首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 120 毫秒
1.
[研究目的]对恐怖分子的时空轨迹数据进行聚集模式挖掘,有助于了解涉恐人员的群体行为模式,进而预测并提前防范一些涉恐的群体活动。[研究方法]通过对比反恐情报数据特征和多种聚集模式的特点,选择移动簇作为反恐情报中的聚集模式类型,修改移动簇挖掘经典方法中的数据采样、数据预处理、移动对象邻近度度量方法、时间点聚类方法以及移动簇的筛选条件等环节,找出适用于反恐工作需求的移动簇,再由有经验的情报分析人员进一步研判并提出处置对策。[研究结论]提出的方法通过与其他时空类型数据分析方法相结合,可以挖掘反恐情报时空轨迹数据分布规律,为反恐预警和反恐决策提供科学客观的参考。  相似文献   

2.
李勇男 《情报杂志》2021,(2):90-94,68
[目的/意义]对多源异构时空数据进行同现模式挖掘可以发现涉恐人员、涉恐物资、涉恐活动在邻近地点同时段共同出现的规律,为反恐工作提供包含时间特征和空间特征的情报信息。[方法/过程]在同位模式挖掘的基础上提出预先确定目标情报类别从而确定涉恐人员分类方式,使用概念层次树对涉恐物资和涉恐活动进行数据预处理,使得目标同现模式覆盖更多情报信息。[结果/结论]该方法与同位模式挖掘、频繁时间序列模式挖掘以及各种时空轨迹模式挖掘可以相互补充,覆盖多种不同的反恐情报信息,完善反恐预警机制,为反恐决策提供客观依据。  相似文献   

3.
李勇男 《现代情报》2018,38(1):51-55
[目的/意义]聚类分析是数据挖掘的常用方法之一,使用聚类簇内数据相似性大、簇间数据相似性小的特点,可以实现对海量基础涉恐数据快速、准确、有效的分组。[方法/过程]本文研究如何利用基于雅卡尔系数的聚类方法对涉恐情报进行分析。在聚类之前要删减与涉恐相关性小的属性并将所有连续属性进行离散化处理。通过不断迭代计算样本数据集的雅卡尔系数并更新不同簇中的元素,直到达到设定的终止条件为止实现涉恐情报的聚类。[结果/结论]文中的方法可以实现对涉恐基础数据的初步分级分类,同时通过有经验的情报分析员定级以及与数据挖掘分类方法结合使用,可以有效提高情报分析的效率,为反恐预警提供量化的参考依据。  相似文献   

4.
[目的/意义]通过异常检测可以在海量涉恐数据中发现异常信息,为反恐预警提供重要情报。[方法/过程]首先利用聚类将基础数据分为不同的簇,识别出其中区别于大部分数据对象的异常人员,然后设计一种专门的相似度综合度量参数用于计算与恐怖分子最相似的人员。[结果/结论]该方法为检测异常人员数据提供了一种可以参考的思路,用于从多种来源数据中快速找出涉恐敏感程度较高的人员,有望提高反恐情报分析的效率,实现精准打击重点涉恐人员和恐怖活动。  相似文献   

5.
李勇男 《情报科学》2021,39(11):127-132
【目的/意义】为了发现更全面、更具有普适性的反恐情报信息,本文在单层次关联规则挖掘的基础上研究 反恐情报的多层次关联规则挖掘方法。【方法/过程】根据反恐情报的数据特征提出统一最小支持度和多单项最小 支持度参数并用的方式筛选多层次涉恐特征频繁项集,在情报分析过程中保存部分特殊的冗余频繁项集、冗余多 层次关联规则和无趣多层次关联规则。【结果/结论】本文的研究可以发现涉恐数据中不同概念分层的关联规律。 [创新/局限] 文中提出的关联分析方法能够弥补普通的单层次关联规则挖掘在分析包含多层属性的涉恐数据中存 在的不足,为反恐预警和反恐决策提供更丰富、更科学、覆盖范围更广的参考。  相似文献   

6.
李勇男 《现代情报》2019,39(7):37-43
[目的/意义]利用子图模式对暴恐案件中的人员关联进行分析可以发现涉恐人员关联图中的规律,为反恐情报分析提供有效参考。[方法/过程]首先对涉恐基础数据进行预处理,保证图中各顶点的唯一性。通过计数统计出所有的频繁1-子图和频繁2-子图,然后不断迭代生成其他候选子图并筛选频繁子图,直到达到终止条件为止。[结果/结论]该方法根据反恐情报的特点进行了优化,避免了普通频繁子图挖掘中的大量图同构检测,挖掘出的频繁子图可以反映不同类别涉恐人员之间的联系规律和联系特点,发现暴恐案件线索,有效预测和打击恐怖活动。  相似文献   

7.
[研究目的]为在遂行防范和处置恐怖活动中进行反恐预警和重点人员监控提供指导性依据,针对未有明确证据参与事件的涉嫌暴恐人员,深入挖掘其隐藏关系,识别潜在危险分子。[研究方法]基于社会网络分析理论,针对涉嫌暴恐分子缺失关键关联关系的问题,提出了一种加入时间和空间双维度数据的时空网络分析方法。该方法针对暴恐人员流动性强的特点,统计暴恐参与者(P群)和涉嫌者(A群)的时空活动轨迹,提出时空交互度算法,形成暴恐成员(PA群)之间的时空关联关系,从而建立暴恐群体的时空交互度关系网络模型,并通过综合测度计算识别A群重点人物和重点地域。[研究结论]可识别涉嫌暴恐分子的潜在危险人物,以及不同预警子群的建议监控地域,为反恐行动预警监控提供有效依据。  相似文献   

8.
李勇男  梅建明 《情报科学》2017,35(9):141-145
【目的/意义】利用数据挖掘技术在海量数据中快速、准确、有效的发现涉恐线索并及时处置是反恐工作的 重要手段之一。【方法/过程】本文研究如何利用频繁模式树对涉恐基础数据进行挖掘,提取涉恐特征的频繁项集。 首先通过对数据库中的涉恐人员信息进行涉恐特征计数排序并建立频繁模式树,然后在树结构中递归遍历发现满 足最小支持度阈值的频繁项集。【结果/结论】文中的方法可以快速发现大量基础数据中的涉恐关联属性,有利于在 系统中自动搜索重点涉恐人员,为反恐预警系统提供决策参考。通过与其他产生关联规则的方法结合使用,还可 以发现暴恐活动中不同因素的因果关系。  相似文献   

9.
李勇男  梅建明  秦广军 《情报科学》2017,35(11):103-107
【目的/意义】近年来,世界各地的暴恐活动呈现出破坏性大、影响范围广、计划性强、手段多样等特点,这也 决定了打击恐怖主义要把反恐预警工作作为重中之重。利用数据挖掘技术进行涉恐情报分析,发现涉恐线索是实 现反恐预警的有效手段之一。数据预处理是使用各种数据挖掘方法的前提和基础。【方法/过程】本文将系统研究 数据预处理在涉恐情报量化分析中的应用。主要讨论数据清洗、数据集成、数据离散化以及数据二元化等预处理 方法在涉恐信息处理时应该重点注意的问题。文中所有涉恐数据特征均从媒体公开报道中获取。【结果/结论】本 文讨论的预处理方法可以为展开涉恐情报数据挖掘消除数据缺陷,提供标准化的基础数据,为挖掘结果分析和可 视化展现打下良好基础,有利于反恐预警的实现。  相似文献   

10.
李勇男 《情报科学》2018,36(4):80-84
【目的/意义】利用数据挖掘技术分析涉恐人员的物流、资金流、信息流等数据进行反恐预警可以有效提高 反恐工作效率和优化资源配置。【方法/过程】本文将研究如何利用信息增益决策树对涉恐情报信息进行快速分 类。分类过程为从根节点的涉恐人员属性开始不断产生新的分支。产生每个分支都需要计算不同属性的信息增 益并选择分裂属性。【结果/结论】文中的方法可以对大量涉恐情报基础数据进行快速分类,在实际工作中可以与关 联分析、聚类分析、异常检测等其他数据挖掘方法组合使用。该方法既可以应用于公安情报学专业本科生的课堂 教学,也可以应用于情报分析人员的培训。  相似文献   

11.
[目的/意义] 虽然移动政务系统资源的碎片化,功能的交互化以及服务的个性化程度越来越高,但是其被弃用和卸载的情形时有发生,究其原因是因为移动政务系统并没有为用户在合适的时间和合适的地点推送合适的信息,表现为其所提供服务的同质化现象较为严重。[方法/过程] 为此,采用最大频繁模式挖掘的方法对移动政务系统场景化服务进行深入研究,在对不同用户聚类的基础上挖掘不同类型用户频繁接入的场景,并基于挖掘出的规律为用户提供针对性的服务。[结果/结论] 移动政务系统的场景化服务既能为用户在任何时间、任何地点提供任何信息,也可以为用户在适当的时间和地点推送适当的信息,移动政务系统场景化服务就是要从满足用户的多元化和个性化服务的方式转向满足用户的场景化信息需求,由以用户为中心转向于以场景为中心,最终提升移动政务用户信息接受的愉悦度。  相似文献   

12.
陈臣 《现代情报》2017,37(8):85
[目的/意义]为从大数据中发现潜在规律和提取有用的知识,并有效解决图书馆在个性化智慧服务中存在的问题。[方法/过程]面对读者的智慧阅读需求,本文研究了图书馆在个性化智慧服务中应注意的问题,构建了基于大数据挖掘与知识发现的图书馆智慧服务体系,并论述了智慧图书馆各服务层的功能。[结果/结论]该体系可实现资源和服务的高度融合,显著减少系统资源的占用,能够依据读者需求智慧化地定制服务,并为读者提供个性化智慧阅读服务。  相似文献   

13.
用R语言分析关键词集共现网络研究   总被引:1,自引:0,他引:1  
袁润  李莹  王琦  王婧怡 《现代情报》2018,38(7):88-94
[目的/意义]提出关键词集的概念,探索R语言编程实现关键词集共现网络的创建和可视化,为进一步研究基于关键词集的数据挖掘和知识发现提供更为通用的途径和方法。[方法/过程]运用R语言编程技术及igraph等贡献包,自编了关键词集共现网络的创建和可视化函数,分析了图情学科领域的18种CSSCI源刊的载文数据。[结果/结论]计算了关键词集共现网络的中心性等特征参数,绘制了关键词集共现网络图。研究表明,关键词集共现网络揭示了关键词集的分布、聚类和关系特征,能更为直观的揭示分析对象的主题内容及其关联关系,其特征参数的构建及其表征等理论问题值得系统而深入的研究。  相似文献   

14.
吴金鹏  韩啸 《现代情报》2019,39(3):77-85
[目的/意义]作为国家治理方式之一的开放政府数据,正在全国城市中扩散,本文旨在研究开放政府数据在我国城市层面的时空演进规律和政策扩散机制。[方法/过程]将城市内部特征和外部因素整合成一个理论框架,对2012-2018年间40座城市的面板数据进行事件史分析。[结果/结论]研究发现,开放政府数据政策扩散在时间维度上经历了缓慢扩散期和迅速扩散期;在空间维度具有邻近效应、梯度效应和集聚效应;在扩散路径呈现纵向"吸纳——辐射"和横向"竞争——学习"两种特征;在扩散机理上,受多重因素影响,其中制度环境与竞争压力的影响最大。[创新/价值]研究揭示了开放政府数据政策扩散的影响因素与规律,丰富了现有研究,为开放政府数据进一步扩散提供了经验证据。  相似文献   

15.
基于改进特征提取及聚类的网络评论挖掘研究   总被引:1,自引:0,他引:1  
[目的/意义]针对信息过载条件下中文网络产品评论中特征提取性能低以及特征聚类中初始中心点的选取问题。[方法/过程]本研究提出采用基于权重的改进Apriori算法产生候选产品特征集合,再根据独立支持度、频繁项名词非特征规则及基于网络搜索引擎的PMI算法对候选产品特征集合进行过滤。并以基于HowNet的语义相似度和特征观点共现作为衡量产品特征之间关联程度的特征,提出一种改进K-means聚类算法对产品特征进行聚类。[结果/结论]实验结果表明,在特征提取阶段,查准率为69%,查全率为92.64%,综合值达到79.07%。在特征聚类阶段,本文提出的改进K-means算法相对传统算法具有更优的挖掘性能。  相似文献   

16.
蒋洁 《现代情报》2018,38(5):147-151
[目的]揭示人工智能(AI)迭代发展中大数据挖掘的风险、成因与对策,为打造智能化协同创新生态链提供重要支撑。[方法]分类探讨AI图景下大数据挖掘中智能采集侵害数据产权、关联勾勒突破数据匿名、黑盒疏漏打破动态平等,以及算法决策冲击自由抉择等风险及其成因,提出数据挖掘的原则与策略。[结果/结论]参与者之间参差不齐的管控意识与处理能力、复杂多元的利益诉求以及缺少政策法规集中调控等导致上述风险,亟待严格遵循平等参与、优质输入、彻底拭除以及公允运转等挖掘原则,主动采取充实数据产权规定、丰富数据隐私条款、明确挖掘主体资质与公权参与标准、推动签署数据跨境统一处置方案以及健全相关救济措施等具体对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号