traficul clienţilor lor pe Internet de bandă largă.
Sunt colectate prea multe date de aceste “packet sniffers” pentru ca investigatorii
umani să caute manual prin toate, deci, automat, supravegherea de Internet cercetează în vasta
mulţime, interceptată şi filtrată, a traficului pe Internet şi raportează investigatorilor umani
acei biţi de informaţie care sunt “interesanţi” - cum ar fi utilizarea anumitor cuvinte sau fraze,
vizitarea anumitor tipuri de site-uri web, sau comunicarea prin e-mail sau prin chat cu un
anumit individ sau un grup.14 Miliarde de dolari pe an sunt cheltuite de către agenţii, precum
Conştientizarea Biroului de Informare15, NSA16, FBI17, pentru a dezvolta, cumpăra,
implementa şi opera sisteme cum ar fi Carnivore, NarusInsight 18, şi Echelon pentru a
intercepta şi analiza toate aceste date şi a extrage numai informaţiile care sunt utile pentru
19
aplicarea legii de către agenţiile de informaţii.
11
http://en.wikipedia.org/wiki/Packet_sniffer
12
http://en.wikipedia.org/wiki/Computer_network
13
http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
14
Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". Associated Press
(USA Today). http://www.usatoday.com/tech/news/surveillance/2004-10-11-chatroom-surv_x.htm. Retrieved
2009-03-19.
15
http://en.wikipedia.org/wiki/Information_Awareness_Office
16
http://en.wikipedia.org/wiki/NSA
17
http://en.wikipedia.org/wiki/FBI
18
http://en.wikipedia.org/wiki/NarusInsight
19
McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News.
http://news.zdnet.com/2100-9595_22-151059.html. Retrieved 2009-03-13.
7
Sisteme similare sunt acum exploatate de către poliţia secretă iraniană 20 pentru a
identifica şi elimina disidenţii. Toate componentele de hardware şi software necesare se
pretinde că au fost instalate de firma germană Siemens AG21 şi cea finlandeză Nokia22,23.
20
http://en.wikipedia.org/wiki/Ministry_of_Intelligence_and_National_Security_of_Iran
21
http://en.wikipedia.org/wiki/Siemens_AG
22
http://en.wikipedia.org/wiki/Nokia
23
First round in Internet war goes to Iranian intelligence by Debka.com
24
http://en.wikipedia.org/wiki/Business_intelligence
25
http://en.wikipedia.org/wiki/Google
26
http://en.wikipedia.org/wiki/Yahoo
27
Story, Louise (November 1, 2007). "F.T.C. to Review Online Ads and Privacy". New York Times.
http://www.nytimes.com/2007/11/01/technology/01Privacy.html?_r=1. Retrieved 2009-03-17.
28
Butler, Don (February 24, 2009). "Surveillance in society". The Star Phoenix (CanWest).
http://www.thestarphoenix.com/Technology/Surveillance+society/1322333/story.html. Retrieved 2009-03-17.
29
Joshi, Priyanki (March 21, 2009). "Every move you make, Google will be watching you". Business Standard.
http://www.business-standard.com/india/news/every-move-you-make-google-will-be-watching-you/57071/on.
Retrieved 2009-03-21.
30
http://en.wikipedia.org/wiki/HTTP_cookie
31
"Advertising and Privacy". Google (company page). 2009. http://www.google.com/privacy_ads.html.
Retrieved 2009-03-21.
8
poartă pe utilizator în toate aceste site-uri şi colectează informaţii despre obiceiurile de
navigare pe Web ale acestora, păstrează evidenţa site-urilor pe care le vizitează şi ceea ce fac
atunci când sunt pe aceste site-uri. Aceste informaţii, împreună cu informaţiile conturilor lor
de e-mail, precum şi istoria motorului de căutare, sunt stocate de Google pentru a construi un
profil al utilizatorului oferindu-i o mai bună publicitate orientată32.
Guvernul Statelor Unite are acces la aceste baze de date de multe ori, fie prin
producerea unui mandat pentru aceasta sau pur şi simplu cerând acest lucru. Departamentul
pentru Securitate Internă33 a declarat în mod deschis că utilizează datele colectate de la
creditele de consum şi de la agenţiile de marketing direct (cum ar fi Google) pentru
completarea profilurilor indivizilor, care sunt monitorizaţi. 34
32
Joshi, Priyanki (March 21, 2009). "Every move you make, Google will be watching you". Business Standard.
http://www.business-standard.com/india/news/every-move-you-make-google-will-be-watching-you/57071/on.
Retrieved 2009-03-21.
33
http://en.wikipedia.org/wiki/Department_of_Homeland_Security
34
Butler, Don (February 24, 2009). "Surveillance in society". The Star Phoenix (CanWest).
http://www.thestarphoenix.com/Technology/Surveillance+society/1322333/story.html. Retrieved 2009-03-17.
35
http://en.wikipedia.org/wiki/Backdoor_%28computing%29
36
http://en.wikipedia.org/wiki/Computer_virus
37
http://en.wikipedia.org/wiki/Trojan_%28computer_security%29
38
http://en.wikipedia.org/wiki/CIPAV
39
http://en.wikipedia.org/wiki/Magic_Lantern_%28software%29
40
http://en.wikipedia.org/wiki/Spyware
9
către agenţiile de marketing pot fi folosite pentru a avea acces prin intermediul încălcării
securităţii pe care ei le creează.” 41
O altă metodă este "spargerea" (“cracking”42) unui calculator pentru a avea acces
printr-o reţea. Un atacator poate instala apoi software-ul de supraveghere de la distanţă.
Serverele şi computerele cu permanente conexiuni de bandă largă sunt cele mai vulnerabile la
acest tip de atac.
Cineva poate de asemenea să plaseze supravegherea unui calculator, din punct de
vedere fizic, prin obţinerea accesului la locul în care calculatorul este păstrat şi prin instalarea
software-ul de pe un compact disc (CD), discheta (Floppy) sau USB flash drive. Această
metodă are un dezavantaj în măsura în care necesită acces fizic la computer.
41
http://en.wikipedia.org/wiki/Computer_surveillance#Malicious_Software
42
http://en.wikipedia.org/wiki/Security_cracking
43
Keefe, Patrick (March 12, 2006). ", Can Network Theory Thwart Terrorists?". New York Times.
44
http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
45
Albrechtslund, Anders (March 3, 2008). "Online Social Networking as Participatory Surveillance". First
Monday 13 (3). http://www.uic.edu/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2142/1949. Retrieved
March 14, 2009.
46
Fuchs, Christian (2009). Social Networking Sites and the Surveillance Society. A Critical Case Study of the
Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance.
Salzburg and Vienna: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2.
http://www.google.com/url?sa=t&source=web&ct=res&cd=3&url=http%3A%2F%2Ffuchs.icts.sbg.ac.at%2FSN
S_Surveillance_Fuchs.pdf&ei=2XG7SY6PI4GEsQP2v9VI&usg=AFQjCNGKqGRfx90BvrQgdCZbfLfSLCqE5
A&sig2=1THunpIf4nMT4MV79FGufQ. Retrieved March 14, 2009.
47
Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer
and Information Science. http://www.ccs.neu.edu/home/perrolle/archive/Ethier-SocialNetworks.html. Retrieved
2009-03-15.
48
http://en.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency_%28DARPA%29
49
http://en.wikipedia.org/wiki/National_Security_Agency_%28NSA%29
50
http://en.wikipedia.org/wiki/Department_of_Homeland_Security_%28DHS%29
10
implică analiza reţelelor sociale 51. Comunitatea oamenilor de ştiinţă este de părere că cea mai
mare ameninţare la adresa puterii americane vine de la descentralizare, grupuri fără lider,
grupuri de terorişti dispersate geografic, subversive şi extremiştii. Aceste tipuri de ameninţări
sunt cel mai uşor de contracarat prin constatarea nodurilor importante în reţea, precum şi
52
eliminarea lor. Pentru a face acest lucru este nevoie de o hartă detaliată a reţelei.
Jason Ethier, profesor la Northeastern University, în studiul său de analiză modernă de
reţele sociale, a declarat următoarele în „Programul de Analiză Scalabilă a Reţelor Sociale”
dezvoltat de Biroul de Sensibilizarea Informaţiei: „Scopul programului de algoritmi SSNA
(ASRS) este de a extinde tehnicile de analiză în reţelele sociale pentru a ajuta la distingerea
potenţialelor celulele teroriste de grupurile legitime ... Pentru a avea succes, SSNA va solicita
informaţii cu privire la interacţiunile sociale ale majorităţii oamenilor din întreaga lume.
Având în vedere că Departamentul Apărării nu poate distinge cu uşurinţă între cetăţeni
paşnici şi terorişti, va fi necesar pentru ei să adune date despre civili nevinovaţi, precum şi
despre potenţialii terorişti” – spune Jason Ethier
AT&T a dezvoltat un limbaj de programare numit “Hancock”53, limbaj capabil să
examineze amănunţit prin bazele de date enorme de apeluri telefonice şi prin înregistrările de
trafic pe Internet, cum ar fi baza de date a apelurilor ANS şi să extragă "comunităţile de
interes" - grupuri de oameni care se sună reciproc în mod regulat sau grupuri care vizitează în
mod regulat anumite site-uri de pe Internet. AT&T iniţial a construit sistemul de dezvoltare
“comercializată”, dar FBI-ul a solicitat în mod regulat astfel de informaţii de la companii de
telefonie, cum ar fi AT&T, fără un mandat şi după folosirea datelor, le stochează în baze de
date proprii, indiferent dacă au fost sau nu vreodată informaţii utile într-o anchetă.
Unii oameni cred că utilizarea de site-uri de reţele sociale este o formă de
“supraveghere participativă” în cazul în care utilizatorii acestor site-uri, în esenţă, desfăşoară
activităţi de supraveghere asupra lor înşişi, de punere a informaţiilor detaliate cu caracter
personal pe site-urile publice în cazul în care acestea pot fi vizualizate de către corporaţii şi
guverne. Aproximativ 20% din angajatori au raportat că folosesc site-uri de reţele sociale
pentru a colecta date cu caracter personal privind eventualii viitori salariaţi sau curenţii
angajaţi.
51
Marks, Paul (June 9, 2006). "Pentagon sets its sights on social networking websites". New Scientist.
http://www.newscientist.com/article/mg19025556.200?DCMP=NLC-nletter&nsref=mg19025556.200. Retrieved
2009-03-16.
52
Ressler, Steve (July 2006). "Social Network Analysis as an Approach to Combat Terrorism: Past, Present, and
Future Research". Homeland Security Affairs II (2). http://www.hsaj.org/?fullarticle=2.2.8. Retrieved March 14,
2009.
53
http://en.wikipedia.org/wiki/Department_of_Homeland_Security_%28DHS%29
11
Cap 2. Reţelele sociale
„O reţea socială este o structură socială formată din persoane (sau organizaţii), numite
“noduri”, care sunt legate (conectate) de către unul sau mai multe tipuri specifice de
interdependenţă, cum ar fi de prietenie, rudenie, de schimburi financiare, intrigi, relaţii
sexuale, sau relaţiile de credinţe, cunoştinţe sau prestigiu.”54
Analiza reţelei sociale are în vedere relaţiile sociale în termeni de teoria reţelei 55
compuse din noduri şi legături. Nodurile sunt actorii individuali în cadrul reţelelor, iar
legăturile sunt relaţii între aceştia. Graficul de rezultate bazate pe structuri sunt adesea foarte
complexe. Pot exista multe tipuri de legături între noduri. Rezultatele cercetării într-o serie de
domenii academice a arătat că reţelele sociale operează pe mai multe nivele, de la familii până
la nivel de naţiuni, şi joacă un rol critic în determinarea modului în care problemele sunt
rezolvate, organizaţiile sunt conduse şi gradul în care indivizii succed în atingerea obiectivelor
lor.
În forma sa cea mai simplă, o reţea socială este o hartă a tuturor nodurilor relevante
din toate nodurile studiate. Reţeaua poate fi, de asemenea, utilizată pentru a măsura capitalul
social - valoarea pe care o persoană o primeşte de la reţeaua socială. Aceste concepte sunt
adesea afişate într-o diagramă de reţea socială în cazul în care nodurile sunt punctele şi
legăturile sunt linii.
54
http://en.wikipedia.org/wiki/Social_network
55
http://en.wikipedia.org/wiki/Network_theory
56
http://en.wikipedia.org/wiki/Social_network#Social_network_analysis
57
Wellman, Barry and S.D. Berkowitz, eds., 1988. Social Structures: A Network Approach. Cambridge:
Cambridge University Press.
12
Distincţia între întreg - reţele complete şi personale - reţele egocentrice a depins în
mare măsură de modul în care analiştii au reuşit să adune date. Aceasta este, pentru grupuri
cum ar fi companii, şcoli sau societăţi de membru, analiştii s-au aşteptat să aibă informaţii
complete cu privire la cine a fost în reţea, toţi participanţii fiind atât potenţiale egouri cât şi
variate. Studii egocentrice au fost efectuate de obicei atunci când identitatea ego-ului a fost
cunoscută, dar nu şi modificatorii lor. Aceste studii se bazează pe furnizarea de către ego de
informaţii despre identitatea modificată şi nu există speranţa că varietatea ego-ului sau a
diferitelor seturi de modificări vor fi legate între ele.
“O reţea bulgăre de zăpadă se referă la ideea că modificatorii identificaţi într-un
studiu egocentric devin apoi egouri ei înşişi şi sunt capabili să-şi desemneze la rândul lor
modificări suplimentare. Deşi există limite severe logistice pentru efectuarea unor studii pe o
reţea bulgăre de zăpadă, o metodă pentru examinarea reţelelor hibride a fost recent elaborată,
şi anume faptul că ego-ul în reţelele complete poate nominaliza modificatorii în alte moduri
care nu sunt enumerate, iar apoi sunt disponibile pentru toate ego-urile ulterioare.”58 Reţeaua
hibrid poate fi valoroasă pentru examinarea întreg/reţele complete, care sunt de aşteptat să
includă actori importanţi, pe lângă cei care sunt identificaţi în mod oficial. “De exemplu,
angajaţii unei companii lucrează deseori cu consultanţii care nu aparţin unei companii, care
pot fi parte a unei reţele, care nu poate fi pe deplin definită înainte de colectarea datelor. Mai
multe tendinţe analitice disting analiza reţelei sociale.”59
Nu există nici o ipoteza că grupurile sunt elementele constitutive ale societăţii:
abordarea este deschisă pentru a studia sisteme sociale mai puţin delimitate, de la comunităţile
nonlocale la link-uri între site-uri web. Mai degrabă, decât tratarea persoanelor fizice
(persoane, organizaţii, state) ca unităţi distincte de analiză, ea se concentrează asupra modului
în care structura de legături afectează indivizii şi relaţiile lor.
În contrast cu analizele care presupun că socializarea în norme determină
comportamentul şi analiza reţelelor, caută să arate extinderea pe care o are o structură şi
normele afectate de compoziţia de legături.
„Forma unei reţele sociale ajută la determinarea utilităţii unei reţele pentru persoanele
sale fizice. Reţelele mai mici pot fi mai puţin utile pentru membrii lor decât reţelele cu o
mulţime de conexiuni libere (legături slabe) pentru persoanele din afara reţelei principale. Mai
multe reţele deschise cu multe legături slabe şi conexiuni sociale sunt mai mult pentru a
58
Hansen, William B. and Reese, Eric L. 2009. Network Genie User Manual. Greensboro, NC: Tanglewood
Research
59
Freeman, Linton. 2006. The Development of Social Network Analysis. Vancouver: Empirical Pres, 2006;
Wellman, Barry and S.D. Berkowitz, eds., 1988. Social Structures: A Network Approach. Cambridge:
Cambridge University Press.
13
introduce noi idei şi oportunităţi membrilor lor decât reţelele închise, cu multe legături
redundante. Cu alte cuvinte, un grup de prieteni face doar lucruri pe care ceilalţi le
împărtăşesc deja, având aceleaşi cunoştinţe şi oportunităţi. Un grup de indivizi cu conexiuni la
alte lumi sociale au posibilitatea să aibă acces la o gamă mai largă de informaţii. Este mai
bine pentru succesul personal a avea conexiuni la o varietate de reţele, mai degrabă decât
multe conexiuni în cadrul unei reţele unice. În mod similar, persoanele fizice pot exercita o
influenţă sau pot acţiona în calitate de brokeri în cadrul propriei reţele sociale prin unirea a
două reţele care nu sunt direct legate (numit umplerea găurilor structurale).”60
“Puterea analizei reţelelor sociale rezultă din diferenţa de la studii sociale ştiinţifice
tradiţionale, care presupune că este rezultată din atributele actorilor individuali - dacă acestea
sunt prietenoase sau neprietenoase, inteligente sau proaste, etc. Analiza reţelelor sociale
produce o imagine diferită în cazul în care atributele persoanelor fizice sunt mai puţin
importante decât relaţiile şi legăturile cu alţi actori în cadrul reţelei lor. Această abordare s-a
dovedit a fi utilă pentru a explica multe fenomene în lumea reală, dar lasă mai puţin spaţiu
pentru agenţii individuali şi pentru capacitatea persoanelor fizice de a influenţa succesul lor,
pentru că atât de mult se bazează pe structura reţelei lor.”61
Reţelele sociale au fost, de asemenea, folosite pentru a examina modul în care
organizaţiile interacţionează între ele, caracterizând multe conexiuni neoficiale, care fac
legături între directori, între asociaţii şi între angajaţi din diferite organizaţii la nivel de
individ. De exemplu, puterea în cadrul organizaţiilor de multe ori vine mai mult de la gradul
în care un individ într-o reţea este la centrul mai multor relaţii decât titlul locului de muncă
real. Reţelele sociale, de asemenea, joacă un rol-cheie în angajare, în succesul de afaceri, şi
performanţa la locul de muncă. Reţelele oferă modalităţi pentru companii de a aduna
informaţii, descurajarea concurenţei, şi se înţelege pe ascuns în stabilirea preţurilor sau a
politicilor.62
60
Scott, John. 1991. Social Network Analysis. London: Sage.
61
http://en.wikipedia.org/wiki/Social_network#Social_network_analysis
62
Wasserman, Stanley, and Faust, Katherine. 1994. Social Network Analysis: Methods and Applications.
Cambridge: Cambridge University Press.
63
The Development of Social Network Analysis Vancouver: Empirical Press.
14
personale şi sociale care, fie se leagă indivizii care împărtăşesc valori şi convingeri
(Gemeinschaft) sau impersonale, formale, instrumentale şi legăturile sociale (Gesellschaft).
Durkheim ne-a dat o explicaţie individualistă de fapte sociale, susţinând că fenomenele
sociale apar atunci când interacţiunea persoanelor fizice constituie o realitate care nu mai
poate fi explicată în termeni de proprietăţi a actorilor individuali. El a distins între o societate
tradiţională - "solidaritate mecanică" - care predomină în cazul în care diferenţele individuale
sunt reduse la minimum, iar societatea modernă – “solidaritate organică” - care se dezvoltă
dintr-o cooperare între indivizi diferenţiată cu rolurile independente.”64
“George Simmel, în scrierile sale de la începutul secolului XX, a fost primul savant ce
a gândit direct în termenii reţelelor sociale. În eseurile sale a scos în evidență natura
dimensiunii rețelei pe interacțiuni și posibilitatea interacțiunii între rețele ramificate vag,
legate, mai degrabă decât în grupuri.”64
După o pauză în primele decenii ale secolului XX, au apărut trei mari tradiții în
rețelele sociale. În 1930 J.L. Moreno a pus bazele înregistrării sistematice și a analizei
interacțiunii sociale din grupurile mici, în special clasele din școli și grupurile de muncă
(sociometrie), în timp ce un grup de la Harvard, condus de W. Lloyd Warner și Elton Mayo,
au exportat relațiile interpersonale la locul de muncă. În 1940 scrisoarea de adresare a
antropologului Radcliffe-Brown către antropologi britanici îndemna studiul sistematic al
rețelelor. Cu toate acestea au fost nevoie de aproximativ 15 ani înainte ca acest apel să fie
urmat de un studiu sistematic.
Analiza rețelelor sociale s-a dezvoltat cu ajutorul studiilor intense ale englezoaicei
Elizabeth Bott în anii 1950 și ale studiilor de urbanizare efectuate de către grupul de
antropologi (cel aveau ca lider pe Max Gluckman și mai târziu pe J. Clyde Mitchell) al
universității din Manchester în anii 1950-1960, ce investigau rețelele de comunitate din sudul
Africii, India și Marea Britanie. Concomitent, antropologul britanic S.F. Nadel a codificat o
teorie a structurii sociale ce a influențat mai târziu analiza rețelelor.65
Între anii 1960 şi 1970, un număr din ce în ce mai mare de savanți au lucrat pentru a
combina tradițiile și direcțiile diferite. Un grup mare a fost centrat în jurul lui Harrison White
și al studenților săi la Universitatea Harvard: Ivan Chase, Bonnie Erickson, Harriet
Friedmann, Mark Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett,
Michael Schwartz și Barry Wellman. De asemenea, în acest grup, de la început s-a remarcat
importanța lui Charles Tilly, student ce s-a axat pe studiul rețelelor în sociologia politică și
64
http://en.wikipedia.org/wiki/Social_network#History_of_social_network_analysis
65
Nadel, SF. 1957. The Theory of Social Structure. London: Cohen and West.
15
mișcările sociale, precum și a lui Stanley Milgram, cel care a dezvoltat lucrarea “șase grade de
comparare”66. Cei din grupul lui White erau împotriva metodelor ortodoxe structural-
funcționale ale sociologului, pe atunci dominant, Talcott Parsons de la Harvard, conducându-i
la a reduce valoarea relațiilor intre simboluri, valori, norme și culturi. De asemenea, ei erau și
împotriva individualismului metodologic însușit de către un alt sociolog de la Harvard,
George Homans, care era endemic printre statisticienii și pozitiviștii timpului. Mark
Granovetter și Barry Wellman sunt printre foștii studenți ai lui White ce au elaborat și
popularizat analiza rețelelor sociale67.
Grupul lui White nu era singurul. O importantă cercetare independentă era efectuată și
de către savanți din alte locuri: sociologii interesați în aplicații matematice ai Universității din
Irvine, California, centrați în jurul lui Linton Freeman, incuzândul pe John Boyd, Susan
Freeman, Kathryn Faust, A. Kimball Romney și Douglas White; analiștii financiari de la
Universitatea din Chicago, printre care și Joseph Galaskiewicz, Wendy Griswold, Edward
Laumann, Peter Marsden, Martina Morris, și John Padgett; precum și cercetătorii în
comunicații de la Universitatea din Michigan incluzându-i pe Nan Lin si Everett Rogers. Un
grup de sociologi de la Universitatea din Toronto, substanțial orientați s-a dezvoltat în anii
1970, axați în jurul foștilor studenți ai lui Harrison White: S.D. Berkowitz, Harriet Friedmann,
Nancy Leslie Howard, Nancy Howell, Lorne Tepperman și Barry Wellman, care, de
asemenea îl includea și pe remarcabilul modelator și teorist al jocurilor Anatol Rapoport68.
16
Centralitate - Această măsură dă o indicaţie aproximativă a puterii sociale a unui nod
bazându-se pe cât de bine acesta este conectat la reţea. Întrepătrunderea, apropierea, si
gradul sunt toate masuri ale centralității70.
Punte - O muchie se numeşte punte dacă în urma ştergerii ei, capetele sale se află în
componente diferite ale grafului70.
Punte Locala - O muchie este o punte locală dacă capetele sale nu au nici un vecin
comun. Spre deosebire de o punte, o punte locală este inclusă într-un ciclu70.
Întrepătrundere - Măsura în care un nod se situează între alte noduri din reţea. Această
măsură ia în considerare conectivitatea vecinilor nodului, dând o valoare mai mare
nodurilor ce fac punte între clustere de noduri. Această măsură reflectă numărul de
persoane pe care o anumită persoană le conectează în mod indirect prin legăturile lor
directe71.
Centralitatea fluxului de apropiere - Gradul in care un nod contribuie la suma fluxului
maxim dintre toate perechile de noduri (nu acel nod) 71.
Centralitatea eigenvector - O măsura a importanței unui nod într-o rețea. Asignează
scoruri relative fiecărui nod din rețea bazându-se pe principiul că conexiunile la nodurile
ce au un scor mai mare contribuie mai mult la scorul nodului in sine 71.
Lungimea căii - Distanţa dintre perechi de noduri dintr-o reţea. Lungimea medie a unei
căi este media acestor distanţe dintre toate perechile de noduri71.
Centralizare - Diferența dintre numărul de legături pentru fiecare nod împărțită la
maximum posibil de diferențe. O rețea centralizată va avea majoritatea legăturilor sale
dispersate în jurul unuia sau a câtorva noduri, în timp ce o rețea descentralizată este una
în care există o variație foarte mică între numărul de legături pe care fiecare nod îl
procesează71.
Coeficientul de aglomerare - O măsură a probabilității cu care doi asociați ai unui nod
sunt asociați între ei. Un coeficient de aglomerare mai mare indică o clicitate mai mare 72.
Coeziunea - Gradul în care actorii sunt conectați direct între ei prin legături coezive.
Grupurile sunt indicate ca și “clici” dacă fiecare individ este legat în mod direct de fiecare
70
Cohesive.blocking is the R program for computing structural cohesion according to the Moody-White (2003)
algorithm. This wiki site provides numerous examples and a tutorial for use with R
71
The most comprehensive reference is: Wasserman, Stanley, & Faust, Katherine. (1994). Social Networks
Analysis: Methods and Applications. Cambridge: Cambridge University Press. A short, clear basic summary is
in Krebs, Valdis. (2000). "The Social Life of Routers." Internet Protocol Journal, 3 (December): 14-25.
72
Moody, James, and Douglas R. White (2003). "Structural Cohesion and Embeddedness: A Hierarchical
Concept of Social Groups." American Sociological Review 68(1):103-127. Online: (PDF file.
17
alt individ, ca şi “cercuri sociale” dacă există mai puțină rigurozitate în contactul direct,
sau ca și blocuri structurale coezive dacă se dorește precizie72.
Densitate (la nivel individual) - Măsura în care legăturile unui respondent se cunosc
între ele/proporția de legături dintre nominalizații unui individ. Densitatea unei rețele la
nivel global este proporția de legături dintr-o rețea relativa la numărul total posibil (rețele
rare versus rețele dense)72
Prestigiu - Într-un graf direcţional prestigiul este termenul folosit pentru a descrie
centralitatea unui nod. “Prestigiul de grad”, „Prestigiul de proximitate”, precum şi
„Prestigiul de statut” sunt toate măsuri ale prestigiului. (teoria grafurilor)72
Radialitate - Gradul cu care rețeaua unui individ atinge rețeaua totală și furnizează
informație inedita/neobișnuită și fluentă72.
Raza de acțiune - Gradul oricărui membru al unei rețele care poate accesa alți membri ai
rețelei72.
Coeziune structurală - Numărul minim de membri care, dacă sunt înlăturaţi dintr-un
grup, vor deconecta grupul de restul reţelei73.
Echivalenţa structurală - Se referă la măsura în care nodurile au un set comun de
legături către alte noduri din sistem. Nodurile nu trebuie sa aibă vreo legătură între ele
pentru a fi echivalente din punct de vedere structural73.
Gaura structurală - Găurile statice ce pot fi umplute în mod strategic prin conectarea
uneia sau mai multor legături pentru a lega alte puncte. Legate de ideea capitalului social:
dacă te legi de doi oameni ce nu sunt legaţi, poţi sa le controlezi comunicarea 73.
73
USPTO search on published patent applications mentioning “social network”
74
http://en.wikipedia.org/wiki/Social_network#Research
18
efectuat cercetări detaliate asupra strategiilor de analiză a rețelelor sociale pentru a determina
dacă cetățenii Statelor Unite reprezentau o amenințare politică. 75
“Robin Dunbar a sugerat că dimensiunea tipică a unei rețele egocentrice este
constrânsă la aproximativ 150 membri datorită limitelor posibile ale capacității canalului
uman de comunicare. Această regulă a apărut din studiile interculturale în sociologie și în
special în antropologie legate de dimensiunea maximă a unui sat (în modul modern de a vorbi
înțeles cel mai rezonabil ca și sat ecologic). În psihologia evoluționistă este teoretizat faptul că
numărul poate fi un fel de limită a mediei abilității umane de a recunoaște membri și de a ține
cursul faptelor emoționale ale tuturor membrilor unui grup. Cu toate acestea, acest fapt s-ar
putea datora științei economice și necesității de a urmări “călătorii liberi” 76, deoarece în
grupurile mari ar putea fi mai ușor să profiți de pe urma beneficiilor de a trăi într-o comunitate
fără a contribui la acele beneficii.”73
“Fenomenul lumea mică77 reprezintă ipoteza precum că lanțul cunoștințelor sociale
necesar unei persoane arbitrare pentru a se conecta la altă persoană arbitrară oriunde în lume
este relativ scurt. În experimentul lui Milgram un eşantion de cetățeni ai Statelor Unite au fost
rugați să ajungă la o persoană țintă particulară prin pasarea unui mesaj de-a lungul unui lanț
de cunoștințe. Lungimea medie a lanțurilor realizate cu succes s-a dovedit a fi de aproximativ
cinci intermediari sau șase pași de separare (de fapt majoritatea lanțurilor din studiu nu a
reușit să fie completate). Metodele experimentelor lui Milgram au fost mai târziu puse la
îndoială de un om de știință american, și cercetările ulterioare de a replica descoperirile lui
Milgram au determinat faptul că gradul de conectare ar putea fi mai mari. Cercetătorii
academici continuă să exploreze acest fenomen din moment ce tehnologia comunicațiilor
bazate pe Internet a completat telefonul și sistemul poștal disponibil pe vremea lui Milgram.
Un experiment lume mică electronic recent al Universității din Columbia a determinat faptul
că un număr de cinci până la șapte grade de separare sunt suficiente pentru a conecta oricare
doi oameni prin email.”78
“Uneltele analitice ale reţelelor sunt folosite pentru a reprezenta nodurile (agenţii) şi
marginile (relaţiile) într-o reţea şi pentru a analiza datele reţelei. Ca orice alte date,
informaţiile pot fi salvate în fişiere externe. Informaţiile adiţionale comparate cu date de
intrare variate, folosite de pachetele de software de analiză a reţelei, sunt disponibile pe
75
http://en.wikipedia.org/wiki/Total_Information_Awareness
76
http://en.wikipedia.org/wiki/Free_rider_problem
77
http://en.wikipedia.org/wiki/Small_world_phenomenon
78
Six Degrees: The Science of a Connected Age, Duncan Watts.
19
NetWiki79. Uneltele de analiză a reţelei au permis cercetătorilor să investigheze reţele mari
precum Internetul. Aceste unelte oferă funcţii matematice care pot fi aplicate pe modelul
reţelei.”80
Reprezentarea vizuală a reţelelor sociale este importantă pentru a înţelege datele
reţelei şi a transmite rezultatul analizei81. Uneltele de analiză a reţelei sunt folosite pentru a
schimba aspectul, culoarea, mărimea și proprietăţile avansate ale reprezentării reţelei.
În ultimii ani s-a constatat o creştere rapidă a cererilor de patentare în SUA care
acoperă noi tehnologii legate de reţelele sociale. Numărul aplicaţiilor lansate a crescut cu
aproximativ 250% pe an în ultimii 5 ani (vezi Figura 1 de mai jos). Sunt peste 2000 de
aplicaţii lansate82. Doar pentru 100 de astfel de aplicaţii le-au fost eliberate patente, în mare
parte datorită examinării pe mai mulţi ani a acestor metode comerciale de patentare şi
aspectelor etice care au legătură cu această categorie a patentelor83.
79
http://netwiki.amath.unc.edu/
80
http://en.wikipedia.org/wiki/Social_network_analysis#Network_analytic_software
81
http://www.cmu.edu/joss/content/articles/volume1/Freeman.html
82
USPTO search on published patent applications mentioning “social network”
83
USPTO search on issued patents mentioning “social network”
84
http://upload.wikimedia.org/wikipedia/en/0/07/Growth_in_Social_Network_Patent_Applications.jpg
20
Cap 3. Descrierea aplicaţiei
21
URL-ul pentru accesarea acestui api este:
http://api.twitter.com/1/statuses/friends.format, unde format poate avea una dintre valorile:
xml sau json (formatul folosit de aplicaţia curentă este xml).
Metoda Http folosită este „GET”.
Metoda pusă la dispoziţie de acest API nu necesită autentificare decât în cazurile în
care informaţiile cerute sunt pentru un utilizator ce are setată vizibilitatea informaţiilor sale ca
protejată. Pentru a accesa informaţii pentru un utilizator protejat, este nevoie de autentificare
şi de a avea permisiunea de a vedea acel utilizator protejat.
Twitter API permite clienţilor să facă un număr limitat de apeluri într-o oră. Rata de
limitare implicită a apelurilor este de 150 apeluri/oră. REST API-ul are în vedere limite de tip
"account-based" si "IP-based".
Apelurile API-ului autentificate sunt incrementate în limita utilizatorului autentificat
în timp ce apelurile API-ului neautentificate sunt deduse din adresa IP-ului care a făcut apelul.
Rata de limitare a apelurilor se aplică doar metodelor care cer informatii cu ajutorul
comenzii "HTTP GET". Metodele API care folosesc "HTTP POST" care transmit date către
Twitter cum ar fi actualizări/modificări nu afecteaza rata de limitare.
Parametrii:
Id - Opţional. Identificatorul sau numele utilizatorului pentru care se solicită o
listă de prieteni. Exemple:
- http://api.twitter.com/1/statuses/friends/12345.json
- http://api.twitter.com/1/statuses/friends/bob.xml
user_id – Opţional. Specifică idetificatorul (ID) utilizatorului pentru care să se
întoarce lista prietenilor. Util pentru dezambiguizare când un ID al unui utilizator
coincide cu un nume valid de utilizator. Exemplu:
- http://api.twitter.com/1/statuses/friends.xml?user_id=1401881
screen_name – Opţional. Specifică numele utilizatorului pentru care să se întoarce
lista prietenilor. Util pentru dezambiguizare când numele unui utilizator coincide
cu un ID valid de utilizator. Exemplu:
- http://api.twitter.com/1/statuses/friends.xml?screen_name=101010
cursor – Opţional. Împarte rezultatul în pagini. O singură pagină conţine 100
utilizatori. Este recomandat pentru utilizatorii care urmăresc multi utilizatori. Se
furnizează o valoare de -1 pentru a începe paginarea. Pentru a obţine lista cu
următorii sau anteriorii prieteni, trebuie furnizate valorile pentru next_cursor
respective previous_cursor întoarse în răspuns. Exemple:
22
- http://api.twitter.com/1/statuses/friends/barackobama.xml?cursor=-1
- http://api.twitter.com/1/statuses/friends/barackobama.xml?cursor=1300794057
949944903
Exemplu de răspuns în format XML:
<?xml version="1.0" encoding="UTF-8"?>
<users>
<user>
<id>1401881</id>
<name>Doug Williams</name>
<screen_name>dougw</screen_name>
<location>San Francisco, CA</location>
<description>Twitter API Support. Internet, greed, users, dougw and opportunities are my
passions.</description>
<profile_image_url>http://s3.amazonaws.com/twitter_production/profile_images/59648642/avat
ar_normal.png</profile_image_url>
<url>http://www.igudo.com</url>
<protected>false</protected>
<followers_count>1031</followers_count>
<profile_background_color>9ae4e8</profile_background_color>
<profile_text_color>000000</profile_text_color>
<profile_link_color>0000ff</profile_link_color>
<profile_sidebar_fill_color>e0ff92</profile_sidebar_fill_color>
<profile_sidebar_border_color>87bc44</profile_sidebar_border_color>
<friends_count>293</friends_count>
<created_at>Sun Mar 18 06:42:26 +0000 2007</created_at>
<favourites_count>0</favourites_count>
<utc_offset>-18000</utc_offset>
<time_zone>Eastern Time (US & Canada)</time_zone>
<profile_background_image_url>http://s3.amazonaws.com/twitter_production/profile_backgrou
nd_images/2752608/twitter_bg_grass.jpg</profile_background_image_url>
<profile_background_tile>false</profile_background_tile>
<statuses_count>3390</statuses_count>
<notifications>false</notifications>
<following>false</following>
<verified>true</verified>
<status>
<created_at>Tue Apr 07 22:52:51 +0000 2009</created_at>
<id>1472669360</id>
<text>At least I can get your humor through tweets. RT @abdur: I don't mean this in a bad
way, but genetically speaking your a cul-de-sac.</text>
<source><a href="http://www.tweetdeck.com/">TweetDeck</a></source>
<truncated>false</truncated>
<in_reply_to_status_id></in_reply_to_status_id>
<in_reply_to_user_id></in_reply_to_user_id>
<favorited>false</favorited>
<in_reply_to_screen_name></in_reply_to_screen_name>
</status>
</user>
... truncated ...
</users>
85
http://apiwiki.twitter.com/Twitter-REST-API-Method%3A-statuses%C2%A0friends
23
Metoda Http folosită este „GET”.
Parametri:
- api_key - Necesar. Reprezintă „application key” petru API. Pentru a obține un
86
http://www.flickr.com/services/api/flickr.people.findByEmail.html
87
http://www.flickr.com/services/api/flickr.contacts.getPublicList.html
24
- recenttracks – Opţional. Piesele ascultate recent de prieteni.
- limit – Opţional. Un număr întreg folosit pentru a limita numărul de prieteni
returnaţi într-o pagina. Valoarea implicită este 50.
- page – Opţional. Pagina dorită pentru descărcare.
- api_key – Necesar. Reprezintă “application key” pentru API.
Exemplu de raspuns:
<lfm status="ok">
<friends for="dj_al3x4ndru" total="3" page="1" perPage="50"
totalPages="1">
<user>
<name>ionutab</name>
<realname/>
<image size="small"/>
<image size="medium"/>
<image size="large"/>
<image size="extralarge"/>
<url>http://www.last.fm/user/ionutab</url>
</user>
<user>
<name>ElectronicVibe</name>
<realname>DJ S.P.</realname>
<image size="small">http://userserve-
ak.last.fm/serve/34/48184519.gif</image>
<image size="medium">http://userserve-
ak.last.fm/serve/64/48184519.gif</image>
<image size="large">http://userserve-
ak.last.fm/serve/126/48184519.gif</image>
<image size="extralarge">http://userserve-
ak.last.fm/serve/252/48184519.gif</image>
<url>http://www.last.fm/user/ElectronicVibe</url>
</user>
<user>
<name>andreiamariei</name>
<realname/>
<image size="small"/>
<image size="medium"/>
<image size="large"/>
<image size="extralarge"/>
<url>http://www.last.fm/user/andreiamariei</url>
</user>
</friends>
</lfm>
Tabel 4. Exemplu de răspuns pentru metoda user.getFriends88
88
http://ws.audioscrobbler.com/2.0/?method=user.getfriends&user=dj_al3x4ndru&api_key=6bbe4d3e11e5215bd7
0fd67255c3faef
25
Proiectul iniţial descărcat afişa doar nodul sursă şi prietenii săi direcţi, fără a face
legăturile între prieteni. Ca în Figura 2 de mai jos.
26
Baza de date propusă conţine trei tabele : user, friends, relations.
În tabela user se salvează toţi utilizatorii căutaţi precum şi adâncimea introdusă.
În tabela friends se salvează toţi prietenii utilizatorilor căutaţi.
În tabela relations se salvează relaţiile dintre utilizatori.
3.2.5 Metrici
Analiza reţelelor sociale presupune descrierea şi măsurarea relaţiilor şi legăturilor între
oameni, grupuri, organizaţii şi alte entităţi de cunoaştere. Nodurile din reţea reprezintă
persoane sau grupuri iar muchiile reprezintă relaţiile şi legăturile dintre noduri. Analiza
reţelelor sociale presupune atât o analiză vizuală precum şi o analiză matematică a relaţiilor
umane.
Pentru a înţelege reţelele sociale şi rolul participanţilor acestora, am ales să evaluez
locaţia actorilor în reţea. Măsurarea locaţiei unei reţele presupune aflarea centralităţii unui
nod. Aceste măsurători (metrici) ne dau informaţii despre diferite roluri şi grupări într-o reţea
– care sunt conectorii, liderii, nodurile de legătură între diferite grupuri, nodurile de la
periferia reţelei.
Centralitatea (centrality) este o măsură ce dă o indicaţie aproximativă a puterii sociale
a unui nod bazându-se pe cât de bine acesta este conectat la reţea. Întrepătrunderea
(betweenness), apropierea (closeness), si gradul (degree) sunt toate măsuri ale centralitaţii.
27
3.2.5.1 Gradul (degree)
Gradul reprezintă numărul de legături cu alţi actori din reţea, în cazul nostru numărul
de prieteni ai unui utilizator. Putem privi gradul unui utilizator ca o măsură de popularitate,
cel mai popular utilizator fiind acela cu cei mai mulţi prieteni. Gradul poate fi interpretat şi ca
o măsură a riscului imediat ca un utilizator să fie afectat de datele/viruşii ce circulă prin reţea.
Pentru un graf G: = (V, E) cu n noduri, gradul centralităţii CD(v) pentru nodul v este:
Având toţi prietenii pentru un anumit nod, calculul gradului pentru toate nodurile din
graf se realizează cu complexitate O(n).
28
mare nodurilor ce fac punte între clustere de noduri. Această măsură reflectă numărul de
persoane pe care o anumită persoană le conectează într-un mod indirect prin legăturile lor
directe. Nodurile ce apar în mai multe „cele mai scurte” drumuri dintre alte noduri au o
întrepătrundere mai mare decât cele care nu apar pe astfel de drumuri.
Pentru un graf G: = (V,E) cu n noduri, întrepătrunderea centralităţii CB(v) pentru nodul
v este:
unde σst este numărul de „cele mai scurte” drumuri de la s la t, şi σst(v) este numărul de „cele
mai scurte” drumuri de la s la t ce trec prin nodul v.
Deoarece reţelele sociale analizate sunt reprezentate sub formă de grafuri neponderate,
calculul întrepătrunderii (betweenness) a fost realizat folosind algoritmul Brandes 89 a cărei
complexitate timp în cazul cel mai nefavorabil este O(|V|2log|V| + |V||E|).
Algoritmul Brandes folosit în implementare este următorul:
CB[v] ← 0, v V;
for s V do
S ← empty stack;
P[w] ← empty list, w V;
σ [t] ← 0, t V ; σ [s] ← 1;
d[t] ← -1, t V ; d[s] ← 0;
Q ← empty queue;
enqueue s → Q;
while Q not empty do
dequeue v ← Q;
push v → S;
foreach neighbor w of v do
// w found for the _rst time?
If d[w] < 0 then
enqueue w → Q;
d[w] ← d[v] + 1;
end
// shortest path to w via v?
if d[w] = d[v] + 1 then
σ[w] ← σ[w] + σ[v];
append v → P[w];
end
end
end
δ[v] ← 0, v V ;
// S returns vertices in order of non-increasing distance from s
while S not empty do
pop w ← S;
for v P[w] do δ [v] ← δ [v] + σ [v]/σ [w] * (1 + δ [w]);
89
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.11.2024&rep=rep1&type=pdf
29
if w != s then CB[w] ← CB[w] + δ [w];
end
end
Tabel 5. algoritmul Brandes90
3.2.5.4 Nivelul prieteniei – metrică propusă
De-a lungul timpului, navigând pe diverse reţele sociale, am putut beneficia de
funcţionalitatea de sugestie prieteni, aceasta realizându-se pe baza numărului de prieteni
direcţi pe care doi utilizatori îi au în comun. Pornind de la acest lucru, am propus calcularea
nivelului de prietenie (ca metrică) pentru un anumit utilizator, în raport cu alt utilizator.
Maria (1)
Dana (1.75)
Astfel, doi utilizatori (ce nu sunt prieteni direcţi) dar au mai mult de două drumuri
distincte ce îi unesc (drumuri ce nu trec prin acelaşi prieten direct ai primului utilizator), vor fi
mai apropiați decât dacă ar fi legaţi printr-un singur drum. Acest lucru însemnând că doi
utilizatori care sunt în legătură prin intermediul unor persoane diferite e posibil să fie mai
apropiat decât acele persoane care sunt legate de o singură persoană comună. Cu cât o
persoană are mai mulţi prieteni comuni cu o alta, cu atât este mai posibil ca aceasta să fie
cunoscută de cea de a doua persoană.
Pentru un graf G: = (V, E) cu n noduri, nivelul prieteniei dintre două noduri v şi t este:
90
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.11.2024&rep=rep1&type=pdf
30
Dacă un utilizator are drumuri comune de la toţi prietenii săi către un alt utilizator mai
îndepărtat, atunci nivelul prieteniei celui de-al doilea membru comparativ cu primul utilizator
este un pic mai mare decât distanţa minimă între cele două noduri şi nu este niciodată egală cu
aceasta, cel de-al doilea termen fiind mereu mai mic decât 1.
Maria (1)
31
un drum de la Irina sau Vlad şi prietenii lor către Alex sau Andrei şi prietenii lor, şi totodată în
acest graf Ina şi Mihai ar rămâne noduri izolate (fără nici un prieten).
Mihai Vlad
Ioana
După cum se observă în tabel, utilizatorul George are cele mai mari valori pentru toate
metricile de centralitate (Grad = 0.5, Întrepătrundere = 1, Apropiere = 0.0(5)), urmat
îndeaproape de Andrei (Grad = 0.41(6), Întrepătrundere = 0.6(6), Apropiere = 0.047).
32
Mihai Vlad
Ioana
Ana
Tudor Alina
Presupunând că Andrei ar fi prieten cu Irina şi Ana situaţia s-ar schimba radical după
cum este prezentat şi în tabelul de mai jos :
Acum Andrei are cel mai mare grad deoarece el are 7 prieteni iar George doar 6, iar
conform algoritmului de calculare a gradului de centralitate Andrei are gradul = 7/12 =
0.58(3), iar George rămâne cu acelaşi grad de centralitate 0.5 deoarece el nu are nici un
prieten în plus faţă de graful trecut.
Totodată putem observa că Andrei are cel mai mare grad de întrepătrundere şi de
apropiere deoarece nodul ocupă un loc favorizat în reţea iar abilitatea de a crea perechi sau
grupuri în reţea, precum şi rapiditatea de a ajunge la alte entităţi din reţea i-a crescut.
Totodată, comparând cele 2 grafuri, observăm că Ana este mai aproape de George în
cel de-al doilea graf deoarece, ea, devenind prietenă cu Andrei, nivelul Prieteniei (metrică
33
propusă de mine în lucrarea de faţă) s-a micşorat (2 pentru primul graf, 1.8(3) pentru cel de al
doilea graf).
Mihai Vlad
Ioana
Ana
Tudor Alina
Tabel 8. Valorile obținute în urma calculelor metricilor pe graful din Figura 7 cu nodul căutat Andrei.
34
3.4 Interfaţa aplicaţiei
Dacă utilizatorul introdus a fost deja căutat, la o dată anterioară și este salvat în baza
de date, este afișată fereastra din Figura 11. Dacă acest utilizator nu a mai fost căutat anterior
(nu există în baza de date) se trece direct la pagina următoare din Figura 12.
35
Figura 12. Pagina de alegere a opțiunii ce se dorește a fi afișată
Apăsând butonul “Graph” se realizează vizualizarea grafului ca în Figura 13, iar apăsând
butonul “Metrics” se realizează afișarea metricilor calculate pentru rețeaua obținută ca în
Figura 14.
36
Figura 14. Afișarea metricilor calculate pentru rețeaua obținută.
37
Cap 4. Concluzii
Analiza reţelelor sociale virtuale pot oferi date importante despre relaţiile
interpersonale și/sau rolul, psihologia, activitatea unei persoane în societate
Combinarea informaţiilor obţinute de pe diverse reţele de socializare virtuale poate
crea un profil complet al unui utilizator. Acest lucru nu poate fi privit ca fiind mereu un
avantaj, deoarece datele private ale unui utilizator pot fi stocate și folosite de către persoane
mai puțin voitoare sau chiar de unele mari companii în avantajul acestora. În majoritatea
cazurilor acest lucru (folosire datelor colectate despre un utilizator) se face fără ca utilizatorii
direct implicați să fie conștienți de modul în care sunt utilizate aceste informații.
Metrica propusă (nivelul prieteniei) poate fi utilizată de unele reţelele sociale pentru:
sugestia de noi prieteni
introducerea de noi nivele de prietenie între utilizatori
Ca și direcție de continuare a lucrării de față se poate avea în considerare introducerea
de noi nivele de prietenie ( ”friend of a grup” ) pe baza metricii introduse în capitolul 3.2.5.4,
prin implementarea unui API pentru o rețea socială existentă.
O altă direcție de cercetare ar putea fi aceea de a crea un API care să furnizeze toate
informațiile obținute pentru un anumit utilizator de pe o mulțime de rețele sociale. Cu aceste
informații obținute se poate apoi trece la nivelul de identificare a paginilor de Internet ce fac
referință la respectivului utilizator. Se pot considera paginile obținute în urma unei căutări cu
un motor de căutare a numelui utilizatorului. Această direcție este una foarte actuală întrucât
identificarea paginilor de Internet care corespund aceleiași persoane precum și datelor
caracteristice acestora stârnește un interes crescut printre cercetători în ultimii ani.
38
Bibliografie
1. http://en.wikipedia.org/wiki/Computer_surveillance
2. http://en.wikipedia.org/wiki/ECHELON
3. http://en.wikipedia.org/wiki/Carnivore_%28software%29
4. http://en.wikipedia.org/wiki/COINTELPRO
5. http://en.wikipedia.org/wiki/Electronic_Police_State
6. Diffie, Whitfield şi Susan Landau, "Internet Eavesdropping: A Brave New World of
Wiretapping", publicată în revista “Scientific American”, August 2008
7. http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
8. http://w2.eff.org/Privacy/Surveillance/CALEA/?f=archive.html –
9. http://www.eff.org/issues/calea
10. http://www.eff.org/pages/calea-faq
11. http://en.wikipedia.org/wiki/Packet_sniffer
12. http://en.wikipedia.org/wiki/Computer_network
13. http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
14. Michael Hill, “Government funds chat room surveillance research”, publicată în SUA, în
revista “Associated Press”, Octombrie 2004
15. http://en.wikipedia.org/wiki/Information_Awareness_Office
16. http://en.wikipedia.org/wiki/NSA
17. http://en.wikipedia.org/wiki/FBI
18. http://en.wikipedia.org/wiki/NarusInsight
19. Declan McCullagh, “FBI turns to broad new wiretap method”, zdnet.com, Ianuarie 2007
20. http://en.wikipedia.org/wiki/Ministry_of_Intelligence_and_National_Security_of_Iran
21. http://en.wikipedia.org/wiki/Siemens_AG
22. http://en.wikipedia.org/wiki/Nokia
23. http://en.wikipedia.org/wiki/Business_intelligence
24. http://en.wikipedia.org/wiki/Google
25. http://en.wikipedia.org/wiki/Yahoo
26. Louise Story, “F.T.C. to Review Online Ads and Privacy”, publicată în New York, SUA, în
ziarul “New York Times”, 2007
27. Don Butler, “Surveillance in society”, thestartpheonix.com (CanWest), Februarie 2009
28. http://en.wikipedia.org/wiki/HTTP_cookie
29. “Advertising and privacy”, Google, 2009
30. Priyanki Joshi, “Every move you make, Google will be watching you”, publicată în revista
“Business Standard”, 2009
31. http://en.wikipedia.org/wiki/Department_of_Homeland_Security
32. http://en.wikipedia.org/wiki/Backdoor_%28computing%29
33. http://en.wikipedia.org/wiki/Computer_virus
34. http://en.wikipedia.org/wiki/Trojan_%28computer_security%29
35. http://en.wikipedia.org/wiki/CIPAV
36. http://en.wikipedia.org/wiki/Magic_Lantern_%28software%29
37. http://en.wikipedia.org/wiki/Spyware
38. http://en.wikipedia.org/wiki/Computer_surveillance#Malicious_Software
39. http://en.wikipedia.org/wiki/Security_cracking
40. Patrick Keefe, “Can Network Theory Thwart Terrorists?”, publicată în New York, SUA, în
ziarul “New York Times”
41. Anders Albrechtslund, "Online Social Networking as Participatory Surveillance”, publicată
în revista “First Monday”, 2008
42. Christian Fuchs, “Social Networking Sites and the Surveillance Society. A Critical Case
Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the
39
Context of Electronic Surveillance”, publicată în Salzburg şi Viena, Austria, 2009, p. 136,
ISBN 978-3-200-01428-2
43. Jason Ethier, "Current Research in Social Network Theory", publicată la “Northeastern
University College of Computer and Information Science”, 2009
44. http://en.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency_%28DARPA
%29
45. http://en.wikipedia.org/wiki/National_Security_Agency_%28NSA%29
46. http://en.wikipedia.org/wiki/Department_of_Homeland_Security_%28DHS%29
47. Paul Marks, "Pentagon sets its sights on social networking websites", publicată în “New
Scientist”, 2006
48. Steve Ressler, "Social Network Analysis as an Approach to Combat Terrorism: Past,
Present, and Future Research", publicată în “Homeland Security Affairs II”, 2006
49. http://en.wikipedia.org/wiki/Department_of_Homeland_Security_%28DHS%29
50. http://en.wikipedia.org/wiki/Social_network
51. http://en.wikipedia.org/wiki/Network_theory
52. http://en.wikipedia.org/wiki/Social_network#Social_network_analysis
53. Berry Wellman şi S.D. Berkowitz, “Social Structures: A Network Approach”, publicată în
“Cambridge: Cambridge University Press”, 1988
54. William Hansen şi Reese, “Network Genie User Manual”, publicată în Greensboro, “NC:
Tanglewood Research”, 2009
55. Linton Freeman, “The Development of Social Network Analysis”, publicată în Vancouver,
“Empirical Press”, 2006
56. John Scott, “Social Network Analysis”, publicată în Londra, “Sage”, 1991
57. Stanley Wasserman şi Katherine Faust, “Social Network Analysis: Methods and
Applications”, publicată în “Cambridge: Cambridge University Press”, 1994
58. “The Development of Social Network Analysis”, Vancouver, “Empirical Press”
59. http://en.wikipedia.org/wiki/Social_network#History_of_social_network_analysis
60. Nadel, “The Theory of Social Structure”, publicată în Londra, “Cohen and West”, 1957
61. Barry Wellman, “The networked Individual: a profile bz Barry Wellman”
62. Mark Granovetter, "Introduction for the French Reader", 2007
63. http://intersci.ss.uci.edu/wiki/index.php/Cohesive_blocking
64. Moodey James şi Douglas R. White, "Structural Cohesion and Embeddedness: A
Hierarchical Concept of Social Groups", publicată în “American Sociological Review”,
2003
65. USPTO search on published patent applications mentioning “social network”
66. http://en.wikipedia.org/wiki/Total_Information_Awareness
67. http://en.wikipedia.org/wiki/Free_rider_problem
68. http://en.wikipedia.org/wiki/Small_world_phenomenon
69. Duncan Watts, “Six Degrees: The Science of a Connected Age”
70. http://netwiki.amath.unc.edu/
71. http://en.wikipedia.org/wiki/Social_network_analysis#Network_analytic_software
72. http://www.cmu.edu/joss/content/articles/volume1/Freeman.html
73. USPTO search on issued patents mentioning “social network”
74. http://upload.wikimedia.org/wikipedia/en/0/07/Growth_in_Social_Network_Patent_Applica
tions.jpg
75. http://apiwiki.twitter.com/Twitter-REST-API-Method%3A-statuses%C2%A0friends
76. http://www.flickr.com/services/api/flickr.people.findByEmail.html
77. http://www.flickr.com/services/api/flickr.contacts.getPublicList.html
78. http://ws.audioscrobbler.com/2.0/?method=user.getfriends&user=dj_al3x4ndru&api_key=6
bbe4d3e11e5215bd70fd67255c3faef
79. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.11.2024&rep=rep1&type=pdf
40
80. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.11.2024&rep=rep1&type=pdf
41