Bağlantı analizi - Vikipedi
İçeriğe atla
Ana menü
Gezinti
  • Anasayfa
  • Hakkımızda
  • İçindekiler
  • Rastgele madde
  • Seçkin içerik
  • Yakınımdakiler
Katılım
  • Deneme tahtası
  • Köy çeşmesi
  • Son değişiklikler
  • Dosya yükle
  • Topluluk portalı
  • Wikimedia dükkânı
  • Yardım
  • Özel sayfalar
Vikipedi Özgür Ansiklopedi
Ara
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç

İçindekiler

  • Giriş
  • 1 Bilgi keşfi
  • 2 Tarihçe
  • 3 Uygulamalar
  • 4 Bağlantı analiziyle ilgili sorunlar
  • 5 Dış bağlantılar
  • 6 Kaynakça

Bağlantı analizi

  • English
  • Polski
  • Русский
  • Tiếng Việt
Bağlantıları değiştir
  • Madde
  • Tartışma
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Araçlar
Eylemler
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Genel
  • Sayfaya bağlantılar
  • İlgili değişiklikler
  • Kalıcı bağlantı
  • Sayfa bilgisi
  • Bu sayfayı kaynak göster
  • Kısaltılmış URL'yi al
  • Karekodu indir
Yazdır/dışa aktar
  • Bir kitap oluştur
  • PDF olarak indir
  • Basılmaya uygun görünüm
Diğer projelerde
  • Vikiveri ögesi
Görünüm
Vikipedi, özgür ansiklopedi

Ağ teorisinde bağlantı analizi, düğümler arasındaki ilişkileri değerlendirmek için kullanılan bir veri analizi tekniğidir. İlişkiler, kuruluşlar, kişiler ve işlemler dahil olmak üzere çeşitli düğüm türleri arasında tanımlanabilir. Bağlantı analizi, suç faaliyetlerinin ( dolandırıcılık, terörle mücadele ve istihbarat ) araştırılması, bilgisayar güvenliği analizi, arama motoru optimizasyonu, pazar araştırması, tıbbi araştırma ve sanat için kullanılmıştır.

Bilgi keşfi

[değiştir | kaynağı değiştir]

Bilgi keşfi, verilerdeki kalıpları belirlemek, analiz etmek ve görselleştirmek için kullanılan yinelemeli ve etkileşimli bir süreçtir.[1] Ağ analizi, bağlantı analizi ve sosyal ağ analizi, hepsi bilgi keşfi yöntemleridir ve her biri önceki yöntemin karşılık gelen bir alt kümesidir. Çoğu bilgi keşif yöntemi şu adımları izler (en üst düzeyde):[2]

  1. Veri işleme
  2. Dönüşüm
  3. Analiz
  4. Görselleştirme

Veri toplama ve işleme, verilere erişimi gerektirir ve bilgi aşırı yüklenmesi ve veri hataları gibi çeşitli içsel sorunları beraberinde getirir. Veriler toplandıktan sonra, hem insan hem de bilgisayar analizcileri tarafından etkili bir şekilde kullanılabilecek bir formata dönüştürülmesi gerekecektir. Verilerden, ağ grafikleri de dahil olmak üzere, manuel veya bilgisayar tarafından oluşturulan görselleştirme araçları haritalanabilir. Verilerin analizine yardımcı olmak için çeşitli algoritmalar mevcuttur; bunlar arasında Dijkstra algoritması, genişlik öncelikli arama ve derinlik öncelikli arama yer alır .

Bağlantı analizi, görselleştirme yöntemleri(ağ grafikleri, ilişki matrisi) aracılığıyla düğümler arasındaki ilişkilerin analizine odaklanır. İşte suç soruşturmaları için haritalanabilecek ilişkilere dair bir örnek:[3]

İlişki/Ağ Veri Kaynakları
1. Güven Aile, mahalle, okul, askerlik, kulüp veya organizasyondaki önceki bağlantılar. Kamu ve mahkeme kayıtları. Veriler yalnızca şüphelinin memleketinde mevcut olabilir.
2. Görev Telefon görüşmeleri, elektronik postalar, sohbet odaları, anlık mesajlaşmalar, web sitesi ziyaretlerinin günlükleri ve kayıtları. Seyahat kayıtları. İnsan zekâsı: Toplantıların gözlemlenmesi ve ortak etkinliklere katılım.
3. Para ve Kaynaklar Banka hesap ve para transfer kayıtları. Kredi kartı kullanım şekli ve yeri. Önceki mahkeme kayıtları. İnsan zekası: Hawala gibi alternatif bankacılık kaynaklarına yapılan ziyaretlerin gözlemlenmesi.
4. Strateji ve Hedefler Web siteleri. Kurye ile gönderilen videolar ve şifreli diskler. Seyahat kayıtları. İnsan zekâsı: Toplantıların gözlemlenmesi ve ortak etkinliklere katılım.

Bağlantı analizi 3 temel amaç için kullanılır:[4]

Bilinen ilgi çekici kalıplar için verilerde eşleşmeleri bulun;

  1. Bilinen ilgi çekici kalıplar için verilerde eşleşmeleri bulun;
  2. Bilinen kalıpların ihlal edildiği anormallikleri bulun;
  3. Yeni ilgi alanlarını keşfedin (sosyal ağ analizi, veri madenciliği ).

Tarihçe

[değiştir | kaynağı değiştir]

Klerks, bağlantı analiz araçlarını 3 nesle ayırdı.[5] İlk nesil 1975 yılında Harper ve Harris'in Anacpapa Tablosu olarak tanıtıldı.[6] Bu yöntem, bir alan uzmanının veri dosyalarını incelemesini, bir ilişki matrisi oluşturarak ilişkileri belirlemesini, görselleştirme için bir bağlantı şeması oluşturmasını ve son olarak ilgi çekici örüntüleri belirlemek için ağ şemasını analiz etmesini gerektirir. Bu yöntem kapsamlı alan bilgisi gerektirir ve çok miktarda veri incelenirken oldukça zaman alıcıdır.

Association Matrix

İlişkilendirme matrisine ek olarak, faaliyetler matrisi, kolluk kuvvetleri için pratik değere ve kullanıma sahip eyleme dönüştürülebilir bilgiler üretmek için kullanılabilir. Faaliyet matrisi, adından da anlaşılacağı üzere, insanların konumlara ilişkin eylem ve faaliyetlerine odaklanır. İlişkilendirme matrisi ise insanlar, örgütler ve/veya mülkler arasındaki ilişkilere odaklanır. Bu iki matris türü arasındaki ayrım, küçük olsa da, tamamlanan veya oluşturulan analizin çıktısı açısından önemlidir.[7][8][9][10]

İkinci nesil araçlar, IBM i2 Analyst's Notebook, Netmap, ClueMaker ve Watson gibi otomatik grafik tabanlı analiz araçlarından oluşmaktadır. Bu araçlar, bir ilişki matrisi manuel olarak oluşturulduğunda bağlantı grafiğinin oluşturulmasını ve güncellenmesini otomatikleştirme olanağı sunar, ancak ortaya çıkan grafik ve çizelgelerin analizi yine de kapsamlı alan bilgisine sahip bir uzman gerektirir.

DataWalk gibi üçüncü nesil bağlantı analiz araçları, bir veri kümesindeki öğeler arasındaki bağlantıların otomatik olarak görselleştirilmesine olanak tanır; bu, daha sonra daha fazla keşif veya manuel güncellemeler için bir tuval görevi görebilir.

Uygulamalar

[değiştir | kaynağı değiştir]
  • FBI Şiddet Suçlularını Yakalama Programı (ViCAP)
  • Iowa Eyalet Cinsel Suçlar Analiz Sistemi
  • Minnesota Eyalet Cinsel Suçlar Analiz Sistemi (MIN/SCAP)
  • Washington Eyalet Cinayet Soruşturma İzleme Sistemi (HITS) [11]
  • New York Eyalet Cinayet Soruşturması ve İpucu Takibi (HALT)
  • New Jersey Cinayet Değerlendirme ve Değerlendirme Takibi (HEAT)[12]
  • Pennsylvania Eyalet ATAC Programı.
  • Şiddet Suçu Bağlantı Analiz Sistemi (ViCLAS)[13]

Bağlantı analiziyle ilgili sorunlar

[değiştir | kaynağı değiştir]

Bilgi Aşırı Yüklenmesi

Elektronik ortamda depolanan muazzam miktardaki veri ve bilgi nedeniyle kullanıcılar, analiz için mevcut olan, birbiriyle ilgisi olmayan çok sayıda bilgi kaynağıyla karşı karşıya kalmaktadır. Verilerin etkili ve verimli kullanılabilmesi için veri analiz tekniklerine ihtiyaç vardır. Palshikar, veri analizi tekniklerini iki kategoriye ayırıyor: (istatistiksel modeller, zaman serisi analizi, kümeleme ve sınıflandırma, anormallikleri tespit etmek için eşleştirme algoritmaları) ve yapay zeka (AI) teknikleri (veri madenciliği, uzman sistemler, desen tanıma, makine öğrenme teknikleri,sinir ağları ).[14]

Bolton ve Hand, istatistiksel veri analizini denetlenen veya denetlenmeyen yöntemler olarak tanımlıyor.[15] Gözetimli öğrenme yöntemleri, beklenen veya beklenmeyen davranışların ne olduğunu belirlemek için sistem içinde kuralların tanımlanmasını gerektirir. Gözetimsiz öğrenme yöntemleri, verileri normla karşılaştırarak inceler ve istatistiksel olarak aykırı değerleri tespit eder. Denetimli öğrenme yöntemleri, eğitim kurallarının önceki örüntülere dayanarak oluşturulmasını gerektirdiğinden, ele alınabilecek senaryolar sınırlıdır. Gözetimsiz öğrenme yöntemleri daha geniş sorunların tespitini sağlayabilir, ancak davranış normu iyi yerleşmemiş veya anlaşılmamışsa daha yüksek yanlış pozitif oranına yol açabilir.

Verinin kendisi, bütünlük (veya bütünlük eksikliği) ve sürekli değişim gibi içsel sorunlara sahiptir. Veriler, "hatalı toplama veya işleme nedeniyle ihmal ve komisyon hataları ve kuruluşların eylemlerini aktif olarak aldatmaya ve/veya gizlemeye çalışması" nedeniyle oluşabilir.[4] Sparrow[16] veri analizindeki üç temel sorun olarak eksikliği (eksik veri veya bağlantıların kaçınılmazlığı), belirsiz sınırları (ne dahil edileceğine karar vermede öznellik) ve dinamik değişiklikleri (verilerin sürekli değiştiğinin kabulü) vurgulamaktadır.[3]

Veriler kullanılabilir bir formata dönüştürüldüğünde, açık doku ve çapraz referanslama sorunları ortaya çıkabilir. Açık doku, Waismann tarafından ampirik terimler farklı bağlamlarda kullanıldığında anlamda kaçınılmaz belirsizlik olarak tanımlanmıştır.[17] Terimlerin anlamlarındaki belirsizlik, birden fazla kaynaktan veri arama ve çapraz referanslama girişiminde bulunulduğunda sorunlara yol açar.[18]

Veri analizi sorunlarını çözmenin birincil yöntemi, bir uzmandan alan bilgisine güvenmektir. Bu, bağlantı analizi yapmanın oldukça zaman alıcı ve maliyetli bir yöntemidir ve kendine özgü sorunları vardır. McGrath ve diğerleri, bir ağ diyagramının düzeni ve sunumunun, kullanıcının "ağlardaki grupların varlığına ilişkin algıları" üzerinde önemli bir etkiye sahip olduğu sonucuna varmıştır.[19] Analizler öznel olabileceğinden, alan uzmanlarından yararlanılsa bile farklı sonuçlara varılabilir.

Kovuşturma Ve Suç Önleme

Bağlantı analizi teknikleri öncelikli olarak kovuşturma amaçlı kullanılmıştır çünkü gelecekteki eylemleri tahmin etmeye çalışmaktan çok, geçmiş verileri inceleyerek kalıplar bulmak çok daha kolaydır.

Krebs , 11 Eylül saldırılarından sorumlu 19 korsanla ilişkili terörist şebekenin ilişki matrisi ve bağlantı şemasının kullanımını, saldırıların ardından kamuya açık hale gelen ayrıntıları haritalayarak gösterdi.[3] İnsanlar, yerler ve işlemler hakkında geriye dönük bilgi ve kamuya açık bilgilerin avantajlarına rağmen, eksik verilerin olduğu açıktır.

Alternatif olarak Picarelli, bağlantı analizi tekniklerinin kullanımının Aum Shinrikyo ağı içindeki yasadışı faaliyetleri tespit etmek ve potansiyel olarak önlemek için kullanılabileceğini ileri sürdü.[20] "'Suç ortaklığı' konusunda dikkatli olmalıyız. Bir teröristle ilişkilendirilmek suçu kanıtlamaz - ancak soruşturmayı davet eder." [3] Muhtemel sebep, mahremiyet hakkı ve dernek kurma özgürlüğü gibi hukuki kavramları dengelemek, henüz gerçekleşmemiş suç veya yasadışı faaliyeti önleme amacıyla potansiyel olarak hassas verileri incelerken zorlaşır.

Önerilen Çözümler

Önerilen bağlantı analizi çözümlerinin dört kategorisi vardır:[21]

  1. Sezgisel tabanlı
  2. Şablon tabanlı
  3. Benzerlik temelli
  4. İstatistiksel

Sezgisel tabanlı araçlar, yapılandırılmış veriler kullanılarak uzman bilgisinden damıtılan karar kurallarını kullanır. Şablon tabanlı araçlar, önceden tanımlanmış şablonlarla eşleştirilen yapılandırılmamış verilerden ayrıntıları çıkarmak için Doğal Dil İşleme'yi (NLP) kullanır. Benzerliğe dayalı yaklaşımlar, nitelikleri karşılaştırmak ve olası bağlantıları belirlemek için ağırlıklı puanlama kullanır. İstatistiksel yaklaşımlar, sözcüksel istatistiklere dayanarak potansiyel bağlantıları belirler.

Suç Ağı Gezgini

JJ Xu ve H. Chen, CrimeNet Explorer adı verilen otomatik ağ analizi ve görselleştirmesi için bir çerçeve önermektedir.[22] Bu çerçeve aşağıdaki unsurları içerir:

  • "Aynı belgede iki kelime veya ifadenin ne sıklıkta göründüğünü ölçmek için eş zamanlılık ağırlığını kullanan bir kavram alanı yaklaşımıyla Ağ Oluşturma. İki kelime veya ifade ne kadar sık birlikte görünürse, bunların ilişkili olma olasılığı o kadar yüksek olur".[22]
  • "İlişkisel güce göre bir ağı alt gruplara bölmek için hiyerarşik kümeleme" kullanan Ağ Bölümlemesi.[22]
  • Belirli bir alt gruptaki merkezi üyeleri belirlemek için "üç merkezilik ölçüsü (derece, ara bağlantı ve yakınlık)" yoluyla Yapısal Analiz.[22] CrimeNet Explorer, alt gruptaki tek bir düğümden diğer tüm düğümlere olan ara bağlantıyı ve yakınlığı hesaplamak için Dijkstra'nın en kısa yol algoritmasını kullandı.
  • Torgerson'un metrik çok boyutlu ölçekleme (MDS) algoritmasını kullanarak Ağ Görselleştirme.

Dış bağlantılar

[değiştir | kaynağı değiştir]
  • Bartolini, I; Ciaccia, P. Imagination: Accurate Image Annotation Using Link-Analysis Techniques. CiteSeerX 10.1.1.63.2453 Özgürce erişilebilir. 
  • Link Analysis and Crime - An Examination
  • Elink Schuurman MW, Srisaenpang S, Pinitsoontorn S, Bijleveld I, Vaeteewoothacharn K, Methapat C., The rapid village survey in tuberculosis control, Tuber Lung Dis. 1996 Dec;77(6):549-54.
  • Gunhee, K., Faloutsos, C, Hebert, M, Unsupervised Modeling of Object Categories Using Link Analysis Techniques.
  • McGehee, R., Intelligence Report.
  • Ressler, S., Social Network Analysis as an Approach to Combat Terrorism: Past, Present and Future Research.
  • RFFlow, How to Draw a Link Analysis Diagram.
  • IBM i2 Analyst's Notebook Premium
  • Silberschatz, A. (1996). "What Makes Patterns Interesting in Knowledge Discovery Systems". IEEE Transactions on Knowledge and Data Engineering. 8 (6). ss. 970-974. CiteSeerX 10.1.1.53.2780 Özgürce erişilebilir. doi:10.1109/69.553165. 
  • Terrorist & Rebel Link Analysis Feed (TR-LAF) 6 Ocak 2015 tarihinde Wayback Machine sitesinde arşivlendi.
  • Workshop on Link Analysis: Dynamics and Static of Large Networks (LinkKDD2006) August 20, 2006 26 Haziran 2010 tarihinde Wayback Machine sitesinde arşivlendi.
  • Sintelix - An advanced link analysis and entity extraction tool
  • ClueMaker
  • Data Walk

Kaynakça

[değiştir | kaynağı değiştir]
  1. ^ Inc., The Tor Project. "Tor Project: Overview". 6 Haziran 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Şubat 2023. 
  2. ^ Ahonen, H., Features of Knowledge Discovery Systems 8 Aralık 2012 tarihinde Wayback Machine sitesinde arşivlendi..
  3. ^ a b c d Krebs, V. E. 2001, Mapping networks of terrorist cells 20 Temmuz 2011 tarihinde Wayback Machine sitesinde arşivlendi., Connections 24, 43–52.
  4. ^ a b Link Analysis Workbench 17 Mayıs 2017 tarihinde Wayback Machine sitesinde arşivlendi., Air Force Research Laboratory Information Directorate, Rome Research Site, Rome, New York, September 2004.
  5. ^ Klerks, P. (2001). "The network paradigm applied to criminal organizations: Theoretical nitpicking or a relevant doctrine for investigators? Recent developments in the Netherlands". Connections. Cilt 24. ss. 53-65. CiteSeerX 10.1.1.129.4720 Özgürce erişilebilir. 
  6. ^ Harper and Harris, The Analysis of Criminal Intelligence, Human Factors and Ergonomics Society Annual Meeting Proceedings, 19(2), 1975, pp. 232-238.
  7. ^ Pike, John. "FMI 3-07.22 Appendix F Intelligence Analysis Tools and Indicators". 8 Mart 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2014. 
  8. ^ Social Network Analysis and Other Analytical Tools 8 Mart 2014 tarihinde Wayback Machine sitesinde arşivlendi.
  9. ^ MSFC, Rebecca Whitaker (10 Temmuz 2009). "Aeronautics Educator Guide - Activity Matrices". 17 Ocak 2008 tarihinde kaynağından arşivlendi. 
  10. ^ Personality/Activity Matrix 8 Mart 2014 tarihinde Wayback Machine sitesinde arşivlendi.
  11. ^ "Homicide Investigation Tracking System (HITS)". 21 Ekim 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Ekim 2010. 
  12. ^ "New Jersey State Police - Investigations Section". 25 Mart 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Ekim 2010. 
  13. ^ "Violent Crime Linkage System (ViCLAS)". 2 Aralık 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Ekim 2010. 
  14. ^ Palshikar, G. K., The Hidden Truth 15 Mayıs 2008 tarihinde Wayback Machine sitesinde arşivlendi., Intelligent Enterprise, May 2002.
  15. ^ Bolton, R. J. & Hand, D. J., Statistical Fraud Detection: A Review, Statistical Science, 2002, 17(3), pp. 235-255.
  16. ^ Sparrow M.K. 1991. Network Vulnerabilities and Strategic Intelligence in Law Enforcement', International Journal of Intelligence and CounterIntelligence Vol. 5 #3.
  17. ^ Friedrich Waismann, Verifiability (1945), p.2.
  18. ^ Lyons, D., Open Texture and the Possibility of Legal Interpretation (2000).
  19. ^ McGrath, C., Blythe, J., Krackhardt, D., Seeing Groups in Graph Layouts 3 Ekim 2013 tarihinde Wayback Machine sitesinde arşivlendi..
  20. ^ Picarelli, J. T., Transnational Threat Indications and Warning: The Utility of Network Analysis, Military and Intelligence Analysis Group 11 Mart 2016 tarihinde Wayback Machine sitesinde arşivlendi..
  21. ^ Schroeder et al., Automated Criminal Link Analysis Based on Domain Knowledge, Journal of the American Society for Information Science and Technology, 58:6 (842), 2007.
  22. ^ a b c d Xu, J.J. & Chen, H., CrimeNet Explorer: A Framework for Criminal Network Knowledge Discovery, ACM Transactions on Information Systems, 23(2), April 2005, pp. 201-226.
"https://tr.wikipedia.org/w/index.php?title=Bağlantı_analizi&oldid=35897240" sayfasından alınmıştır
Kategoriler:
  • Link analysis
  • Network theory
Gizli kategori:
  • Webarşiv şablonu wayback bağlantıları
  • Sayfa en son 11.20, 24 Ağustos 2025 tarihinde değiştirildi.
  • Metin Creative Commons Atıf-AynıLisanslaPaylaş Lisansı altındadır ve ek koşullar uygulanabilir. Bu siteyi kullanarak Kullanım Şartlarını ve Gizlilik Politikasını kabul etmiş olursunuz.
    Vikipedi® (ve Wikipedia®) kâr amacı gütmeyen kuruluş olan Wikimedia Foundation, Inc. tescilli markasıdır.
  • Gizlilik politikası
  • Vikipedi hakkında
  • Sorumluluk reddi
  • Davranış Kuralları
  • Geliştiriciler
  • İstatistikler
  • Çerez politikası
  • Mobil görünüm
  • Wikimedia Foundation
  • Powered by MediaWiki
Bağlantı analizi
Konu ekle