sexta-feira, 28 de fevereiro de 2025

Caminhos 6 No Rastro da Natureza: Coletando Evidência Científica

Caminhos: Por que a Vida está Preenchida com tantos Desvios?


Por József Biró, András Gulyás e Zalán Heszberger


Prefácios e Conteúdos


Capítulo anterior


[29]Capítulo 6 No Rastro da Natureza: Coletando Evidência Científica


Sobre cada montanha há um caminho, embora ele não possa ser visto a partir do vale.

Theodore Roethke


Para chegarmos mais perto de entender a natureza dos caminhos, nós necessitamos de dois tipos de dados sobre o mesmo sistema em rede como a Internet ou as Pontes de Könisberg. Primeiro, nós necessitamos de, pelo menos, uma rede aproximada contendo os seus nós e um grande número de caminhos coletados a partir dos traços reais dos pacotes. Usando as palavras das Pontes de Könisberg, nós necessitamos da representação na rede das terras e pontes (fig. 3.2) e das pegadas das caminhadas à tarde das pessoas.

Nas últimas duas décadas, a agitação da ciência de redes [2] em todos os campos (biologia, física, sociologia, tecnologia) tem resultado na reconstrução de milhares de redes por trás de sistemas do mundo real [9]. Variando do clássico jogo de Kevin Bacon1 sobre a rede de atores de filmes de Hollywood, através de redes metabólicas e sociais para o contato sexual de pessoas, nós agora temos sistematicamente coletados repositórios de dados bem organizados e publicamente disponíveis sobre redes do mundo real (por exemplo, SNAP [17]). Assim, baixar e computar alguma coisa interessante sobre a representação em rede do metabolismo celular em nossas células é agora uma tarde de trabalho de laboratório de um estudante de graduação. E sobre os caminhos? Bem, coletar caminhos parece ser uma tarefa muito diferente comparada à inferência de conexões simples em uma rede. As técnicas funcionando para a identificação de arestas de redes geralmente não são úteis para a coleta de caminhos. O mapa do centro de Könisberg é fácil de obter. Apenas entre em uma loja de mapas e compre um, ou desenhe um mapa aproximado após uns poucos dias de caminhadas nas ruas da cidade. O mapa ou a rede da cidade é uma forma de informação pública. Mas e quanto aos caminhos? Bem, os caminhos pertencem às pessoas. Os caminhos descrevem os hábitos das pessoas e contam-nos sobre elas. Sobre seus lugares favoritos, [30]a localização das suas casas e até sobre sua saúde (se elas preferem caminhadas longas ou curtas). A natureza dos caminhos parece ser um pouco confidencial. Algumas pessoas podem falar sobre isso e fornecerem seus nomes, outras podem falar sobre isso anonimamente, e outras podem ignorar você se você perguntá-las sobre os caminhos delas.

Embora recolher informação sobre caminhos não seja particularmente fácil, tampouco é sem esperança. Agora nós apresentamos quatro sistemas muito diferentes para os quais tanto os dados da rede quanto os dados do caminho podem ser obtidos a uma extensão apropriada. A nossa coleção aqui será baseada em um estudo recente de Attila Csoma e seus colegas sobre caminhos [6].


6.1 Caminhos de Voo


Quando embarca em um avião de algumas linhas aéreas e senta-se, você encontra muitas coisas acumuladas dentro do bolso traseiro do assento na sua frente. Há instruções para salvar vidas, mapas da aeronave com as localizações das saídas, uma sacola sanitária, mas também há revistas da linha aérea. Nessas revistas, em meio aos anúncios sobre os destinos de voo mais atraentes, usualmente há belos mapas mostrando todos os voos operados pela sua linha aérea. Se pudesse coletar todas as revistas dos bolsos traseiros de todas as linhas aéreas, então facilmente você poderia reconstruir a rede de voo do mundo, considerando os aeroportos como nós da nossa rede e os voos entre elas como as arestas, não importa quais linhas aéreas as operem. Embora isso fosse bastante demorado, é absolutamente factível.

Felizmente há um método muito mais simples para a construção do mapa de voos do mundo. Uma vez que a informação de voo é pública, há repositórios de dados públicos online que acumulam toda informação sobre os voos por todo o mundo. Por exemplo, o projeto OpenFlights [21] coleta esses dados e torna o banco de dados inteiro publicamente acessível. Por exemplo, listando todos os voos das linhas aéreas dos EUA, o mapa de voo dos EUA pode ser desenhado (ver fig. 6.1).

[31]Fig. 6.1 A rede de voos dos EUA


Portanto, a reconstrução da rede de voo não é ciência de foguetes, tendo-se conjuntos de dados online à mão. E sobre os caminhos? Bem, um caminho é uma viagem multivoo de alguém entre os aeroportos de partida e destino através da rede de voo. Ter um caminho significa que nós conhecemos informação detalhada do voo, incluindo as transferências de voos para um dado passageiro ou um conjunto de passageiros. Informação de caminho revela como as pessoas escolhem opções de transferência em vários aeroportos, em casos onde há uma carência de voos diretos entre a origem e o destino. Conhecer um grande número de caminhos é igual a conhecer todas as transferências de passageiros para as suas viagens, o que não é alguma coisa que nós deveríamos conhecer sem o seu consentimento e, como tal, não há bancos de dados online para elas. Então, como nós podemos obter os caminhos? Bem, nós podemos tomar um caminho “indireto” para esses caminhos. Há vários portais de planejadores de viagens aéreas que oferecem bilhetes entre origens e destinos por todo o mundo. Em tais sites nós podemos planejar a nossa inteira jornada e comprar bilhetes online. Seguramente nós podemos assumir que muitos passageiros compram seus bilhetes usando sites similares. Assim, o que nós podemos fazer é observar voos entre aeroportos aleatoriamente escolhidos [31]e considerar essas ofertas como caminhos que os passageiros realmente poderiam escolher para as viagens deles. Recolher milhares de tais ofertas de voo pode conceder uma aproximação bastante útil dos caminhos usados por pessoas reais sem levantar questões de confidencialidade. Note que uma viagem particular pode ser o resultado de intrincadas interações comerciais entre muitas linhas aéreas diferentes e os passageiros mesmos, assim, similarmente à Internet, a rede de aeroportos também parece estar funcionando sem coordenação central. Que expectativas nós podemos ter sobre os caminhos surgindo a partir de uma tal rede? Para iniciantes, considerem a posição da linhas aéreas carro-chefe da Hungria (a qual parou de voar recentemente) no sistema de voos do mundo todo.

A Linhas Aéreas Húngaras MALÉV foi a principal companhia aérea da Hungria de 1946 a 2012. Ela teve o seu escritório central em Budapeste, com suas operações principais no Aeroporto Internacional Liszt Ferenc de Budapeste. Nos seus melhores dias, Malév operava voos diretos entre Budapeste e Nova Iorque, e Budapeste e Moscou. Nesse aspecto, Moscou e Nova Iorque poderiam estar conectadas por um caminho de cumprimento dois através de Budapeste. O que nós podemos dizer sobre esse caminho de dois passos oferecido por Malév? Bem, uma vez que alguém poderia viajar de Moscou para Budapeste, e de Budapeste para Nova Iorque com a Malév, nós podemos dizer que esse caminho é utilizável por passageiros. Contudo, Moscou e Nova Iorque são metrópoles imensas, servindo a aproximadamente 30 e 60 milhões de pessoas, respectivamente, enquanto o aeroporto de Budapeste é usado por aproximadamente 10 milhões de pessoas em um ano. Assim, conectar essas cidades através do aeroporto relativamente pequeno de Budapeste parece um pouco estranho e nós podemos suspeitar de que uma grande maioria das pessoas usaria outros aeroportos (por exemplo, Heathrow, Charles de Gaulle, Schiphol ou Frankfurt) para a mudança de voos entre Moscou e Nova Iorque. Embora o contexto e o modo de operar da [32]rede de voos seja diferente, nós podemos esperar uma hierarquia subjacente similar aos aeroportos como nós vimos no caso dos militares ou da Internet.


6.2 Caminhos a partir de um Labirinto de Palavras


Jogos de palavras são divertidos e entretêm pessoas independentemente da idade delas. Por exemplo, o jogo Última e Primeira (Last and First) frequentemente é jogado entre crianças e pais ou avós. A essência do jogo é dizer uma palavra que comece com a letra final da palavra anterior. Por exemplo, a sequência de palavras camel → lion → napkin (guardanapo) → tiger → corvo raven (corvo) pode ser o resultado de uma jogo à tarde entre avó e neto. Espere um minuto! Isso não parece um caminho? Um caminho de palavras? Certamente que parece! Mas em vez de levar a algum lugar, o objetivo dessa sequência é continuar enquanto a avó estiver acordada e o neto não estiver entediado. Nesse aspecto, o jogo não tem um destino (pelo menos em termos de palavras). Mas nós podemos torcer um pouco o jogo de modo que os caminhos de palavras levem a algum lugar? Jogos de escada de palavras (word ladder) são projetados para esse propósito.

Em um jogo de escada de palavras, os jogadores navegam entre palavras de origem e destino de comprimento fixos, passo a passo, mudando apenas uma única letra por vez. Por exemplo, o caminho de palavras fit-fat-cat (em boa forma-gordo-gato) é uma boa solução de um jogo com a palavra fonte “fit (em boa forma)” e a palavra algo “cat (gato).” Esse caminho agora é muito similar aos nossos caminhos de voo, no sentido de que eles têm uma fonte e um destino definidos e “transferências” podem ser feitas entre palavras. Há um repositório público acumulando soluções de jogos de escada de palavras jogados pelas pessoas? Bem, por sorte há [15]. Recentemente, Attila Csoma e seus colegas desenvolveram um jogo de escada de palavras para smartfones na estrutura de um projeto científico e coletaram caminhos de palavras das pessoas. Depois dos usuários instalarem o jogo, pede-se a eles para transformarem uma palavra-fonte inglesa de três letras aleatoriamente escolhida em uma palavra-alvo de três letras também aleatoriamente escolhida através de palavras inglesas de três letras intermediárias, significativas, mudando-se apenas uma única letra por vez. Os caminhos de palavras fornecidos pelos usuários são coletados anonimamente. Afortunadamente, soluções de jogo de caminho de palavra não parecem ser tão confidenciais quanto informação de voo, visto que centenas de usuários compartilharam milhares de caminhos de palavras (a despeito das deficiências claras de um jogo desenvolvido por pesquisadores de universidade). Esses caminhos podem ser considerados como as pegadas da navegação de humanos através da rede morfológica da língua inglesa.

Mais especificamente, os caminhos coletados são as pegadas do processo pelo qual as pessoas dominam as suas habilidades navegacionais na rede que está por trás do jogo. A rede morfológica de palavras é uma rede de palavras inglesas de três letras, na qual duas palavras estão conectadas através de uma aresta se elas diferem em apenas uma única letra na mesma posição (ver fig. 6.2). Por exemplo, a palavra “FIT” está conectada com a palavra “FAT” visto que elas diferem apenas na letra do meio. “FAT” está ligada a “CAT,” visto que elas diferem em sua primeira letra, mas “FIT” e “CAT” não estão conectada nessa rede, visto que elas diferem em mais do que uma letra. Os caminhos coletados dos jogadores são caminhos nessa rede e refletem informação valiosa sobre como as pessoas tentam navegar entre nós. [33]A figura 6.3 mostra uma pequena porção da rede morfológica e ilustra duas soluções para o enigma entre as palavras fonte e alvo “YOB” e “WAY”.

[33]Fig. 6.2 A rede morfológica de palavras é uma rede de palavras inglesas de três letras, na qual duas palavras estão conectadas por um vínculo se elas diferem apenas em uma única letra. Por exemplo, “FIT” está vinculada a “FAT,” visto que elas diferem apenas na letra do meio, mas “FIT” e “CAT” não são vizinhas nessa rede, uma vez que mais do que uma letra difere nelas.


[34]Fig. 6.3 Um exemplo de jogo morfológico com as palavras fonte e alvo “YOB” e “WAY”. Uma solução mais curta é exibida em vermelho, enquanto uma solução dada por um jogador específico é mostrada em verde.


O que nós podemos esperar desses caminhos de palavras? Como eles se parecerão? Nós encontraremos caminhos “estranhos” e caminhos “regulares,” similarmente à sequência de comandos nos caminhos militar e de voo? Como uma verificação de sanidade, nós apresentamos uma descoberta comum que os jogadores alcançaram depois de jogarem alguns jogos. Eles compreenderam que palavras não são iguais nesse jogo e algumas palavras podem ser usadas para várias funções. Os quebra-cabeças mais comuns, como aquele de “FIT” → “CAT” podem ser resolvidos ao simplesmente chegar-se mais e mais perto do destino nos termos de letras combinando. Em “FIT” há uma letra combinando com “CAT,” em “FAT,” há duas letras combinando, enquanto no destino “CAT,” todas as letras estão combinadas. E quanto ao quebra-cabeças “TIP” - > “ALE”? Esse é muito mais complicado, uma vez que consoantes e vogais estão em posições completamente diferentes. Nesse caso, a estratégia acima simplesmente não funciona. Agora os jogadores têm de encontrar palavras com consoantes ou vogais consecutivas, onde tais letras podem ser trocadas. Por exemplo, a “TIP” → “TIT” → “AIT” → “ALT” → “ALE” é uma solução, onde a palavra intermediária “TIT” está aí apenas para se transformar em “AIT,” na qual as vogais estão consecutivas no começo, a qual, por sua vez, pode ser mudada para “ALT,” na qual as consoantes estão [34]consecutivas no fim e está a apenas um passo de “ALE”. As pessoas rapidamente memorizaram tais palavras “de troca” como “AIT” ou “ALT” e reusaram-nas em mais quebra-cabeças. Assim, também parece que há alguma lógica subjacente nesse simples jogo de palavras. Mas essa lógica é similar àquela que nós encontramos na Internet ou na rede de voos?


6.3 Caminhos de Internet


A reconstrução da rede para qual a Internet tem evoluído após mais de três décadas, dominou a atenção de muitos pesquisadores mundialmente. Como a Internet é construída sobre aparelhos eletrônicos, a sua topologia poderia ser reconstruída coletando-se todos os dados relacionados à conexão residindo em cada um dos seus nós constituintes (ou seja, computadores). Contudo, diferente da rede de aeroportos onde os voos entre aeroportos são informação pública, a informação de conexão entre provedores de Internet não é fácil de obter. Usualmente acordos de tráfego entre provedores de internet são mantidos confidenciais. Portanto, parece que nós nem mesmo podemos obter a rede subjacente [35]à Internet de uma maneira direta, para não mencionar os caminhos sobre os quais nós estamos curiosos. Contudo, revela-se que alguns hacks de Internet podem ajudar-nos a descobrir os caminhos. Nesse aspecto, a Internet é uma plataforma única para pesquisar caminhos.

Para obtermos uma imagem de como os pacotes atravessam a Internet, primeiro nós temos de entender alguns fundamentos de redes de computadores. Um pacote viajando entre computadores nada mais é do que uns poucos bits de informação codificados como sinais eletrônicos. Cada pacote tem um endereço de origem e destino, e uma carga (payload) que deve ser entregue no destino. Usualmente, pacotes não mudam e não pensam, o que está em alto contraste com as pessoas caminhando através das pontes de Könisberg. Em vez dos pacotes, os computadores (ou seja, as terras) “pensam”. O que um computador (vamos nos referir a eles como nós em um contexto de rede) faz quando recebem um pacote? Primeiro, ele olha o endereço de destino. Se o endereço de destino é o nó corrente, então ele “consome” o pacote. Depois de extrair os dados da carga, o pacote é destruído. Se o endereço do destino não é o nó recebendo o pacote, ele tem de descobrir como enviar o pacote para o seu destino. Quem diz ao nó como descobrir isso? As pessoas! Não pessoas ordinárias, é claro, mas pessoas de redes, cujo trabalho é operar as redes. Há uma tabela de roteamento em cada nó, a qual é muito similar aos sinais de estrada. Ela indica a próxima volta que o pacote deverá tomar no caminho para uma região específica da rede.

Considere a fig. 6.4 como um exemplo. Há sete computadores marcados com letras (A, B, C, D, E, F, G) formando uma rede muito simples de sete arestas. Agora suponha que D deseja enviar um pacote para G. Como um primeiro passo, ele cria um pacote contendo o endereço de origem D, o endereço de destino G e também os dados da carga, exatamente como uma carta-postal. Agora o nó D tem de enviar o pacote para o G. A situação de D é extremamente simples, visto que ele não tem escolha para onde enviar o pacote, a sua única opção é B. Muito pelo contrário, no nó B (visto que ele não é o destino) há muitas opções para enviar. Como B decidirá? Bem, um operador de rede capaz configurou B para resolver tais situações. O operador cria a tabela de roteamento de B, a partir da qual B pode ler o próximo passo do pacote destinado a G: ele tem de ser dado a C. Similarmente, C é instruído para enviar pacotes com endereço de destino G para o nó G. Como um resultado, finalmente G recebe o pacote exitosamente. A operação completa pode ser realizada de acordo com as tabelas de roteamento nos nós (ver tabela 6.1). A partir dessas tabelas de roteamento, todos os caminhos [36]entre quaisquer pares de nós podem ser reconstruídos. O problema é que os nós da Internet pertencem a várias corporações de redes, as quais não pretendem divulgar as tabelas de roteamento. Assim, coletar os caminhos de uma tal maneira não é uma opção. Então, o que nós podemos fazer para conseguir nossos caminhos?

[35]Fig. 6.4 Uma rede simples de computadores


[36]Tabela 6.1 Possível configuração das tabelas de roteamento para a rede na figura 6.4.


Felizmente há uma coisa em redes de computadores com o quê todas as companhias de redes ficam assustadas. Tão assustadas que elas implementam vários mecanismos para detectar e evita. Esses demônios são chamados de círculos (loops). Considere que na nossa simples rede de computadores na fig. 6.4 cada nó é administrado por uma companhia distinta, ou seja, uma pessoa diferente operando. Considere que o operador de A nota que a sua conexão direta com C é fraca, por exemplo, ela fornece uma conexão lenta. Assim, o operador de A configura a tabela de roteamento para enviar todo pacote destinado a C, F e G para B, evitando a conexão lenta (laggy) direta para C. Independentemente, B também considera a sua conexão com C como bastante fraca e envia todos pacotes na direção de C, F e G para A (veja todas tabelas roteadoras modificadas na tabela 6.2, com as modificações mostradas em negrito).

[37]Tabela 6.2 Configuração das tabelas de roteamento levando a um círculo para a rede na fig. 6.4


Agora, o que acontece com o pacote destinado a G depois dessas modificações minúsculas, descoordenadas nas tabelas de roteamento? Bem, ele parte de D, como visto antes, B envia-o para A, de acordo com a sua tabela de roteamento, mas A envia-o de volta para B, B envia-o de volta para A, A envia-o de volta para B … e assim para sempre. Há um círculo infinito entre B e A. Após algum tempo, os nós B e A estão ocupados apenas circulando o pacote infinitamente, o que come os recursos deles, inutilmente gera muito calor e, mais importantemente, arruína a operação da rede inteira. Você pode pensar que as configurações de roteamento são cuidadosamente negociadas entre operadores de rede, de modo que tais coisas não possam ocorrer. Bem, usualmente, configurações de roteamento são bem negociadas, mas o fato humano sempre está ali. Configurações incorretas acontecem todo dia na Internet. Um dos exemplos mais famosos foi em 2008, quando, devido a uma configuração incorreta em uma [37]tabela de roteamento em um nós da Pakistan Telecom, uma grande porção do tráfego do YouTube foi capturada e descartada no Paquistão.

Dessa maneira, círculos são coisas perigosas em redes de computadores e alguém deveria detectá-los e evitá-los imediatamente. A solução corrente para isso é incluir informação assim chamada de time-to-live (TTL) nos pacotes. Esse é um simples número que é decrementado por cada nós que o pacote visita. Se esse número se torna zero, o pacote será destruído mesmo se ele não tiver chegado ao destino dele. Dessa maneira, más configurações terão efeitos limitados, visto que pacotes não podem viajar por um tempo infinito entre os nós. Quando o TTL de um pacote torna-se zero e ele não está no seu destino, isso é um bom sinal de que alguma coisa está errada com a rede. Nesse caso, o nó que destrói o pacote envia um alerta para o endereço de origem encontrado no pacote informando que alguma coisa está errada. E é onde o rastreio aproximado de pacotes torna-se possível.

Considere o seguinte hack. Nós queremos conhecer os nós no caminho na direção de um nó de destino D a partir do nó de origem S. Primeiro, nós enviamos um pacote para S e configuramos o seu valor de TTL para 1. Esse pacote alcançará os vizinhos de S (A, digamos), o qual destruirá o pacote e notificará S de que alguma coisa deu errado. A partir dessa notificação, nós registramos que o nosso pacote visitou o nó A. Agora nós começamos novamente e enviamos o pacote, mas, desta vez, configurando o seu TTL para 2. O pacote não seria destruído pelo nó, visto o seu TTL tornou-se 1 quando A decrementou-o. Assim A enviará o pacote para alguém, digamos B. Uma vez em B o TTL é decrementado novamente e torna-se zero, assim, B destrói o pacote e envia de volta uma notificação para S de que alguma coisa deu errado. Em S, nós registramos que o pacote visitou B, assim o pacote para B é S → A → B. Esse processo continua até que a configuração de um TTL suficientemente grande permite ao pacote alcançar o seu destino. Soa um pouco complicado, mas isso é tudo que nós temos. Esse método (chamado de traceroute) concede-nos caminhos aproximados e nós podemos usar esse método [38]a partir de qualquer nó conectado à Internet, mesmo a partir do seu laptop. Felizmente, há conjuntos de dados públicos que contêm tais caminhos coletados a partir de milhares de localizações diferentes. Esses conjuntos de dados (ver, por exemplo, o site do Center for Applied Internet Data Analysis [4]) podem conceder-nos milhões de caminhos a partir dos quais um mapa aproximado da Internet pode ser recuperado.

Como nós podemos construir a topologia da rede a partir de caminhos? Suponha que nós temos três caminhos: Caminho 1: A → B → C, Caminho 2: A → B → D → E, Caminho 3: E → C → F → A. Analisando o Caminho 1, nós vemos que há os nós A, B e C, e há as arestas entre A e B, e entre B e C. A partir disso, nós podemos desenhar a rede mostrada na fig. 6.5.

[38]Fig. 6.5 Construindo uma rede baseada nos seus próprios caminhos, Fase 1


Agora, analisemos o Caminho 2. Nós compreendemos que também há os nós D e E na rede, e nós localizamos duas arestas: B → D e D → E (ver fig. 6.6). Finalmente, a observação do Caminho 3 adiciona um novo nos e três arestas: E → C, C → F e F → A. Assim, depois de processarmos esses três caminhos, nós obtemos a rede na fig. 6.7. Depois de processarmos mais e mais caminhos, nós teremos mais e mais retratos apropriados da rede inteira.

[38]Fig. 6.6 Fase 2


[38]Fig. 6.7 Fase 3


[39]6.4 Caminhos a partir do Cérebro Humano


O cérebro humano é uma das redes mais complexas que alguém poderia imaginar. O entendimento mesmo de partes da sua funcionalidade é extremamente desafiador e ainda é um dos maiores mistérios da vida humana. Aqui nós estamos interessados nos caminhos dentro do cérebro: os caminhos através dos quais a informação pode viajar entre as partes diferentes do cérebro. Obter caminhos realistas de dentro do cérebro é extremamente difícil, se não impossível. Como uma consequência, quase todos os estudos correntes relativos a análise relacionada a caminhos simplesmente assumem que os sinais usam caminhos mais curtos, significando que nós supomos que os sinais cerebrais seguem o caminho mais curto possível no cérebro. Similarmente a esses estudos, nós temos de que aceitar que não podemos obter caminhos a partir do cérebro de uma maneira direta. No caso da Internet e da rede de voos, a confidencialidade dos dados relacionados a caminhos era o principal obstáculo à obtenção de caminhos diretos. No caso do cérebro, nós simplesmente (ainda) não temos a tecnologia apropriada que poderia identificar os caminhos para nós. Então, o que nós podemos fazer? Há algum hack similar ao quê nós usamos através da Internet para o cérebro? Nós passaremos por essas questões nos parágrafos seguintes.

O Projeto do Genoma Humano (Fig. 6.8) foi um dos maiores empreendimentos da humanidade e foi cercado pela mais notável colaboração científica através de muitas nações. O seu alvo foi determinar a sequência dos pares de bases de nucleotídeos que formam o DNA humano. Em consequência da sua conclusão, em uma conferência de imprensa na Casa Branca em 26 de junho de 2000, Bill Clinton avaliou o mapa resultante do genoma humano como: “Sem nenhuma dúvida, esse é o mapa mais importante, mais maravilhoso alguma vez produzido pela humanidade.”

[40]Fig. 6.8 O Homem Vitruviano, representando as proporções do corpo humano normal, frequentemente é usado para simbolizar o Projeto Genoma Humano, como Leonardo da Vinci criou-o, em 1490, exatamente há meio milênio antes que o projeto começasse em 1990. [Domínio Público; Leonardo da Vinci, via Wikimedia Commons]


Um empreendimento similar começou em 2011, quando o Projeto Conectoma Humano foi premiado pelos Institutos Nacionais de Saúde. Esse projeto tem como objetivo construir o “mapa do cérebro”, ou seja, descobrir as conexões neurais funcionais e estruturais no interior do cérebro humano. O mapa estrutural significa que nós localizamos áreas específicas do cérebro (essas nos darão os nós) e as conexões físicas (as quais nos darão as arestas) entre elas. Como alguém pode fazer isso sem fatiar o cérebro de alguém? Bem, é para isso o quê os métodos de mapeamento “não invasivo” são usados. Com um método bastante complicado chamado de DSI (Diffusion Spectrum Imaging), a difusão de moléculas de água pode ser observada dentro do cérebro. Para conseguir um exemplo de como o DSI funciona, pense na construção de uma rede de estradas através da observação de apenas o movimento de carros em vários pontos de observação por toda a área que você quer mapear. Você não consegue enxergar as estradas mesmas, mas pode ver os carros nesses pontos de observação e pode escrever a direção e intensidade dos movimentos deles. Coletando toda essa informação a partir dos pontos de informação, após algum pós-processamento computadorizado não trivial, nós podemos criar um mapa aproximado das estradas e cidade na área dada. Interessantemente, o processo é muito similar à operação do WAZE, um popular software de navegação (agora de propriedade do Google), onde as posições de usuários do WAZE são coletadas em um banco de dados anonimizado. Contudo, nesse caso, o mapa exato é desenhado por editores voluntários usando o mapa de rascunho deduzido a partir do banco de dados. Na DSI, os carros [40]são moléculas de água, as quais são observadas em vários pontos no cérebro através do uso de aparelhos de MRI (Magnetic Resonance Imaging). Uma imagem sobre o conectoma humana, ou seja, um retrato aproximado do mapa de conexões neurais no cérebro de alguém, obtida via DSI, pode ser vista na fig. 6.9.

[41]Fig. 6.9 A rede neural humana no cérebro reconstruído via DSI, a partir de Patric Hagmna et al. “Mapping the structural core of human cerebral cortex”. In: PloS biology 6.7 (2008), e159.


Graças à DSI nós podemos ter o conectoma de alguém, ou seja, nós temos a rede sobre a qual os nossos caminhos se formam. O que nós podemos dizer sobre os caminhos? Parece que, desta vez, nós não podemos dizer nada sobre eles de uma maneira direta. Mas, pelo menos, há alguma coisa que nós podemos fazer para estimarmos os caminhos cerebrais melhor do que simples caminhos mais curtos? A fMRI [20] (functional Magnetic Resonance Imaging) é um método com o qual alguém pode raciocinar sobre a atividade cerebral. Com a fMRI, a oxigenação sanguínea de várias regiões no cérebro pode ser medida. Uma vez que fluxo de sangue e oxigenação estão correlacionados com atividade cerebral (regiões de cérebro ativo usam mais energia e requerem um grau mais alto de oxigênio no sangue), as mudanças na oxigenação sanguínea revelam a atividade neural. De volta à nossa analogia de cidade-estradas-carros, a fMRI é bastante similar à tarefa de raciocinar sobre a operação de uma cidade observando-se a densidade dos carros nos seus vários distritos.

[41]Como nós podemos aproximar os caminhos no cérebro? Bem, a DSI entrega uma “rede” aproximada do cérebro, significando que ela nos fornece os nós e as conexões físicas (as pontes na analogia de Könisberg) entre elas. A fMRI fornece uma rede diferente, na qual as regiões do cérebro não são fisicamente, mas funcional ou logicamente conectadas, significando que elas frequentemente agem juntas, assim elas parecem implementar funcionalidade similar. Nós podemos usar algum truque e inferir alguma coisa similar a caminhos a partir desses dados? Aqui está o quê nós podemos fazer. Combinando dados estruturais (DSI) e funcionais (fMRI), nós podemos estimar caminhos através dos quais sinais neurais poderiam propagar-se usando o seguinte hack. Primeiro, nós identificamos as fontes (ou seja, os nós de partida) e destinos (os nós onde o caminho termina) dos nossos caminhos. A partir de sinais de fMRI nós podemos identificar regiões cerebrais que frequentemente exibem atividade neural ao mesmo tempo. Atividade simultânea sugere que essas regiões cerebrais estão funcionando na mesma tarefa, e é provável que troquem informação na forma de sinais neurais. Nós identificamos essas regiões cerebrais simultaneamente ativas como os pares origem-destino dos nossos caminhos. Agora nós temos de descobrir o caminho entre essas origens e destinos. Em casos onde há uma falta de informação, nós poderíamos determinar o caminho mais curto entre os pontos finais dos nossos caminhos usando, por exemplo, o algoritmo de Dijkstra sobre a rede de conectividade estrutural obtida a partir da DSI. A figura 6.10 mostra uma rede cerebral ilustrativa de 15 nós. Através dessa rede, nós gostaríamos de aproximar os caminhos de sinalização possível entre as regiões 1 e 15. A aproximação do caminho mais curto fornecerá o caminho 1 → 5 → 12 → 15 para isso. De fato, a maioria dos estudos na literatura relacionada usa essa aproximação simples.

[42]Fig. 6.10 Inferindo o caminho a partir do cérebro humano usando a suposição de caminho mais curto.


[42]Devido à extrema complexidade do cérebro, até agora, nós não temos informação direta sobre os caminhos dentro, mas nós podemos fazer um pouco melhor do que caminhos mais curtos. Nós podemos usar a fMRI para identificar regiões com atividade neural e a partir da DSI nós podemos excluir as regiões inativas durante as transmissões de sinais entre os pontos finais dos nossos caminhos. Nós podemos fazer isso por que regiões inativas não são prováveis de passar nenhuma informação. Ao excluirmos regiões inativas, nós obteremos a sub-rede ativa para cada troca de informação sobre a qual nós estamos curiosos. A figura 6.11 mostra a mesma rede que nós vemos na fig. 6.10, mas as regiões vermelhas (2, 7, 9, 12, 14) estão inativas e, dessa maneira, são excluídas da aproximação de caminhos. Portanto, nós descobriremos que o caminho mais curto entre 1 e 15 não pode passar pelas regiões vermelhas. O caminho mais curto nesse cenário é 1 → 5 → 8 → 11 → 15, o qual é mais longo do que o caminho mais curto na rede de DSI original.

[42]Fig. 6.11 O caminho mais curto através da sub-rede ativa em um dado instante temporal.


Embora nós não possamos validar com dados empíricos se esses caminhos (ver fig. 6.12) são efetivamente usados pelo fluxo dos sinais neurais, pelo menos nós podemos considerar esses caminhos como limites inferiores no caminho dos caminhos cerebrais reais.

[43]Fig. 6.12 Caminhos empíricos no cérebro humano.


Próximo capítulo


ORIGINAL:

BIRÓ, J.; GULYÁS, A.; HESZBERGER, Z. Paths: Why is life filled with so many detours? Birkhäuser Cham, 2021. p. 29-43. Disponível em: <https://link.springer.com/book/10.1007/978-3-030-47545-1>


TRADUÇÃO:

EderNB do Blog Mathesis

Licença: CC BY 4.0


Nenhum comentário:

Postar um comentário