恐怖组织网络中关键节点和关键路径的研究

来源 :中国科学院大学 | 被引量 : 0次 | 上传用户:sinking521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
恐怖主义由来已久,近年来恐怖袭击事件时常发生,严重威胁到人类的生命财产安全。“9.11”恐怖事件、巴厘岛爆炸案、云南火车站暴力恐怖事件等都说明了恐怖组织的残忍,对社会造成重大的危害。为了降低恐怖活动带来的危害,本文从如何预防的角度出发,及时有效地发现、掌握恐怖组织网络的信息,进而提出行之有效的方式,打击、摧毁恐怖组织网络,具有非常重要的理论价值和现实意义。  本文研究的三个方面的内容和目的为:恐怖组织网络中关键节点和关键路径的研究,识别与分析网络中的重要人物和重要关系,以便瓦解恐怖组织网络,使网络瘫痪;在资源有限情况下的恐怖组织网络鲁棒性的研究,为最大程度地摧毁恐怖组织网络奠定基础;应急管理决策支持系统的开发和集成,搭建系统框架,集成所研究的模型算法,为应急决策者提供交互式、可视化的管理平台。  论文主要工作如下:  首先对社会网络分析和恐怖组织网络分析中关键节点和关键路径进行调研,比较主流的关键节点算法(如Degree,Betweenness等)和关键路径的算法(Lindelauf)的特点,并分析应用的局限性。然后结合三度理论和网络的可达性理论提出Influence index方法,该方法不仅考虑网络的局部信息,也考虑网络的全局信息,并对该方法进行理论分析;利用生成树的方法计算网络的权重,并结合恐怖组织网络的特性,计算加权网络的关键路径,使网络性质更加符合实际情况;为使结果更具有说服力,关键节点和关键路径的实验都利用“9.11”数据集和Jemaah Islamiyah Network数据集进行了验证。  然后研究了在资源有限的情况下,最大程度地破坏恐怖组织网络,本研究基于鲁棒性分析网络特性并建立优化模型。由于该模型是一个二次约束二次规划(QCQP)问题,目前尚无现成的求解软件,所以本文通过转化模型,利用分支定界方法对模型进行求解,再利用“9.11”数据集进行验证,以实现为反恐工作者提供决策支持。  最后本文将上述研究的模型集成到应急管理决策支持系统中,并实现为决策者提供交互式、可视化的决策功能。
其他文献
普适计算(Ubiquitous Computing)创造了计算机计算的特殊阶段。这个阶段之所以特殊,是因为在信息空间与物理空间的融合中计算机自身在消亡,取而代之的是无线传感器网络。为了整
计算机辅助教学的一个重要应用是计算机辅助测验。自动组卷是计算机辅助测验的重要组成部分。组卷模型的设计必须遵循科学的教育测量理论,才能保证输出的试卷具有较高质量。在
随着计算机技术的发展,用计算机进行人群紧急疏散模拟成了近年来在计算机图形学和虚拟现实领域兴起的一个研究热点。这种运用计算机进行的人群紧急疏散行为模拟和研究,能在各种
在过去的二十年中,互联网取得了巨大的成功。互联网的成功,很大程度上归功于它简单易行的通信模式:一个节点只需要按照指定的协议发送和接收数据包,而不必了解负责传输数据的网络
数据挖掘是近些年来发展起来的新技术,通过数据挖掘,人们可以发现数据背后隐藏的有价值的、潜在的知识,为科学地进行各种商业决策提供强有力的支持。当今,数据挖掘已发展成一门跨
学位
随着Web应用的快速增长,XML数据逐渐成为数据存储的一种新的标准。作为XML的标准查询语言XQuery,其处理技术也得到了国内外研究人员广泛关注,形成了两套相对成熟查询处理方式(基
传统数据库系统的处理对象主要是相对稳定的数据集。而在当今一些新的应用中,数据都以连续的、流的形式出现,而不是有限的存储数据集。这种动态的流数据其应用领域非常多,像股市
应对日益复杂化的公共安全事件,仅仅依靠政府警务力量是不够的,而是需要许多社会组织的参与。这就要求公共安全系统能够按需动态的集成和整合各种社会信息资源,供警务部门决策指
在实际生活中,传统模式识别方法对于大规模数据的分类和函数逼近并不具有理想的性能。数据量和数据的复杂性以及数据样本的不平衡性,导致分类器在学习过程中的存储消耗大、学习