Sunteți pe pagina 1din 41

UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI

FACULTATEA DE INFORMATICĂ

LUCRARE DE LICENŢĂ

XWorld

Absolvent: Coordonator ştiinţific:


Metzak W. Wilhem – Alexandru Asistent Dr. Adrian IFTENE

Sesiunea: iulie, 2010


DECLARAŢIE PRIVIND ORIGINALITATE ŞI RESPECTAREA
DREPTURILOR DE AUTOR

Prin prezenta declar că Lucrarea de licenţă cu titlul “ XWorld” este scrisă de mine şi nu a
mai fost prezentată niciodată la o altă facultate sau instituţie de învăţământ superior din ţară
sau străinătate. De asemenea, declar că toate sursele utilizate, inclusiv cele preluate de pe
Internet, sunt indicate în lucrare, cu respectarea regulilor de evitare a plagiatului:
 toate fragmentele de text reproduse exact, chiar şi în traducere proprie din altă limbă,
sunt scrise între ghilimele şi deţin referinţa precisă a sursei;
 reformularea în cuvinte proprii a textelor scrise de către alţi autori deţine referinţa
precisă;
 codul sursă, imagini etc. preluate din proiecte open-source sau alte surse sunt utilizate
cu respectarea drepturilor de autor şi deţin referinţe precise;
 rezumarea ideilor altor autori precizează referinţa precisă la textul original.

2
DECLARAŢIE DE CONSIMŢĂMÂNT

Prin prezenta declar că sunt de acord ca Lucrarea de licenţă cu titlul “XWorld”, codul sursă al
programelor şi celelalte conţinuturi (grafice, multimedia, date de test etc.) care însoţesc
această lucrare să fie utilizate în cadrul Facultăţii de Informatică. De asemenea, sunt de acord
ca Facultatea de Informatică de la Universitatea Alexandru Ioan Cuza Iaşi să utilizeze,
modifice, reproducă şi să distribuie în scopuri necomerciale programele-calculator, format
executabil şi sursă, realizate de mine în cadrul prezentei lucrări de licenţă.

3
Cuprins
DECLARAŢIE PRIVIND ORIGINALITATE ŞI RESPECTAREA DREPTURILOR DE
AUTOR ............................................................................................................................. 2

DECLARAŢIE DE CONSIMŢĂMÂNT ............................................................................ 3

Motivaţie............................................................................................................................ 5

Cap 1. Monitorizarea informaţiilor transmise într-o reţea ................................................... 6

1.1. Supraveghere pe Internet ...................................................................................... 6

1.2. Supravegherea reţelelor ........................................................................................... 6

1.3. Corporaţii de supraveghere ...................................................................................... 8

1.4. Software-ul rău intenţionat (Malicious Software) ..................................................... 9

1.5. Supravegherea Reţelelor Sociale ............................................................................ 10

Cap 2. Reţelele sociale ..................................................................................................... 12

2.1. Analiza reţelei sociale ............................................................................................ 12

2.2. Istoria analizei reţelei sociale ................................................................................. 14

2.3. Metrici (Măsurători) în analiza reţelelor sociale. .................................................... 16

2.4. Cercetările efectuate în domeniul reţelelor sociale ................................................. 18

Cap 3. Descrierea aplicaţiei .............................................................................................. 21

3.1 Cerinţele sistemului ................................................................................................ 21

3.2 Detalii de implementare .......................................................................................... 21

3.3 Studiu de caz .......................................................................................................... 31

3.4 Interfaţa aplicaţiei ................................................................................................... 35

Cap 4. Concluzii............................................................................................................... 38

Bibliografie ...................................................................................................................... 39

4
Motivaţie
În reţelele sociale de orice natură avem de-a face cu oameni care interacţionează pe
baza unui interes comun, sau pe baza unor roluri sociale pe care ei le îndeplinesc.
Ce sunt reţelele sociale virtuale? Danah Boyd care afirma in Knowledge Tree ( 13 mai
2007): „Reţelele sociale virtuale sunt ultima generaţie de „spaţiu public mediat” - spaţiu în
care oamenii se pot aduna într-o zonă publică mediată de tehnologie. Într-o anumită măsură,
spaţiile mediate sunt similare cu cele nemediate, precum parcuri, mall-uri, parcări, cafenele
etc. Adolescenţii sunt acolo pentru a se conecta cu prietenii lor. Alte persoane aflate în
preajmă pot participa la discuţie dacă subiectul este interesant sau o pot ignora. Spaţiul
public are multiple roluri în viaţa socială – permite indivizilor să dea un sens normelor
sociale care reglementează societatea, lasă oamenii să se exprime şi să înveţe din reacţiile
celorlalţi [...] să participe la experiențele celorlalți (Arendt 1998). Reţelele sociale virtuale
sunt o altă formă de spaţiu public”.
Pornind de la aceste consideraţii, se poate observa amploarea pe care a luat-o utilizarea
reţelelor de socializare virtuală (Facebook www.Facebook.com, Hi5 www.Hi5.com, Twitter
www.Twitter.com, MySpace www.MySpace.com, LastFm www.LastFm.com, Flickr
www.Flickr.com, etc.) în ultimii ani şi, odată cu aceasta, efectele pozitive şi negative pe care
acestea le au asupra utilizatorilor de Internet.
Totodată putem afirma că evoluţia web-ului nu poate fi separată de evoluţia reţelelor
de socializare virtuală, existând o strânsă interdependenţă între aceste două concepte ce au dus
la evoluţia partajării resurselor şi a informaţiilor.
Astfel, lucrarea de faţă propune studiul reţelelor sociale virtuale şi al legăturilor ce se
pot realiza între informaţiile şi resursele partajate de acestea.

5
Cap 1. Monitorizarea informaţiilor transmise într-o reţea
1.1. Supraveghere pe Internet
Supravegherea pe Internet (supravegherea de calculator)1 este actul de a supraveghea
activitatea efectuată pe un calculator, precum şi a datelor stocate de pe un hard-disk sau cele
transferate pe Internet.
Programele de supraveghere a unui calculator, cum ar fi Echelon 2 şi Carnivore3 sunt
foarte răspândite astăzi, şi aproape tot traficul de pe Internet este monitorizat îndeaproape
pentru indicii de activitate ilegală.
Susţinătorii spun că urmărirea a întreg traficului de pe Internet este importantă,
deoarece, ştiind tot ce toată lumea citeşte şi scrie, ele pot identifica terorişti şi criminali şi
proteja societatea de aceştia.
Criticii citează îngrijorările legate de viaţa privată şi posibilitatea unei stări totalitare
în care opoziţia politică este imposibilă şi adversarii politicii de stat sunt eliminaţi cu ajutorul
unor COINTELPRO4 (Counter Intelligence Program). O astfel de stare poate fi menţionată ca
o Poliţie Electronică de Stat5, în care Guvernul agresiv foloseşte tehnologii electronice pentru
a înregistra, a organiza, a căuta şi de a distribui probe medico-legale împotriva cetăţenilor săi.

1.2. Supravegherea reţelelor


Marea majoritate a supravegherii calculatoarelor implică monitorizarea de date şi de
trafic de pe Internet 6. În Statele Unite, de exemplu, în cadrul Asistenţei Comunicaţiilor Pentru
Aplicarea Legislaţiei7, toate apelurile telefonice şi traficul pe Internet de bandă largă (email-
uri, trafic web, schimb de mesaje instant, etc.) este necesar să fie disponibile pentru
monitorizare în timp real fără a fi împiedicat acest lucru de către agenţiile de aplicare a legii
federale.8, 9, 10

1
http://en.wikipedia.org/wiki/Computer_surveillance
2
http://en.wikipedia.org/wiki/ECHELON
3
http://en.wikipedia.org/wiki/Carnivore_%28software%29
4
http://en.wikipedia.org/wiki/COINTELPRO
5
http://en.wikipedia.org/wiki/Electronic_Police_State
6
Diffie, Whitfield; Susan Landau (August, 2008). "Internet Eavesdropping: A Brave New World of
Wiretapping". Scientific American. http://www.sciam.com/article.cfm?id=internet-eavesdropping. Retrieved
2009-03-13.
7
http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
8
"CALEA Archive -- Electronic Frontier Foundation". Electronic Frontier Foundation (website).
http://w2.eff.org/Privacy/Surveillance/CALEA/?f=archive.html. Retrieved 2009-03-14.
9
"CALEA: The Perils of Wiretapping the Internet". Electronic Frontier Foundation (website).
http://www.eff.org/issues/calea. Retrieved 2009-03-14.
10
"CALEA: Frequently Asked Questions". Electronic Frontier Foundation (website).
http://www.eff.org/pages/calea-faq. Retrieved 2009-03-14.

6
“Packet sniffing”11 se ocupă cu monitorizarea datelor de trafic pe o reţea de
calculatoare12. Acestea comunică pe Internet prin spargerea mesajelor (email-uri, imagini,
clipuri video, pagini web, fişiere, etc.) în bucăţi mici, numite “pachete”, care sunt trimise prin
intermediul unei reţele de calculatoare, până când acestea ajung la destinaţia lor, unde sunt
asamblate înapoi într-un “mesaj” complet din nou. „Packet sniffers” sunt programe care
interceptează aceste pachete, deoarece acestea călătoresc prin intermediul reţelei, în scopul de
a examina conţinutul lor folosind alte programe. Un packet sniffer este un instrument de
colectare de date, dar nu si un instrument de analiză. Acesta reuneşte “mesajele”, dar nu le
analizează şi nu îşi dau seama ce înseamnă. Alte programe sunt necesare pentru a efectua
analize de trafic şi de date interceptate prin intermediul unor criterii examinate amănunţit în
funcţie de informaţiile utile existente în cadrul datelor colectate. În cadrul Actului Asistenţei
Comunicaţiilor pentru Aplicarea Legislaţiei13, toţi furnizorii de telecomunicaţii din SUA sunt
obligaţi să instaleze tehnologia “packet sniffing”, pentru a permite aplicarea legii federale şi,
agenţiilor de informaţii, să intercepteze tot traficul clienţilor lor pe Internet de bandă largă.
Sunt colectate prea multe date de aceste “packet sniffers” pentru ca investigatorii
umani să caute manual prin toate, deci, automat, supravegherea de Internet cercetează în vasta
mulţime, interceptată şi filtrată, a traficului pe Internet şi raportează investigatorilor umani
acei biţi de informaţie care sunt “interesanţi” - cum ar fi utilizarea anumitor cuvinte sau fraze,
vizitarea anumitor tipuri de site-uri web, sau comunicarea prin e-mail sau prin chat cu un
anumit individ sau un grup.14 Miliarde de dolari pe an sunt cheltuite de către agenţii, precum
Conştientizarea Biroului de Informare15, NSA16, FBI17, pentru a dezvolta, cumpăra,
implementa şi opera sisteme cum ar fi Carnivore, NarusInsight 18, şi Echelon pentru a
intercepta şi analiza toate aceste date şi a extrage numai informaţiile care sunt utile pentru
19
aplicarea legii de către agenţiile de informaţii.

11
http://en.wikipedia.org/wiki/Packet_sniffer
12
http://en.wikipedia.org/wiki/Computer_network
13
http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
14
Hill, Michael (October 11, 2004). "Government funds chat room surveillance research". Associated Press
(USA Today). http://www.usatoday.com/tech/news/surveillance/2004-10-11-chatroom-surv_x.htm. Retrieved
2009-03-19.
15
http://en.wikipedia.org/wiki/Information_Awareness_Office
16
http://en.wikipedia.org/wiki/NSA
17
http://en.wikipedia.org/wiki/FBI
18
http://en.wikipedia.org/wiki/NarusInsight
19
McCullagh, Declan (January 30, 2007). "FBI turns to broad new wiretap method". ZDNet News.
http://news.zdnet.com/2100-9595_22-151059.html. Retrieved 2009-03-13.

7
Sisteme similare sunt acum exploatate de către poliţia secretă iraniană 20 pentru a
identifica şi elimina disidenţii. Toate componentele de hardware şi software necesare se
pretinde că au fost instalate de firma germană Siemens AG21 şi cea finlandeză Nokia22,23.

1.3. Corporaţii de supraveghere


Corporaţiile de supraveghere a activităţii pe calculator sunt din ce în ce mai multe.
Datele colectate sunt cel mai adesea folosite în scopuri de marketing sau vândute la alte
corporaţii. Acestea sunt dezvăluite şi agenţiilor guvernamentale. Analiza acestor date poate fi
folosită ca o formă de business intelligence24 care permite o mai bună adaptare a produselor
şi/sau serviciilor care urmează a fi solicitate de către clienţii lor. De asemenea, datele pot fi
vândute altor societăţi astfel încât să poată fi folosite în scopurile menţionate anterior. Mai pot
fi folosite în scopuri de marketing direct, cum ar fi reclamele pe Google 25 şi Yahoo26, în cazul
în care anunţurile sunt direcţionate către utilizatorul motorului de căutare prin analiza istoriei
lor de căutare şi către email-uri27 (în cazul în care folosesc servicii webmail gratuit), care sunt
păstrate într-o bază de date.28
De exemplu, Google, cel mai popular motor de căutare din lume, înmagazinează
informaţii de identificare pentru fiecare căutare pe Web. O adresă IP şi fraza de căutare
utilizată sunt stocate într-o bază de date de până la 18 luni. De asemenea, Google scanează
conţinutul e-mailurilor utilizatorilor serviciului său de webmail, G-mail, pentru a crea
publicitate direcţionată, bazată pe ceea ce vorbesc oamenii în corespondenţele lor de e-mail. 29
Google este, de departe, cea mai mare agenţie de publicitate pe Internet, milioane de site-uri
au bannere de publicitate Google şi link-uri pe site-urile lor, în scopul de a câştiga bani de la
vizitatorii care „fac click” pe anunţuri. Fiecare pagină conţine anunţuri Google, adăugări,
citiri, şi modificări de “cookies”30 pe calculatorul fiecărui vizitator.31 Aceste “cookies” îl

20
http://en.wikipedia.org/wiki/Ministry_of_Intelligence_and_National_Security_of_Iran
21
http://en.wikipedia.org/wiki/Siemens_AG
22
http://en.wikipedia.org/wiki/Nokia
23
First round in Internet war goes to Iranian intelligence by Debka.com
24
http://en.wikipedia.org/wiki/Business_intelligence
25
http://en.wikipedia.org/wiki/Google
26
http://en.wikipedia.org/wiki/Yahoo
27
Story, Louise (November 1, 2007). "F.T.C. to Review Online Ads and Privacy". New York Times.
http://www.nytimes.com/2007/11/01/technology/01Privacy.html?_r=1. Retrieved 2009-03-17.
28
Butler, Don (February 24, 2009). "Surveillance in society". The Star Phoenix (CanWest).
http://www.thestarphoenix.com/Technology/Surveillance+society/1322333/story.html. Retrieved 2009-03-17.
29
Joshi, Priyanki (March 21, 2009). "Every move you make, Google will be watching you". Business Standard.
http://www.business-standard.com/india/news/every-move-you-make-google-will-be-watching-you/57071/on.
Retrieved 2009-03-21.
30
http://en.wikipedia.org/wiki/HTTP_cookie
31
"Advertising and Privacy". Google (company page). 2009. http://www.google.com/privacy_ads.html.
Retrieved 2009-03-21.

8
poartă pe utilizator în toate aceste site-uri şi colectează informaţii despre obiceiurile de
navigare pe Web ale acestora, păstrează evidenţa site-urilor pe care le vizitează şi ceea ce fac
atunci când sunt pe aceste site-uri. Aceste informaţii, împreună cu informaţiile conturilor lor
de e-mail, precum şi istoria motorului de căutare, sunt stocate de Google pentru a construi un
profil al utilizatorului oferindu-i o mai bună publicitate orientată32.
Guvernul Statelor Unite are acces la aceste baze de date de multe ori, fie prin
producerea unui mandat pentru aceasta sau pur şi simplu cerând acest lucru. Departamentul
pentru Securitate Internă33 a declarat în mod deschis că utilizează datele colectate de la
creditele de consum şi de la agenţiile de marketing direct (cum ar fi Google) pentru
completarea profilurilor indivizilor, care sunt monitorizaţi. 34

1.4. Software-ul rău intenţionat (Malicious Software)


În plus faţă de monitorizarea informaţiilor transmise printr-o reţea de calculatoare este
de asemenea necesară examinarea datelor stocate pe un hard disk drive (HDD) şi pentru a
monitoriza activităţile făcute de o persoană care utilizează calculatorul. Un program de
supraveghere instalat pe un calculator poate căuta conţinutul unui hard disk pentru date
suspecte, poate monitoriza utilizarea calculatorului, poate colecta parole, şi/sau raporta
activităţile în timp real operatorului său prin conexiunea la Internet.
„Există mai multe modalităţi de a instala un astfel de software. Cea mai frecventă este
instalarea de la distanţă, folosind un “backdoor”35 creat de un virus de calculator36 sau
trojan37. Această tactică are avantajul de a supune mai multor computere la o supraveghere.
Viruşii se extind de multe ori la mii sau milioane de calculatoare şi lasă "backdoors"
accesibile printr-o conexiune de reţea şi permit unui intrus să instaleze software-ul de la
distanţă şi să execute comenzi. Aceşti viruşi şi troienii sunt, uneori, dezvoltaţi de agenţii
guvernamentale cum ar fi CIPAV 38 şi lanterna magică (“Magic Lantern”)39. Cu toate acestea,
de cele mai multe ori viruşii creaţi de alte persoane sau programele “spyware”40 instalate de

32
Joshi, Priyanki (March 21, 2009). "Every move you make, Google will be watching you". Business Standard.
http://www.business-standard.com/india/news/every-move-you-make-google-will-be-watching-you/57071/on.
Retrieved 2009-03-21.
33
http://en.wikipedia.org/wiki/Department_of_Homeland_Security
34
Butler, Don (February 24, 2009). "Surveillance in society". The Star Phoenix (CanWest).
http://www.thestarphoenix.com/Technology/Surveillance+society/1322333/story.html. Retrieved 2009-03-17.
35
http://en.wikipedia.org/wiki/Backdoor_%28computing%29
36
http://en.wikipedia.org/wiki/Computer_virus
37
http://en.wikipedia.org/wiki/Trojan_%28computer_security%29
38
http://en.wikipedia.org/wiki/CIPAV
39
http://en.wikipedia.org/wiki/Magic_Lantern_%28software%29
40
http://en.wikipedia.org/wiki/Spyware

9
către agenţiile de marketing pot fi folosite pentru a avea acces prin intermediul încălcării
securităţii pe care ei le creează.” 41
O altă metodă este "spargerea" (“cracking”42) unui calculator pentru a avea acces
printr-o reţea. Un atacator poate instala apoi software-ul de supraveghere de la distanţă.
Serverele şi computerele cu permanente conexiuni de bandă largă sunt cele mai vulnerabile la
acest tip de atac.
Cineva poate de asemenea să plaseze supravegherea unui calculator, din punct de
vedere fizic, prin obţinerea accesului la locul în care calculatorul este păstrat şi prin instalarea
software-ul de pe un compact disc (CD), discheta (Floppy) sau USB flash drive. Această
metodă are un dezavantaj în măsura în care necesită acces fizic la computer.

1.5. Supravegherea Reţelelor Sociale


O formă comună de supraveghere este de a crea hărţi ale reţelelor sociale pe baza
datelor de la site-uri de reţele sociale precum Facebook, MySpace, Twitter, precum şi
informaţii de la analiza de trafic din înregistrările apelurilor telefonice, cum ar fi cele din baza
de date a apelurilor ANS 43 şi trafic de date pe Internet, colectate în cadrul Communications
Assistance For Law Enforcement Act (CALEA)44. Aceste “hărţi” ale reţelelor sociale sunt
apoi date utile pentru extragerea informaţiilor confidenţiale, cum ar fi interesele personale,
prietenie şi afilieri, cereri, convingeri, gânduri, şi activităţi45,46,47.
Multe din agenţiile guvernamentale americane, cum ar fi Defense Advanced Research
Projects Agency (DARPA)48, Agenţia Naţională de Securitate (ANS)49, precum şi
Departamentul pentru Securitate Internă (DSI)50, investesc în prezent masiv în cercetare ce

41
http://en.wikipedia.org/wiki/Computer_surveillance#Malicious_Software
42
http://en.wikipedia.org/wiki/Security_cracking
43
Keefe, Patrick (March 12, 2006). ", Can Network Theory Thwart Terrorists?". New York Times.
44
http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
45
Albrechtslund, Anders (March 3, 2008). "Online Social Networking as Participatory Surveillance". First
Monday 13 (3). http://www.uic.edu/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2142/1949. Retrieved
March 14, 2009.
46
Fuchs, Christian (2009). Social Networking Sites and the Surveillance Society. A Critical Case Study of the
Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance.
Salzburg and Vienna: Forschungsgruppe Unified Theory of Information. ISBN 978-3-200-01428-2.
http://www.google.com/url?sa=t&source=web&ct=res&cd=3&url=http%3A%2F%2Ffuchs.icts.sbg.ac.at%2FSN
S_Surveillance_Fuchs.pdf&ei=2XG7SY6PI4GEsQP2v9VI&usg=AFQjCNGKqGRfx90BvrQgdCZbfLfSLCqE5
A&sig2=1THunpIf4nMT4MV79FGufQ. Retrieved March 14, 2009.
47
Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer
and Information Science. http://www.ccs.neu.edu/home/perrolle/archive/Ethier-SocialNetworks.html. Retrieved
2009-03-15.
48
http://en.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency_%28DARPA%29
49
http://en.wikipedia.org/wiki/National_Security_Agency_%28NSA%29
50
http://en.wikipedia.org/wiki/Department_of_Homeland_Security_%28DHS%29

10
implică analiza reţelelor sociale 51. Comunitatea oamenilor de ştiinţă este de părere că cea mai
mare ameninţare la adresa puterii americane vine de la descentralizare, grupuri fără lider,
grupuri de terorişti dispersate geografic, subversive şi extremiştii. Aceste tipuri de ameninţări
sunt cel mai uşor de contracarat prin constatarea nodurilor importante în reţea, precum şi
52
eliminarea lor. Pentru a face acest lucru este nevoie de o hartă detaliată a reţelei.
Jason Ethier, profesor la Northeastern University, în studiul său de analiză modernă de
reţele sociale, a declarat următoarele în „Programul de Analiză Scalabilă a Reţelor Sociale”
dezvoltat de Biroul de Sensibilizarea Informaţiei: „Scopul programului de algoritmi SSNA
(ASRS) este de a extinde tehnicile de analiză în reţelele sociale pentru a ajuta la distingerea
potenţialelor celulele teroriste de grupurile legitime ... Pentru a avea succes, SSNA va solicita
informaţii cu privire la interacţiunile sociale ale majorităţii oamenilor din întreaga lume.
Având în vedere că Departamentul Apărării nu poate distinge cu uşurinţă între cetăţeni
paşnici şi terorişti, va fi necesar pentru ei să adune date despre civili nevinovaţi, precum şi
despre potenţialii terorişti” – spune Jason Ethier
AT&T a dezvoltat un limbaj de programare numit “Hancock”53, limbaj capabil să
examineze amănunţit prin bazele de date enorme de apeluri telefonice şi prin înregistrările de
trafic pe Internet, cum ar fi baza de date a apelurilor ANS şi să extragă "comunităţile de
interes" - grupuri de oameni care se sună reciproc în mod regulat sau grupuri care vizitează în
mod regulat anumite site-uri de pe Internet. AT&T iniţial a construit sistemul de dezvoltare
“comercializată”, dar FBI-ul a solicitat în mod regulat astfel de informaţii de la companii de
telefonie, cum ar fi AT&T, fără un mandat şi după folosirea datelor, le stochează în baze de
date proprii, indiferent dacă au fost sau nu vreodată informaţii utile într-o anchetă.
Unii oameni cred că utilizarea de site-uri de reţele sociale este o formă de
“supraveghere participativă” în cazul în care utilizatorii acestor site-uri, în esenţă, desfăşoară
activităţi de supraveghere asupra lor înşişi, de punere a informaţiilor detaliate cu caracter
personal pe site-urile publice în cazul în care acestea pot fi vizualizate de către corporaţii şi
guverne. Aproximativ 20% din angajatori au raportat că folosesc site-uri de reţele sociale
pentru a colecta date cu caracter personal privind eventualii viitori salariaţi sau curenţii
angajaţi.

51
Marks, Paul (June 9, 2006). "Pentagon sets its sights on social networking websites". New Scientist.
http://www.newscientist.com/article/mg19025556.200?DCMP=NLC-nletter&nsref=mg19025556.200. Retrieved
2009-03-16.
52
Ressler, Steve (July 2006). "Social Network Analysis as an Approach to Combat Terrorism: Past, Present, and
Future Research". Homeland Security Affairs II (2). http://www.hsaj.org/?fullarticle=2.2.8. Retrieved March 14,
2009.
53
http://en.wikipedia.org/wiki/Department_of_Homeland_Security_%28DHS%29

11
Cap 2. Reţelele sociale
„O reţea socială este o structură socială formată din persoane (sau organizaţii), numite
“noduri”, care sunt legate (conectate) de către unul sau mai multe tipuri specifice de
interdependenţă, cum ar fi de prietenie, rudenie, de schimburi financiare, intrigi, relaţii
sexuale, sau relaţiile de credinţe, cunoştinţe sau prestigiu.”54
Analiza reţelei sociale are în vedere relaţiile sociale în termeni de teoria reţelei 55
compuse din noduri şi legături. Nodurile sunt actorii individuali în cadrul reţelelor, iar
legăturile sunt relaţii între aceştia. Graficul de rezultate bazate pe structuri sunt adesea foarte
complexe. Pot exista multe tipuri de legături între noduri. Rezultatele cercetării într-o serie de
domenii academice a arătat că reţelele sociale operează pe mai multe nivele, de la familii până
la nivel de naţiuni, şi joacă un rol critic în determinarea modului în care problemele sunt
rezolvate, organizaţiile sunt conduse şi gradul în care indivizii succed în atingerea obiectivelor
lor.
În forma sa cea mai simplă, o reţea socială este o hartă a tuturor nodurilor relevante
din toate nodurile studiate. Reţeaua poate fi, de asemenea, utilizată pentru a măsura capitalul
social - valoarea pe care o persoană o primeşte de la reţeaua socială. Aceste concepte sunt
adesea afişate într-o diagramă de reţea socială în cazul în care nodurile sunt punctele şi
legăturile sunt linii.

2.1. Analiza reţelei sociale


„Analiza reţelei sociale (în legătură cu teoria de reţea) a apărut ca o tehnică-cheie în
sociologia modernă. Ea a câştigat şi un text semnificativ în antropologie, biologie, studii de
comunicare, economie, geografie, ştiinţa de informare, studii de organizare, psihologia socială
şi sociolingvistică şi a devenit un subiect popular de speculaţii şi de studiu.”56
“Analiza de reţea socială s-a mutat acum de la a fi o metaforă sugestivă la o abordare
analitică, iar apoi o paradigmă cu declaraţiile sale teoretice, metode, software-ul de analiză a
unei reţele sociale şi cercetători. Aceştia de obicei studiază reţele întregi (de asemenea
cunoscute ca reţele complete), toate legăturile care conţin relaţiile specificate într-o populaţie
definită şi reţele personale (de asemenea cunoscute ca reţele egocentrice), legături pe care
anumiţi oameni le au, cum ar fi “comunităţile personale”.”57.

54
http://en.wikipedia.org/wiki/Social_network
55
http://en.wikipedia.org/wiki/Network_theory
56
http://en.wikipedia.org/wiki/Social_network#Social_network_analysis
57
Wellman, Barry and S.D. Berkowitz, eds., 1988. Social Structures: A Network Approach. Cambridge:
Cambridge University Press.

12
Distincţia între întreg - reţele complete şi personale - reţele egocentrice a depins în
mare măsură de modul în care analiştii au reuşit să adune date. Aceasta este, pentru grupuri
cum ar fi companii, şcoli sau societăţi de membru, analiştii s-au aşteptat să aibă informaţii
complete cu privire la cine a fost în reţea, toţi participanţii fiind atât potenţiale egouri cât şi
variate. Studii egocentrice au fost efectuate de obicei atunci când identitatea ego-ului a fost
cunoscută, dar nu şi modificatorii lor. Aceste studii se bazează pe furnizarea de către ego de
informaţii despre identitatea modificată şi nu există speranţa că varietatea ego-ului sau a
diferitelor seturi de modificări vor fi legate între ele.
“O reţea bulgăre de zăpadă se referă la ideea că modificatorii identificaţi într-un
studiu egocentric devin apoi egouri ei înşişi şi sunt capabili să-şi desemneze la rândul lor
modificări suplimentare. Deşi există limite severe logistice pentru efectuarea unor studii pe o
reţea bulgăre de zăpadă, o metodă pentru examinarea reţelelor hibride a fost recent elaborată,
şi anume faptul că ego-ul în reţelele complete poate nominaliza modificatorii în alte moduri
care nu sunt enumerate, iar apoi sunt disponibile pentru toate ego-urile ulterioare.”58 Reţeaua
hibrid poate fi valoroasă pentru examinarea întreg/reţele complete, care sunt de aşteptat să
includă actori importanţi, pe lângă cei care sunt identificaţi în mod oficial. “De exemplu,
angajaţii unei companii lucrează deseori cu consultanţii care nu aparţin unei companii, care
pot fi parte a unei reţele, care nu poate fi pe deplin definită înainte de colectarea datelor. Mai
multe tendinţe analitice disting analiza reţelei sociale.”59
Nu există nici o ipoteza că grupurile sunt elementele constitutive ale societăţii:
abordarea este deschisă pentru a studia sisteme sociale mai puţin delimitate, de la comunităţile
nonlocale la link-uri între site-uri web. Mai degrabă, decât tratarea persoanelor fizice
(persoane, organizaţii, state) ca unităţi distincte de analiză, ea se concentrează asupra modului
în care structura de legături afectează indivizii şi relaţiile lor.
În contrast cu analizele care presupun că socializarea în norme determină
comportamentul şi analiza reţelelor, caută să arate extinderea pe care o are o structură şi
normele afectate de compoziţia de legături.
„Forma unei reţele sociale ajută la determinarea utilităţii unei reţele pentru persoanele
sale fizice. Reţelele mai mici pot fi mai puţin utile pentru membrii lor decât reţelele cu o
mulţime de conexiuni libere (legături slabe) pentru persoanele din afara reţelei principale. Mai
multe reţele deschise cu multe legături slabe şi conexiuni sociale sunt mai mult pentru a
58
Hansen, William B. and Reese, Eric L. 2009. Network Genie User Manual. Greensboro, NC: Tanglewood
Research
59
Freeman, Linton. 2006. The Development of Social Network Analysis. Vancouver: Empirical Pres, 2006;
Wellman, Barry and S.D. Berkowitz, eds., 1988. Social Structures: A Network Approach. Cambridge:
Cambridge University Press.

13
introduce noi idei şi oportunităţi membrilor lor decât reţelele închise, cu multe legături
redundante. Cu alte cuvinte, un grup de prieteni face doar lucruri pe care ceilalţi le
împărtăşesc deja, având aceleaşi cunoştinţe şi oportunităţi. Un grup de indivizi cu conexiuni la
alte lumi sociale au posibilitatea să aibă acces la o gamă mai largă de informaţii. Este mai
bine pentru succesul personal a avea conexiuni la o varietate de reţele, mai degrabă decât
multe conexiuni în cadrul unei reţele unice. În mod similar, persoanele fizice pot exercita o
influenţă sau pot acţiona în calitate de brokeri în cadrul propriei reţele sociale prin unirea a
două reţele care nu sunt direct legate (numit umplerea găurilor structurale).”60
“Puterea analizei reţelelor sociale rezultă din diferenţa de la studii sociale ştiinţifice
tradiţionale, care presupune că este rezultată din atributele actorilor individuali - dacă acestea
sunt prietenoase sau neprietenoase, inteligente sau proaste, etc. Analiza reţelelor sociale
produce o imagine diferită în cazul în care atributele persoanelor fizice sunt mai puţin
importante decât relaţiile şi legăturile cu alţi actori în cadrul reţelei lor. Această abordare s-a
dovedit a fi utilă pentru a explica multe fenomene în lumea reală, dar lasă mai puţin spaţiu
pentru agenţii individuali şi pentru capacitatea persoanelor fizice de a influenţa succesul lor,
pentru că atât de mult se bazează pe structura reţelei lor.”61
Reţelele sociale au fost, de asemenea, folosite pentru a examina modul în care
organizaţiile interacţionează între ele, caracterizând multe conexiuni neoficiale, care fac
legături între directori, între asociaţii şi între angajaţi din diferite organizaţii la nivel de
individ. De exemplu, puterea în cadrul organizaţiilor de multe ori vine mai mult de la gradul
în care un individ într-o reţea este la centrul mai multor relaţii decât titlul locului de muncă
real. Reţelele sociale, de asemenea, joacă un rol-cheie în angajare, în succesul de afaceri, şi
performanţa la locul de muncă. Reţelele oferă modalităţi pentru companii de a aduna
informaţii, descurajarea concurenţei, şi se înţelege pe ascuns în stabilirea preţurilor sau a
politicilor.62

2.2. Istoria analizei reţelei sociale


Un rezumat al progresului unei reţele sociale şi analizei reţelei sociale a fost scris de
către Linton Freeman. 63
“Precursori ai reţelelor sociale în sfârşitul anilor 1800 îi includ pe Émile Durkheim şi
Tönnies Ferdinand. Tönnies a susţinut că grupurile sociale pot exista ca directe legături

60
Scott, John. 1991. Social Network Analysis. London: Sage.
61
http://en.wikipedia.org/wiki/Social_network#Social_network_analysis
62
Wasserman, Stanley, and Faust, Katherine. 1994. Social Network Analysis: Methods and Applications.
Cambridge: Cambridge University Press.
63
The Development of Social Network Analysis Vancouver: Empirical Press.

14
personale şi sociale care, fie se leagă indivizii care împărtăşesc valori şi convingeri
(Gemeinschaft) sau impersonale, formale, instrumentale şi legăturile sociale (Gesellschaft).
Durkheim ne-a dat o explicaţie individualistă de fapte sociale, susţinând că fenomenele
sociale apar atunci când interacţiunea persoanelor fizice constituie o realitate care nu mai
poate fi explicată în termeni de proprietăţi a actorilor individuali. El a distins între o societate
tradiţională - "solidaritate mecanică" - care predomină în cazul în care diferenţele individuale
sunt reduse la minimum, iar societatea modernă – “solidaritate organică” - care se dezvoltă
dintr-o cooperare între indivizi diferenţiată cu rolurile independente.”64
“George Simmel, în scrierile sale de la începutul secolului XX, a fost primul savant ce
a gândit direct în termenii reţelelor sociale. În eseurile sale a scos în evidență natura
dimensiunii rețelei pe interacțiuni și posibilitatea interacțiunii între rețele ramificate vag,
legate, mai degrabă decât în grupuri.”64
După o pauză în primele decenii ale secolului XX, au apărut trei mari tradiții în
rețelele sociale. În 1930 J.L. Moreno a pus bazele înregistrării sistematice și a analizei
interacțiunii sociale din grupurile mici, în special clasele din școli și grupurile de muncă
(sociometrie), în timp ce un grup de la Harvard, condus de W. Lloyd Warner și Elton Mayo,
au exportat relațiile interpersonale la locul de muncă. În 1940 scrisoarea de adresare a
antropologului Radcliffe-Brown către antropologi britanici îndemna studiul sistematic al
rețelelor. Cu toate acestea au fost nevoie de aproximativ 15 ani înainte ca acest apel să fie
urmat de un studiu sistematic.
Analiza rețelelor sociale s-a dezvoltat cu ajutorul studiilor intense ale englezoaicei
Elizabeth Bott în anii 1950 și ale studiilor de urbanizare efectuate de către grupul de
antropologi (cel aveau ca lider pe Max Gluckman și mai târziu pe J. Clyde Mitchell) al
universității din Manchester în anii 1950-1960, ce investigau rețelele de comunitate din sudul
Africii, India și Marea Britanie. Concomitent, antropologul britanic S.F. Nadel a codificat o
teorie a structurii sociale ce a influențat mai târziu analiza rețelelor.65
Între anii 1960 şi 1970, un număr din ce în ce mai mare de savanți au lucrat pentru a
combina tradițiile și direcțiile diferite. Un grup mare a fost centrat în jurul lui Harrison White
și al studenților săi la Universitatea Harvard: Ivan Chase, Bonnie Erickson, Harriet
Friedmann, Mark Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett,
Michael Schwartz și Barry Wellman. De asemenea, în acest grup, de la început s-a remarcat
importanța lui Charles Tilly, student ce s-a axat pe studiul rețelelor în sociologia politică și

64
http://en.wikipedia.org/wiki/Social_network#History_of_social_network_analysis
65
Nadel, SF. 1957. The Theory of Social Structure. London: Cohen and West.

15
mișcările sociale, precum și a lui Stanley Milgram, cel care a dezvoltat lucrarea “șase grade de
comparare”66. Cei din grupul lui White erau împotriva metodelor ortodoxe structural-
funcționale ale sociologului, pe atunci dominant, Talcott Parsons de la Harvard, conducându-i
la a reduce valoarea relațiilor intre simboluri, valori, norme și culturi. De asemenea, ei erau și
împotriva individualismului metodologic însușit de către un alt sociolog de la Harvard,
George Homans, care era endemic printre statisticienii și pozitiviștii timpului. Mark
Granovetter și Barry Wellman sunt printre foștii studenți ai lui White ce au elaborat și
popularizat analiza rețelelor sociale67.
Grupul lui White nu era singurul. O importantă cercetare independentă era efectuată și
de către savanți din alte locuri: sociologii interesați în aplicații matematice ai Universității din
Irvine, California, centrați în jurul lui Linton Freeman, incuzândul pe John Boyd, Susan
Freeman, Kathryn Faust, A. Kimball Romney și Douglas White; analiștii financiari de la
Universitatea din Chicago, printre care și Joseph Galaskiewicz, Wendy Griswold, Edward
Laumann, Peter Marsden, Martina Morris, și John Padgett; precum și cercetătorii în
comunicații de la Universitatea din Michigan incluzându-i pe Nan Lin si Everett Rogers. Un
grup de sociologi de la Universitatea din Toronto, substanțial orientați s-a dezvoltat în anii
1970, axați în jurul foștilor studenți ai lui Harrison White: S.D. Berkowitz, Harriet Friedmann,
Nancy Leslie Howard, Nancy Howell, Lorne Tepperman și Barry Wellman, care, de
asemenea îl includea și pe remarcabilul modelator și teorist al jocurilor Anatol Rapoport68.

2.3. Metrici (Măsurători) în analiza reţelelor sociale.


Cele mai importante metrici sunt:
 Grad - numărul de legături cu alţi actori din reţea69.
 Apropiere - Gradul în care un individ este aproape de toți ceilalți indivizi dintr-o rețea
(direct sau indirect). Reflectă abilitatea de a accesa informații prin "vița-de-vie" a
membrilor rețelei. Astfel, apropierea este inversul sumei celei mai scurte distanțe dintre
fiecare individ și fiecare altă persoana din rețea. Cea mai scurtă cale ar putea fi cunoscută
și sub numele de "distanță geodezică"69.
66
The Networked Individual: A Profile of Barry Wellman.
67
Mark Granovetter, "Introduction for the French Reader," Sociologica 2 (2007): 1-8; Wellman, Barry. 1988.
"Structural Analysis: From Method and Metaphor to Theory and Substance." Pp. 19-61 in Social Structures: A
Network Approach, edited by Barry Wellman and S.D. Berkowitz. Cambridge: Cambridge University Press.
68
Mark Granovetter, "Introduction for the French Reader," Sociologica 2 (2007): 1-8; Wellman, Barry. 1988.
"Structural Analysis: From Method and Metaphor to Theory and Substance." Pp. 19-61 in Social Structures: A
Network Approach, edited by Barry Wellman and S.D. Berkowitz. Cambridge: Cambridge University Press. (see
also Scott, 2000 and Freeman, 2004).
69
The most comprehensive reference is: Wasserman, Stanley, & Faust, Katherine. (1994). Social Networks
Analysis: Methods and Applications. Cambridge: Cambridge University Press. A short, clear basic summary is
in Krebs, Valdis. (2000). "The Social Life of Routers." Internet Protocol Journal, 3 (December): 14-25.

16
 Centralitate - Această măsură dă o indicaţie aproximativă a puterii sociale a unui nod
bazându-se pe cât de bine acesta este conectat la reţea. Întrepătrunderea, apropierea, si
gradul sunt toate masuri ale centralității70.
 Punte - O muchie se numeşte punte dacă în urma ştergerii ei, capetele sale se află în
componente diferite ale grafului70.
 Punte Locala - O muchie este o punte locală dacă capetele sale nu au nici un vecin
comun. Spre deosebire de o punte, o punte locală este inclusă într-un ciclu70.
 Întrepătrundere - Măsura în care un nod se situează între alte noduri din reţea. Această
măsură ia în considerare conectivitatea vecinilor nodului, dând o valoare mai mare
nodurilor ce fac punte între clustere de noduri. Această măsură reflectă numărul de
persoane pe care o anumită persoană le conectează în mod indirect prin legăturile lor
directe71.
 Centralitatea fluxului de apropiere - Gradul in care un nod contribuie la suma fluxului
maxim dintre toate perechile de noduri (nu acel nod) 71.
 Centralitatea eigenvector - O măsura a importanței unui nod într-o rețea. Asignează
scoruri relative fiecărui nod din rețea bazându-se pe principiul că conexiunile la nodurile
ce au un scor mai mare contribuie mai mult la scorul nodului in sine 71.
 Lungimea căii - Distanţa dintre perechi de noduri dintr-o reţea. Lungimea medie a unei
căi este media acestor distanţe dintre toate perechile de noduri71.
 Centralizare - Diferența dintre numărul de legături pentru fiecare nod împărțită la
maximum posibil de diferențe. O rețea centralizată va avea majoritatea legăturilor sale
dispersate în jurul unuia sau a câtorva noduri, în timp ce o rețea descentralizată este una
în care există o variație foarte mică între numărul de legături pe care fiecare nod îl
procesează71.
 Coeficientul de aglomerare - O măsură a probabilității cu care doi asociați ai unui nod
sunt asociați între ei. Un coeficient de aglomerare mai mare indică o clicitate mai mare 72.
 Coeziunea - Gradul în care actorii sunt conectați direct între ei prin legături coezive.
Grupurile sunt indicate ca și “clici” dacă fiecare individ este legat în mod direct de fiecare

70
Cohesive.blocking is the R program for computing structural cohesion according to the Moody-White (2003)
algorithm. This wiki site provides numerous examples and a tutorial for use with R
71
The most comprehensive reference is: Wasserman, Stanley, & Faust, Katherine. (1994). Social Networks
Analysis: Methods and Applications. Cambridge: Cambridge University Press. A short, clear basic summary is
in Krebs, Valdis. (2000). "The Social Life of Routers." Internet Protocol Journal, 3 (December): 14-25.
72
Moody, James, and Douglas R. White (2003). "Structural Cohesion and Embeddedness: A Hierarchical
Concept of Social Groups." American Sociological Review 68(1):103-127. Online: (PDF file.

17
alt individ, ca şi “cercuri sociale” dacă există mai puțină rigurozitate în contactul direct,
sau ca și blocuri structurale coezive dacă se dorește precizie72.
 Densitate (la nivel individual) - Măsura în care legăturile unui respondent se cunosc
între ele/proporția de legături dintre nominalizații unui individ. Densitatea unei rețele la
nivel global este proporția de legături dintr-o rețea relativa la numărul total posibil (rețele
rare versus rețele dense)72
 Prestigiu - Într-un graf direcţional prestigiul este termenul folosit pentru a descrie
centralitatea unui nod. “Prestigiul de grad”, „Prestigiul de proximitate”, precum şi
„Prestigiul de statut” sunt toate măsuri ale prestigiului. (teoria grafurilor)72
 Radialitate - Gradul cu care rețeaua unui individ atinge rețeaua totală și furnizează
informație inedita/neobișnuită și fluentă72.
 Raza de acțiune - Gradul oricărui membru al unei rețele care poate accesa alți membri ai
rețelei72.
 Coeziune structurală - Numărul minim de membri care, dacă sunt înlăturaţi dintr-un
grup, vor deconecta grupul de restul reţelei73.
 Echivalenţa structurală - Se referă la măsura în care nodurile au un set comun de
legături către alte noduri din sistem. Nodurile nu trebuie sa aibă vreo legătură între ele
pentru a fi echivalente din punct de vedere structural73.
 Gaura structurală - Găurile statice ce pot fi umplute în mod strategic prin conectarea
uneia sau mai multor legături pentru a lega alte puncte. Legate de ideea capitalului social:
dacă te legi de doi oameni ce nu sunt legaţi, poţi sa le controlezi comunicarea 73.

2.4. Cercetările efectuate în domeniul reţelelor sociale


“Analiza rețelelor sociale a fost folosită și în epidemiologie pentru a ajuta înțelegerea
modurilor în care tiparele contactului uman ajută sau inhibă răspândirea într-o populație a
unor boli precum ar fi SIDA. Evoluția rețelelor sociale poate fi uneori modelată prin folosirea
unor modele bazate pe agenți, furnizând o bună cunoaștere în interacțiunea dintre regulile de
comunicare, împrăștierea zvonurilor și structura socială.”74
ARS (Analiza Rețelelor Sociale) poate fi de asemenea considerată o unealtă eficientă
pentru supravegherea în masă – de exemplu programul de Cooperare Informațională a

73
USPTO search on published patent applications mentioning “social network”
74
http://en.wikipedia.org/wiki/Social_network#Research

18
efectuat cercetări detaliate asupra strategiilor de analiză a rețelelor sociale pentru a determina
dacă cetățenii Statelor Unite reprezentau o amenințare politică. 75
“Robin Dunbar a sugerat că dimensiunea tipică a unei rețele egocentrice este
constrânsă la aproximativ 150 membri datorită limitelor posibile ale capacității canalului
uman de comunicare. Această regulă a apărut din studiile interculturale în sociologie și în
special în antropologie legate de dimensiunea maximă a unui sat (în modul modern de a vorbi
înțeles cel mai rezonabil ca și sat ecologic). În psihologia evoluționistă este teoretizat faptul că
numărul poate fi un fel de limită a mediei abilității umane de a recunoaște membri și de a ține
cursul faptelor emoționale ale tuturor membrilor unui grup. Cu toate acestea, acest fapt s-ar
putea datora științei economice și necesității de a urmări “călătorii liberi” 76, deoarece în
grupurile mari ar putea fi mai ușor să profiți de pe urma beneficiilor de a trăi într-o comunitate
fără a contribui la acele beneficii.”73
“Fenomenul lumea mică77 reprezintă ipoteza precum că lanțul cunoștințelor sociale
necesar unei persoane arbitrare pentru a se conecta la altă persoană arbitrară oriunde în lume
este relativ scurt. În experimentul lui Milgram un eşantion de cetățeni ai Statelor Unite au fost
rugați să ajungă la o persoană țintă particulară prin pasarea unui mesaj de-a lungul unui lanț
de cunoștințe. Lungimea medie a lanțurilor realizate cu succes s-a dovedit a fi de aproximativ
cinci intermediari sau șase pași de separare (de fapt majoritatea lanțurilor din studiu nu a
reușit să fie completate). Metodele experimentelor lui Milgram au fost mai târziu puse la
îndoială de un om de știință american, și cercetările ulterioare de a replica descoperirile lui
Milgram au determinat faptul că gradul de conectare ar putea fi mai mari. Cercetătorii
academici continuă să exploreze acest fenomen din moment ce tehnologia comunicațiilor
bazate pe Internet a completat telefonul și sistemul poștal disponibil pe vremea lui Milgram.
Un experiment lume mică electronic recent al Universității din Columbia a determinat faptul
că un număr de cinci până la șapte grade de separare sunt suficiente pentru a conecta oricare
doi oameni prin email.”78
“Uneltele analitice ale reţelelor sunt folosite pentru a reprezenta nodurile (agenţii) şi
marginile (relaţiile) într-o reţea şi pentru a analiza datele reţelei. Ca orice alte date,
informaţiile pot fi salvate în fişiere externe. Informaţiile adiţionale comparate cu date de
intrare variate, folosite de pachetele de software de analiză a reţelei, sunt disponibile pe

75
http://en.wikipedia.org/wiki/Total_Information_Awareness
76
http://en.wikipedia.org/wiki/Free_rider_problem
77
http://en.wikipedia.org/wiki/Small_world_phenomenon
78
Six Degrees: The Science of a Connected Age, Duncan Watts.

19
NetWiki79. Uneltele de analiză a reţelei au permis cercetătorilor să investigheze reţele mari
precum Internetul. Aceste unelte oferă funcţii matematice care pot fi aplicate pe modelul
reţelei.”80
Reprezentarea vizuală a reţelelor sociale este importantă pentru a înţelege datele
reţelei şi a transmite rezultatul analizei81. Uneltele de analiză a reţelei sunt folosite pentru a
schimba aspectul, culoarea, mărimea și proprietăţile avansate ale reprezentării reţelei.
În ultimii ani s-a constatat o creştere rapidă a cererilor de patentare în SUA care
acoperă noi tehnologii legate de reţelele sociale. Numărul aplicaţiilor lansate a crescut cu
aproximativ 250% pe an în ultimii 5 ani (vezi Figura 1 de mai jos). Sunt peste 2000 de
aplicaţii lansate82. Doar pentru 100 de astfel de aplicaţii le-au fost eliberate patente, în mare
parte datorită examinării pe mai mulţi ani a acestor metode comerciale de patentare şi
aspectelor etice care au legătură cu această categorie a patentelor83.

Figura 1. Creșterea cererilor de patentare în SUA84

79
http://netwiki.amath.unc.edu/
80
http://en.wikipedia.org/wiki/Social_network_analysis#Network_analytic_software
81
http://www.cmu.edu/joss/content/articles/volume1/Freeman.html
82
USPTO search on published patent applications mentioning “social network”
83
USPTO search on issued patents mentioning “social network”
84
http://upload.wikimedia.org/wikipedia/en/0/07/Growth_in_Social_Network_Patent_Applications.jpg

20
Cap 3. Descrierea aplicaţiei

3.1 Cerinţele sistemului


Aplicaţia propusă realizează analiza interconectivităţilor unui anumit utilizator şi ale
prietenilor acestuia în diferite reţele sociale: Twitter, Flickr şi LastFM.
Scopul este de a vizualiza şi a interpreta conexiunile create în mediul virtual pentru a
realiza impactul pe care îl au reţelele sociale virtuale asupra legăturilor sociale interumane în
zilele noastre.
Petru a observa cum evoluează legăturile între persoane în cadrul reţelelor sociale, au
fost calculate distanţele între utilizatori folosind o serie de metrici caracteristice acestora:
gradul, întrepătrunderea şi centralitatea fluxului de apropiere.
De asemenea, aplicaţia propusă presupune lucrul cu diferite api-uri specifice fiecăreia
dintre reţelele sociale virtuale utilizate, obţinerea şi analiza informaţiilor specifice
utilizatorilor acestor reţele sociale precum şi realizarea unui graf care să conţină toate
conexiunile din reţelele mai sus amintite pentru un anumit utilizator .

3.2 Detalii de implementare

3.2.1 Mediul de implementare


Pentru implementarea sistemului am utilizat:
 Microsoft Studio 2010 Professional Edition.
 SQL Server 2008

3.2.2 Api-uri utilizate


Pentru a realiza interogarea reţelelor sociale şi obţinerea de informaţii referitoare la
unul sau mai mulţi utilizatori am utilizat diferite api-uri special construite pentru lucrul cu
fiecare din aceste reţele sociale.
 Twitter REST API - metoda „statuses/friends”
Returnează prietenii unui utilizator Twitter, fiecare cu statusul său curent. Aceştia sunt
aranjaţi în ordinea în care utilizatorul le-a dat „follow”, cel mai recent urmat fiind primul din
listă, 100 la un moment dat. (De reţinut că mulţimea rezultată nu este garantată a fi 100 de
prieteni de fiecare dată sau utilizatorii suspendaţi vor fi filtraţi). Dacă cererea se realizează
fără a specifica niciun utilizator, implicit cererea de prieteni va fi realizată pentru utilizatorul
autentificat. Există, de asemenea, posibilitatea de a solicita lista de prieteni ai unui alt
utilizator prin intermediul parametrilor: id, screen_name sau user_id.

21
URL-ul pentru accesarea acestui api este:
http://api.twitter.com/1/statuses/friends.format, unde format poate avea una dintre valorile:
xml sau json (formatul folosit de aplicaţia curentă este xml).
Metoda Http folosită este „GET”.
Metoda pusă la dispoziţie de acest API nu necesită autentificare decât în cazurile în
care informaţiile cerute sunt pentru un utilizator ce are setată vizibilitatea informaţiilor sale ca
protejată. Pentru a accesa informaţii pentru un utilizator protejat, este nevoie de autentificare
şi de a avea permisiunea de a vedea acel utilizator protejat.
Twitter API permite clienţilor să facă un număr limitat de apeluri într-o oră. Rata de
limitare implicită a apelurilor este de 150 apeluri/oră. REST API-ul are în vedere limite de tip
"account-based" si "IP-based".
Apelurile API-ului autentificate sunt incrementate în limita utilizatorului autentificat
în timp ce apelurile API-ului neautentificate sunt deduse din adresa IP-ului care a făcut apelul.
Rata de limitare a apelurilor se aplică doar metodelor care cer informatii cu ajutorul
comenzii "HTTP GET". Metodele API care folosesc "HTTP POST" care transmit date către
Twitter cum ar fi actualizări/modificări nu afecteaza rata de limitare.
Parametrii:
 Id - Opţional. Identificatorul sau numele utilizatorului pentru care se solicită o
listă de prieteni. Exemple:
- http://api.twitter.com/1/statuses/friends/12345.json
- http://api.twitter.com/1/statuses/friends/bob.xml
 user_id – Opţional. Specifică idetificatorul (ID) utilizatorului pentru care să se
întoarce lista prietenilor. Util pentru dezambiguizare când un ID al unui utilizator
coincide cu un nume valid de utilizator. Exemplu:
- http://api.twitter.com/1/statuses/friends.xml?user_id=1401881
 screen_name – Opţional. Specifică numele utilizatorului pentru care să se întoarce
lista prietenilor. Util pentru dezambiguizare când numele unui utilizator coincide
cu un ID valid de utilizator. Exemplu:
- http://api.twitter.com/1/statuses/friends.xml?screen_name=101010
 cursor – Opţional. Împarte rezultatul în pagini. O singură pagină conţine 100
utilizatori. Este recomandat pentru utilizatorii care urmăresc multi utilizatori. Se
furnizează o valoare de -1 pentru a începe paginarea. Pentru a obţine lista cu
următorii sau anteriorii prieteni, trebuie furnizate valorile pentru next_cursor
respective previous_cursor întoarse în răspuns. Exemple:

22
- http://api.twitter.com/1/statuses/friends/barackobama.xml?cursor=-1
- http://api.twitter.com/1/statuses/friends/barackobama.xml?cursor=1300794057
949944903
Exemplu de răspuns în format XML:
<?xml version="1.0" encoding="UTF-8"?>
<users>
<user>
<id>1401881</id>
<name>Doug Williams</name>
<screen_name>dougw</screen_name>
<location>San Francisco, CA</location>
<description>Twitter API Support. Internet, greed, users, dougw and opportunities are my
passions.</description>
<profile_image_url>http://s3.amazonaws.com/twitter_production/profile_images/59648642/avat
ar_normal.png</profile_image_url>
<url>http://www.igudo.com</url>
<protected>false</protected>
<followers_count>1031</followers_count>
<profile_background_color>9ae4e8</profile_background_color>
<profile_text_color>000000</profile_text_color>
<profile_link_color>0000ff</profile_link_color>
<profile_sidebar_fill_color>e0ff92</profile_sidebar_fill_color>
<profile_sidebar_border_color>87bc44</profile_sidebar_border_color>
<friends_count>293</friends_count>
<created_at>Sun Mar 18 06:42:26 +0000 2007</created_at>
<favourites_count>0</favourites_count>
<utc_offset>-18000</utc_offset>
<time_zone>Eastern Time (US & Canada)</time_zone>
<profile_background_image_url>http://s3.amazonaws.com/twitter_production/profile_backgrou
nd_images/2752608/twitter_bg_grass.jpg</profile_background_image_url>
<profile_background_tile>false</profile_background_tile>
<statuses_count>3390</statuses_count>
<notifications>false</notifications>
<following>false</following>
<verified>true</verified>
<status>
<created_at>Tue Apr 07 22:52:51 +0000 2009</created_at>
<id>1472669360</id>
<text>At least I can get your humor through tweets. RT @abdur: I don't mean this in a bad
way, but genetically speaking your a cul-de-sac.</text>
<source><a href="http://www.tweetdeck.com/">TweetDeck</a></source>
<truncated>false</truncated>
<in_reply_to_status_id></in_reply_to_status_id>
<in_reply_to_user_id></in_reply_to_user_id>
<favorited>false</favorited>
<in_reply_to_screen_name></in_reply_to_screen_name>
</status>
</user>
... truncated ...
</users>

Tabel 1. Exemplu de raspuns XML pentru metoda statuses/friends85


 Flickr API – metoda flickr.people.findByEmail
Întoarce NSID pentru un utilizator Flickr, dându-se adresa sa de email.
Acestă metodă nu necesită autentificare.

85
http://apiwiki.twitter.com/Twitter-REST-API-Method%3A-statuses%C2%A0friends

23
Metoda Http folosită este „GET”.
Parametri:
- api_key - Necesar. Reprezintă „application key” petru API. Pentru a obține un

“application key” trebuie să trimiți o cerere, în care să specifici pentru ce tip de


aplicație (necomercială, comercială) vei folosi acest key.
- find_email - Necesar. Reprezintă adresa email a userului căutat (poate fi una din

adresele de email primară sau secundară setate pentru conturile de Flickr).


Exemplu de răspuns:
<user nsid="12037949632@N01">
<username>Stewart</username>
</user>
Tabel 2. Exemplu de răspuns pentru metoda flickr.people.findByEmail86
 Flickr API – flickr.contacts.getPublicList
Returnează lista de contacte pentru un anumit utilizator.
Acestă metodă nu necesită autentificare.
Metoda Http folosită este „GET”.
Parametri:
- api_key - Necesar. Reprezintă „application key” petru API.
- user_id – Necesar. NSID pentru utilizatorul a cărei liste de contacte este căutată.
- page – Opţional. Pagina de rezultate care doreşte să se întoarcă. Dacă acest
argument lipseşte, valoarea implicită este 1.
- per_page – Opţional. Numărul de contacte pe pagină. Dacă acest argument
lipseşte, valoarea implicită este 1000. Valoarea maximă este 1000.
Exemplu de răspuns:
<contacts page="1" pages="1" perpage="1000" per_page="1000" total="3">
<contact nsid="12037949629@N01" username="Eric" iconserver="1" ignored="1" />
<contact nsid="12037949631@N01" username="neb" iconserver="1" ignored="0" />
<contact nsid="41578656547@N01" username="cal_abc" iconserver="1" ignored="0" />
</contacts>
Tabel 3. Exemplu de răspuns pentru metoda flickr.contacts.getPublicList 87
 LastFM – user.getFriends
Returnează lista de contacte pentru un anumit utilizator.
Acestă metodă nu necesită autentificare.
Metoda Http folosită este „GET”.
Parametri:
- user – Necesar. Reprezintă utilizatorul pentru care se preia lista de prieteni

86
http://www.flickr.com/services/api/flickr.people.findByEmail.html
87
http://www.flickr.com/services/api/flickr.contacts.getPublicList.html

24
- recenttracks – Opţional. Piesele ascultate recent de prieteni.
- limit – Opţional. Un număr întreg folosit pentru a limita numărul de prieteni
returnaţi într-o pagina. Valoarea implicită este 50.
- page – Opţional. Pagina dorită pentru descărcare.
- api_key – Necesar. Reprezintă “application key” pentru API.
Exemplu de raspuns:
<lfm status="ok">
<friends for="dj_al3x4ndru" total="3" page="1" perPage="50"
totalPages="1">
<user>
<name>ionutab</name>
<realname/>
<image size="small"/>
<image size="medium"/>
<image size="large"/>
<image size="extralarge"/>
<url>http://www.last.fm/user/ionutab</url>
</user>
<user>
<name>ElectronicVibe</name>
<realname>DJ S.P.</realname>
<image size="small">http://userserve-
ak.last.fm/serve/34/48184519.gif</image>
<image size="medium">http://userserve-
ak.last.fm/serve/64/48184519.gif</image>
<image size="large">http://userserve-
ak.last.fm/serve/126/48184519.gif</image>
<image size="extralarge">http://userserve-
ak.last.fm/serve/252/48184519.gif</image>
<url>http://www.last.fm/user/ElectronicVibe</url>
</user>
<user>
<name>andreiamariei</name>
<realname/>
<image size="small"/>
<image size="medium"/>
<image size="large"/>
<image size="extralarge"/>
<url>http://www.last.fm/user/andreiamariei</url>
</user>
</friends>
</lfm>
Tabel 4. Exemplu de răspuns pentru metoda user.getFriends88

3.2.3 Dll utilizat pentru vizualizare graf


Pentru desenarea grafului, am folosit un proiect open-source Bag of Tricks - WPF -
Libraries and Sample App descărcat de la adresa:
http://bot.codeplex.com/SourceControl/list/changesets .

88

http://ws.audioscrobbler.com/2.0/?method=user.getfriends&user=dj_al3x4ndru&api_key=6bbe4d3e11e5215bd7
0fd67255c3faef

25
Proiectul iniţial descărcat afişa doar nodul sursă şi prietenii săi direcţi, fără a face
legăturile între prieteni. Ca în Figura 2 de mai jos.

Figura 2. Afişarea grafului utilizând librăria PixelLab.Wpf.dll

Modificând structura nodurilor din clasa Node, şi adăugând funcţia AddFriends, am


adus graful într-o formă mai complexă, adăugând şi legăturile dintre prieteni, după cum se
observă şi în Figura 3, de mai jos.

Figura 3. Afişarea grafului utilizând librăria PixelLab.Wpf.dll modificată.

3.2.4 Baza de date


Deoarece fiecare căutare a listei de prieteni a unui utilizator într-o reţea socială este
consumatoare de timp şi resurse (în principal datorită limitărilor impuse de reţelele sociale
pentru evitarea supra-încărcării serverului), am ales ca datele ce au fost căutate şi obţinute la
un moment dat să fie salvate într-o bază de date special concepută.

26
Baza de date propusă conţine trei tabele : user, friends, relations.
În tabela user se salvează toţi utilizatorii căutaţi precum şi adâncimea introdusă.
În tabela friends se salvează toţi prietenii utilizatorilor căutaţi.
În tabela relations se salvează relaţiile dintre utilizatori.

Figura 4. Diagrama baza de date

3.2.5 Metrici
Analiza reţelelor sociale presupune descrierea şi măsurarea relaţiilor şi legăturilor între
oameni, grupuri, organizaţii şi alte entităţi de cunoaştere. Nodurile din reţea reprezintă
persoane sau grupuri iar muchiile reprezintă relaţiile şi legăturile dintre noduri. Analiza
reţelelor sociale presupune atât o analiză vizuală precum şi o analiză matematică a relaţiilor
umane.
Pentru a înţelege reţelele sociale şi rolul participanţilor acestora, am ales să evaluez
locaţia actorilor în reţea. Măsurarea locaţiei unei reţele presupune aflarea centralităţii unui
nod. Aceste măsurători (metrici) ne dau informaţii despre diferite roluri şi grupări într-o reţea
– care sunt conectorii, liderii, nodurile de legătură între diferite grupuri, nodurile de la
periferia reţelei.
Centralitatea (centrality) este o măsură ce dă o indicaţie aproximativă a puterii sociale
a unui nod bazându-se pe cât de bine acesta este conectat la reţea. Întrepătrunderea
(betweenness), apropierea (closeness), si gradul (degree) sunt toate măsuri ale centralitaţii.

27
3.2.5.1 Gradul (degree)
Gradul reprezintă numărul de legături cu alţi actori din reţea, în cazul nostru numărul
de prieteni ai unui utilizator. Putem privi gradul unui utilizator ca o măsură de popularitate,
cel mai popular utilizator fiind acela cu cei mai mulţi prieteni. Gradul poate fi interpretat şi ca
o măsură a riscului imediat ca un utilizator să fie afectat de datele/viruşii ce circulă prin reţea.
Pentru un graf G: = (V, E) cu n noduri, gradul centralităţii CD(v) pentru nodul v este:

Având toţi prietenii pentru un anumit nod, calculul gradului pentru toate nodurile din
graf se realizează cu complexitate O(n).

3.2.5.2 Apropierea (closeness)


Apropierea reprezintă gradul în care un individ este aproape de toţi ceilalţi indivizi
dintr-o reţea (direct sau indirect). În teoria reţelelor, apropierea este o măsură sofisticată a
centralităţii ce reflectă abilitatea de a accesa informaţii prin intermediul legăturilor dintre
membrii reţelei. Astfel, apropierea este inversul sumei celei mai scurte distanţe dintre fiecare
individ si fiecare altă persoană din reţea. Cea mai scurtă cale ar putea fi cunoscută şi sub
numele de "distanţă geodezică".
Pentru un graf G: = (V,E) cu n noduri, apropierea centralităţii CC(v) pentru nodul v
este:

Apropierea poate fi privită ca masură a timpului care îi ia unei informaţii să se


răspândească de la un nod dat către toate celelalte noduri accesibile din reţea.
Pentru a calcula valoarea metricii closeness pentru un anumit nod, trebuie mai întâi
aflate drumurile de lungime minimă între nodul curent (pentru care calculăm apropierea) şi
toate celelalte noduri din reţea.
Aflarea drumurilor minime între un nod şi toate celelalte noduri din reţea s-a realitat
folosind algoritmul Dijkstra a cărei complexitate în cazul cel mai nefavorabil este O( |E| + |V|
log |V| ), unde |E| este numărul de muchii din graf iar |V| este numărul de noduri din graf.

3.2.5.3 Întrepătrunderea (betweenness)


Întrepătrunderea reprezintă măsura în care un nod se situează între alte noduri din
reţea. Această măsură ia în considerare conectivitatea vecinilor nodului, dând o valoare mai

28
mare nodurilor ce fac punte între clustere de noduri. Această măsură reflectă numărul de
persoane pe care o anumită persoană le conectează într-un mod indirect prin legăturile lor
directe. Nodurile ce apar în mai multe „cele mai scurte” drumuri dintre alte noduri au o
întrepătrundere mai mare decât cele care nu apar pe astfel de drumuri.
Pentru un graf G: = (V,E) cu n noduri, întrepătrunderea centralităţii CB(v) pentru nodul
v este:

unde σst este numărul de „cele mai scurte” drumuri de la s la t, şi σst(v) este numărul de „cele
mai scurte” drumuri de la s la t ce trec prin nodul v.
Deoarece reţelele sociale analizate sunt reprezentate sub formă de grafuri neponderate,
calculul întrepătrunderii (betweenness) a fost realizat folosind algoritmul Brandes 89 a cărei
complexitate timp în cazul cel mai nefavorabil este O(|V|2log|V| + |V||E|).
Algoritmul Brandes folosit în implementare este următorul:

CB[v] ← 0, v V;
for s V do
S ← empty stack;
P[w] ← empty list, w V;
σ [t] ← 0, t V ; σ [s] ← 1;
d[t] ← -1, t V ; d[s] ← 0;
Q ← empty queue;
enqueue s → Q;
while Q not empty do
dequeue v ← Q;
push v → S;
foreach neighbor w of v do
// w found for the _rst time?
If d[w] < 0 then
enqueue w → Q;
d[w] ← d[v] + 1;
end
// shortest path to w via v?
if d[w] = d[v] + 1 then
σ[w] ← σ[w] + σ[v];
append v → P[w];
end
end
end
δ[v] ← 0, v V ;
// S returns vertices in order of non-increasing distance from s
while S not empty do
pop w ← S;
for v P[w] do δ [v] ← δ [v] + σ [v]/σ [w] * (1 + δ [w]);

89
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.11.2024&rep=rep1&type=pdf

29
if w != s then CB[w] ← CB[w] + δ [w];
end
end
Tabel 5. algoritmul Brandes90
3.2.5.4 Nivelul prieteniei – metrică propusă
De-a lungul timpului, navigând pe diverse reţele sociale, am putut beneficia de
funcţionalitatea de sugestie prieteni, aceasta realizându-se pe baza numărului de prieteni
direcţi pe care doi utilizatori îi au în comun. Pornind de la acest lucru, am propus calcularea
nivelului de prietenie (ca metrică) pentru un anumit utilizator, în raport cu alt utilizator.

Maria (1)

Dana (1.75)

Alex (0) Bogdan (1)

Iulian (1) Ioana (2)

Figura 5. Exemplu rețea pentru calculul metricei Nivelul Prieteniei

Astfel, doi utilizatori (ce nu sunt prieteni direcţi) dar au mai mult de două drumuri
distincte ce îi unesc (drumuri ce nu trec prin acelaşi prieten direct ai primului utilizator), vor fi
mai apropiați decât dacă ar fi legaţi printr-un singur drum. Acest lucru însemnând că doi
utilizatori care sunt în legătură prin intermediul unor persoane diferite e posibil să fie mai
apropiat decât acele persoane care sunt legate de o singură persoană comună. Cu cât o
persoană are mai mulţi prieteni comuni cu o alta, cu atât este mai posibil ca aceasta să fie
cunoscută de cea de a doua persoană.
Pentru un graf G: = (V, E) cu n noduri, nivelul prieteniei dintre două noduri v şi t este:

Al doilea termen al formulei de mai sus va fi mereu subunitar, astfel încât un


friendLevel nu va putea scade mai mult de o unitate faţă de distanţa minimă între nodurile
respective.
Dacă doi utilizatori au doar un prieten comun, cel de-al doilea termen va fi zero, caz în
care nivelul prieteniei va fi egal cu distanţa minimă între cele două noduri.

90
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.11.2024&rep=rep1&type=pdf

30
Dacă un utilizator are drumuri comune de la toţi prietenii săi către un alt utilizator mai
îndepărtat, atunci nivelul prieteniei celui de-al doilea membru comparativ cu primul utilizator
este un pic mai mare decât distanţa minimă între cele două noduri şi nu este niciodată egală cu
aceasta, cel de-al doilea termen fiind mereu mai mic decât 1.

Maria (1)

Alex (0) Bogdan (1) Dana (1.33)

Iulian (1) Ioana (2)

Figura 6. Exemplu rețea pentru calculul metricei Nivelul Prieteniei


În continuare este evidenţiat codul ce implementează algoritmul pentru calculul
metricii friendLevel.
private double friendsLevelMetrics(string v, string t)
{
shortestRoad = new Dictionary<string, int>();
getShortestRoad(v);
int commonFriends = 0 ;
foreach (string u in map[v].friends)
{
if (u == t)
return 1.0;
else
{
Cautat = new Stack<string>();
if (existaDrum(u, t, v))
{
commonFriends++;
}
}
}

double result = (double)(shortestRoad[t]) - ((double)(commonFriends - 1.0) /


(double)(map[v].friends.Count));
return result;
}
Tabel 5. Algoritmul implementat pentru metricea Nivelul Prieteniei

3.3 Studiu de caz


Graful de mai jos reprezintă o vizualizare a unei reţele sociale a utilizatorului George
cu o adâncime de 2.
După cum se observă George este nodul cel mai important din graf. Plecarea lui din
reţea ar influenţa foarte mult, deoarece graful s-ar împărţi în subgrafuri şi nu ar mai exista nici

31
un drum de la Irina sau Vlad şi prietenii lor către Alex sau Andrei şi prietenii lor, şi totodată în
acest graf Ina şi Mihai ar rămâne noduri izolate (fără nici un prieten).

Mihai Vlad
Ioana

Ina George Irina Maria

Alex Andrei Cosmin

Ana Tudor Alina

Figura 7. Exemplu rețea pentru calculul tuturor metricilor implementate


Importanţa nodului George rezultă şi din aplicarea metricilor de centralitate: grad,
apropiere, întrepătrundere, după cum este prezentat şi în tabelul de mai jos.

Tabel 6. Valorile obținute în urma calculelor metricilor pe graful din Figura 5

După cum se observă în tabel, utilizatorul George are cele mai mari valori pentru toate
metricile de centralitate (Grad = 0.5, Întrepătrundere = 1, Apropiere = 0.0(5)), urmat
îndeaproape de Andrei (Grad = 0.41(6), Întrepătrundere = 0.6(6), Apropiere = 0.047).

32
Mihai Vlad
Ioana

Ina George Irina Maria

Alex Andrei Cosmin

Ana
Tudor Alina

Figura 8. Exemplu de rețea pentru calculul tuturor metricilor implementate

Presupunând că Andrei ar fi prieten cu Irina şi Ana situaţia s-ar schimba radical după
cum este prezentat şi în tabelul de mai jos :

Tabel 7. Valorile obținute în urma calculelor metricilor pe graful din Figura 6

Acum Andrei are cel mai mare grad deoarece el are 7 prieteni iar George doar 6, iar
conform algoritmului de calculare a gradului de centralitate Andrei are gradul = 7/12 =
0.58(3), iar George rămâne cu acelaşi grad de centralitate 0.5 deoarece el nu are nici un
prieten în plus faţă de graful trecut.
Totodată putem observa că Andrei are cel mai mare grad de întrepătrundere şi de
apropiere deoarece nodul ocupă un loc favorizat în reţea iar abilitatea de a crea perechi sau
grupuri în reţea, precum şi rapiditatea de a ajunge la alte entităţi din reţea i-a crescut.
Totodată, comparând cele 2 grafuri, observăm că Ana este mai aproape de George în
cel de-al doilea graf deoarece, ea, devenind prietenă cu Andrei, nivelul Prieteniei (metrică

33
propusă de mine în lucrarea de faţă) s-a micşorat (2 pentru primul graf, 1.8(3) pentru cel de al
doilea graf).

Mihai Vlad
Ioana

Ina Irina Maria

Alex Andrei Cosmin

Ana
Tudor Alina

Figura 9. Exemplu de rețea pentru calculul tuturor metricilor implementate

În exemplul din Figura 7, am scos nodul George, observăm ca s-au format 3


subgrafuri.
După cum observăm în Tabelul 8 de mai jos, gradul maxim este Andrei iar cautarea se
face pe acest utilizator.

Tabel 8. Valorile obținute în urma calculelor metricilor pe graful din Figura 7 cu nodul căutat Andrei.

34
3.4 Interfaţa aplicaţiei

Figura 10. Pagina principală a aplicației

În pagina principală (Figura 10.) se pot alege rețelele de pe care să se realizeze


căutarea precum și numele utilizatorului căutat și adâncimea până la care se merge cu
căutarea prietenilor săi.

Figura 11. Pagina de informații în legătură cu existența utilizatorului în baza de date

Dacă utilizatorul introdus a fost deja căutat, la o dată anterioară și este salvat în baza
de date, este afișată fereastra din Figura 11. Dacă acest utilizator nu a mai fost căutat anterior
(nu există în baza de date) se trece direct la pagina următoare din Figura 12.

35
Figura 12. Pagina de alegere a opțiunii ce se dorește a fi afișată

Apăsând butonul “Graph” se realizează vizualizarea grafului ca în Figura 13, iar apăsând
butonul “Metrics” se realizează afișarea metricilor calculate pentru rețeaua obținută ca în
Figura 14.

Figura 13. Afișarea grafului

36
Figura 14. Afișarea metricilor calculate pentru rețeaua obținută.

37
Cap 4. Concluzii
Analiza reţelelor sociale virtuale pot oferi date importante despre relaţiile
interpersonale și/sau rolul, psihologia, activitatea unei persoane în societate
Combinarea informaţiilor obţinute de pe diverse reţele de socializare virtuale poate
crea un profil complet al unui utilizator. Acest lucru nu poate fi privit ca fiind mereu un
avantaj, deoarece datele private ale unui utilizator pot fi stocate și folosite de către persoane
mai puțin voitoare sau chiar de unele mari companii în avantajul acestora. În majoritatea
cazurilor acest lucru (folosire datelor colectate despre un utilizator) se face fără ca utilizatorii
direct implicați să fie conștienți de modul în care sunt utilizate aceste informații.
Metrica propusă (nivelul prieteniei) poate fi utilizată de unele reţelele sociale pentru:
 sugestia de noi prieteni
 introducerea de noi nivele de prietenie între utilizatori
Ca și direcție de continuare a lucrării de față se poate avea în considerare introducerea
de noi nivele de prietenie ( ”friend of a grup” ) pe baza metricii introduse în capitolul 3.2.5.4,
prin implementarea unui API pentru o rețea socială existentă.
O altă direcție de cercetare ar putea fi aceea de a crea un API care să furnizeze toate
informațiile obținute pentru un anumit utilizator de pe o mulțime de rețele sociale. Cu aceste
informații obținute se poate apoi trece la nivelul de identificare a paginilor de Internet ce fac
referință la respectivului utilizator. Se pot considera paginile obținute în urma unei căutări cu
un motor de căutare a numelui utilizatorului. Această direcție este una foarte actuală întrucât
identificarea paginilor de Internet care corespund aceleiași persoane precum și datelor
caracteristice acestora stârnește un interes crescut printre cercetători în ultimii ani.

38
Bibliografie
1. http://en.wikipedia.org/wiki/Computer_surveillance
2. http://en.wikipedia.org/wiki/ECHELON
3. http://en.wikipedia.org/wiki/Carnivore_%28software%29
4. http://en.wikipedia.org/wiki/COINTELPRO
5. http://en.wikipedia.org/wiki/Electronic_Police_State
6. Diffie, Whitfield şi Susan Landau, "Internet Eavesdropping: A Brave New World of
Wiretapping", publicată în revista “Scientific American”, August 2008
7. http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
8. http://w2.eff.org/Privacy/Surveillance/CALEA/?f=archive.html –
9. http://www.eff.org/issues/calea
10. http://www.eff.org/pages/calea-faq
11. http://en.wikipedia.org/wiki/Packet_sniffer
12. http://en.wikipedia.org/wiki/Computer_network
13. http://en.wikipedia.org/wiki/Communications_Assistance_For_Law_Enforcement_Act
14. Michael Hill, “Government funds chat room surveillance research”, publicată în SUA, în
revista “Associated Press”, Octombrie 2004
15. http://en.wikipedia.org/wiki/Information_Awareness_Office
16. http://en.wikipedia.org/wiki/NSA
17. http://en.wikipedia.org/wiki/FBI
18. http://en.wikipedia.org/wiki/NarusInsight
19. Declan McCullagh, “FBI turns to broad new wiretap method”, zdnet.com, Ianuarie 2007
20. http://en.wikipedia.org/wiki/Ministry_of_Intelligence_and_National_Security_of_Iran
21. http://en.wikipedia.org/wiki/Siemens_AG
22. http://en.wikipedia.org/wiki/Nokia
23. http://en.wikipedia.org/wiki/Business_intelligence
24. http://en.wikipedia.org/wiki/Google
25. http://en.wikipedia.org/wiki/Yahoo
26. Louise Story, “F.T.C. to Review Online Ads and Privacy”, publicată în New York, SUA, în
ziarul “New York Times”, 2007
27. Don Butler, “Surveillance in society”, thestartpheonix.com (CanWest), Februarie 2009
28. http://en.wikipedia.org/wiki/HTTP_cookie
29. “Advertising and privacy”, Google, 2009
30. Priyanki Joshi, “Every move you make, Google will be watching you”, publicată în revista
“Business Standard”, 2009
31. http://en.wikipedia.org/wiki/Department_of_Homeland_Security
32. http://en.wikipedia.org/wiki/Backdoor_%28computing%29
33. http://en.wikipedia.org/wiki/Computer_virus
34. http://en.wikipedia.org/wiki/Trojan_%28computer_security%29
35. http://en.wikipedia.org/wiki/CIPAV
36. http://en.wikipedia.org/wiki/Magic_Lantern_%28software%29
37. http://en.wikipedia.org/wiki/Spyware
38. http://en.wikipedia.org/wiki/Computer_surveillance#Malicious_Software
39. http://en.wikipedia.org/wiki/Security_cracking
40. Patrick Keefe, “Can Network Theory Thwart Terrorists?”, publicată în New York, SUA, în
ziarul “New York Times”
41. Anders Albrechtslund, "Online Social Networking as Participatory Surveillance”, publicată
în revista “First Monday”, 2008
42. Christian Fuchs, “Social Networking Sites and the Surveillance Society. A Critical Case
Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the

39
Context of Electronic Surveillance”, publicată în Salzburg şi Viena, Austria, 2009, p. 136,
ISBN 978-3-200-01428-2
43. Jason Ethier, "Current Research in Social Network Theory", publicată la “Northeastern
University College of Computer and Information Science”, 2009
44. http://en.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency_%28DARPA
%29
45. http://en.wikipedia.org/wiki/National_Security_Agency_%28NSA%29
46. http://en.wikipedia.org/wiki/Department_of_Homeland_Security_%28DHS%29
47. Paul Marks, "Pentagon sets its sights on social networking websites", publicată în “New
Scientist”, 2006
48. Steve Ressler, "Social Network Analysis as an Approach to Combat Terrorism: Past,
Present, and Future Research", publicată în “Homeland Security Affairs II”, 2006
49. http://en.wikipedia.org/wiki/Department_of_Homeland_Security_%28DHS%29
50. http://en.wikipedia.org/wiki/Social_network
51. http://en.wikipedia.org/wiki/Network_theory
52. http://en.wikipedia.org/wiki/Social_network#Social_network_analysis
53. Berry Wellman şi S.D. Berkowitz, “Social Structures: A Network Approach”, publicată în
“Cambridge: Cambridge University Press”, 1988
54. William Hansen şi Reese, “Network Genie User Manual”, publicată în Greensboro, “NC:
Tanglewood Research”, 2009
55. Linton Freeman, “The Development of Social Network Analysis”, publicată în Vancouver,
“Empirical Press”, 2006
56. John Scott, “Social Network Analysis”, publicată în Londra, “Sage”, 1991
57. Stanley Wasserman şi Katherine Faust, “Social Network Analysis: Methods and
Applications”, publicată în “Cambridge: Cambridge University Press”, 1994
58. “The Development of Social Network Analysis”, Vancouver, “Empirical Press”
59. http://en.wikipedia.org/wiki/Social_network#History_of_social_network_analysis
60. Nadel, “The Theory of Social Structure”, publicată în Londra, “Cohen and West”, 1957
61. Barry Wellman, “The networked Individual: a profile bz Barry Wellman”
62. Mark Granovetter, "Introduction for the French Reader", 2007
63. http://intersci.ss.uci.edu/wiki/index.php/Cohesive_blocking
64. Moodey James şi Douglas R. White, "Structural Cohesion and Embeddedness: A
Hierarchical Concept of Social Groups", publicată în “American Sociological Review”,
2003
65. USPTO search on published patent applications mentioning “social network”
66. http://en.wikipedia.org/wiki/Total_Information_Awareness
67. http://en.wikipedia.org/wiki/Free_rider_problem
68. http://en.wikipedia.org/wiki/Small_world_phenomenon
69. Duncan Watts, “Six Degrees: The Science of a Connected Age”
70. http://netwiki.amath.unc.edu/
71. http://en.wikipedia.org/wiki/Social_network_analysis#Network_analytic_software
72. http://www.cmu.edu/joss/content/articles/volume1/Freeman.html
73. USPTO search on issued patents mentioning “social network”
74. http://upload.wikimedia.org/wikipedia/en/0/07/Growth_in_Social_Network_Patent_Applica
tions.jpg
75. http://apiwiki.twitter.com/Twitter-REST-API-Method%3A-statuses%C2%A0friends
76. http://www.flickr.com/services/api/flickr.people.findByEmail.html
77. http://www.flickr.com/services/api/flickr.contacts.getPublicList.html
78. http://ws.audioscrobbler.com/2.0/?method=user.getfriends&user=dj_al3x4ndru&api_key=6
bbe4d3e11e5215bd70fd67255c3faef
79. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.11.2024&rep=rep1&type=pdf

40
80. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.11.2024&rep=rep1&type=pdf

41

S-ar putea să vă placă și