首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
基于社会网络分析理论的恐怖组织网络研究综述   总被引:2,自引:2,他引:0  
恐怖组织网络研究对于了解恐怖组织结构、有效打击恐怖活动具有十分重要的意义. 近年来, 社会 网络分析方法在恐怖组织网络研究中得到广泛关注和成功应用. 本文对恐怖组织网络模型的构建方法和分析方法进行了综述. 首先, 从建模视角、建模工具及数据获取方法三个方面对恐怖组织网络模型的构建方法进行了讨论和评价. 然后, 将恐怖组织网络分析方法归纳为静态分析和动态分析两大类. 在静态 分析中, 重点分析和评价了网络拓扑结构及特征、核心目标识别、抗毁性评估及瓦解策略三种方法; 在动 态分析中, 主要对恐怖活动态势评估、组织结构演化与绩效评估、空间关联分析三种方法进行了论述. 最 后, 指出现有研究存在的不足以及未来值得研究的问题.  相似文献   

2.
腐败严重影响社会发展和民众信心,本文获取中纪委反腐通告、"天涯杂谈"新发帖和"百度热搜新闻词"三种不同来源的互联网文本语料从多个视角分析十八大以来的反腐成果.使用LDA话题模型探测不同语料中的反腐话题,并对语料的时空特性进行分析,通过官员履历构建"官员共职网络"探索腐败官员团伙并结合时间、级别和领域信息分析高级别官员的反腐策略.结果表明,腐败官员相关的不同语料的时空分布不同且涉及的腐败相关话题的重点不同,"官员共职网络"对于研究腐败官员的复杂关系具有重要意义.  相似文献   

3.
为了使对城市道路网络交通状态的分析不至陷入交叉口或路段内部的交通状态分析,需从中观或宏观的角度去分析交通状态.本文在探讨路网状态特征参数的基础上,定义了"路段拥挤度"指标,通过建立城市交通网络模型,并基于浮动车(GPS)采集数据设计了路网交通拥堵时空演化量化分析的流程,采用"路段拥堵持续时间""区域行程时间延误"区域拥堵路段数量"三个时空参数对路网交通拥堵状态的时空演化进行了量化研究.最后结合上海市浮动车数据与实际交通网络,得出了交通拥堵的延误时间和空间范围与拥堵程度大小的关系等结论.  相似文献   

4.
在高时空分辨率的降雨数据支持下,分析和追踪暴雨事件的精细结构和动态行为成为可能,但存在数据量大、数据组织结构复杂的特点,对暴雨事件的时空组织与存储提出了巨大挑战.本文基于暴雨事件的演化过程,设计了一种"顶点-边界"的图结构表达模型,并构建基于Neo4j的图数据库,实现暴雨事件的组织与存储.图数据结构中的顶点描述暴雨事件对象,记录暴雨事件空间位置、降雨数据等状态信息;图有向边对暴雨顶点进行关联,记录暴雨状态之间的关系、变化速度、方向等动态信息.最后,综合时间序列模型和空间拓扑关系,设计基于图的暴雨事件组织模型,基于Neo4j图存储方式R-Tree空间索引存储暴雨矢量数据集,并构建暴雨事件库.基于Neo4j和Oracle Spatial的暴雨事件库的对比分析结果表明,Neo4j事件库在数据入库和时空查询性能方面具有优势.  相似文献   

5.
随着通信技术的发展以及用户带宽需求的迅猛增长,光网络的研究正在不断的向广度和深度延伸.同时光网络的业务在空间和时间分布上都逐渐产生了复杂性.为了更好的理解光网络本身业务的特点,以便进一步改善光网络对业务的传输性能,对光网络业务在时间和空间上的复杂性进行了研究分析,提出了一种基于时空复杂性的光网络业务模型,设计实现了基于时空复杂性的光网络业务发生器TS.实验表明,该业务发生器产生的业务流在空间上产生的拓扑结构符合无标度网络的特征,同时在时间上TS能够对不同的连接产生满足自相似数据流特征的呼叫连接次数,符合实际光网络中的业务特征,能够准确地反映实际光网络的业务需求.  相似文献   

6.
在海量的视频资源中,如何描述和表示视频事件内容,是当下多媒体信息处理的热点问题之一。在用于自然语言理解的格语法理论基础上,引入了语义框架结构,设计了用以描述复杂事件中的子事件之间关系的格框架结构,并定义了视频综合事件中子事件框架关系。其中,在子事件参照关联关系上,对子事件的时间、空间关联性进行了分析推理。并采用格语义框架网络(Case Semantic Frame Net,CSFN)对实际监控视频集中的典型事件进行描述和时空关联分析,对比了格框架网络和传统格语法方法对事件进行描述分析之后,用户对视频进行检索的结果。实验证明,格框架网络能更加准确地描述和理解复杂事件,并有效提高视频事件检索的准确率和召回率。  相似文献   

7.
多维时空数据的可视化是信息可视化领域一个深受关注的问题.首先分析了时空数据的构成要素和特点,在此基础上通过在空间模型中引入时间的概念,研究了基于事件的时空数据模型,并进一步提出了几种时空数据的可视化方法,包括基于空间时间线的方法、基于三维z轴时间线的方法和将屏幕时间线与几何空间相关联的方法,最后进一步探讨了时空可视化方法在航天测控领域的应用.  相似文献   

8.
环境风险沟通的心理距离模型   总被引:1,自引:0,他引:1  
环境风险沟通是"风险社会"背景下的现实问题,特别需要引起环境风险管理者的重视。结合认知心理学的"建构层次理论"和行为决策科学中的"概率-时空权衡模型"建立了"心理距离"模型,并分析了模型结构和参数的经济涵义。心理距离模型以一种可加的方式将个体对概率、时间和空间距离的感知整合起来,揭示了这些维度之间的互补关系。模型表明,个体对于环境风险事件的心理距离决定了他的环境风险判断,而心理距离取决于个体对环境风险的发生概率和时空距离这些信息的认知,这给理解个体的环境风险认知并进行环境风险沟通提供了理论指导。  相似文献   

9.
考虑环境污染群体性事件"应急策略–网络结构"协同演化特征,解构了事态不同发展阶段的两种协同演化路径,构建了互惠模型、优先连接模型和合作网络模型,运用社会仿真分析法剖析了退出网络连接的累积周期、旁观者进入抗议网络概率、参与者保持现有网络连接概率和周边居民网络连接行为对抗议网络规模的影响.研究表明,退出网络连接的累积周期、旁观者进入抗议网络的概率值越大,参与者保持现有网络连接的概率值越小,则环境污染事件抗议网络的规模越大.  相似文献   

10.
企业社会责任负面事件网络舆情演化具有主体行为复杂性,是动态的复杂网络系统,把握舆情演化过程中主体的行为特征和互动关系有助于舆情管理.本文以企业、政府、民众、媒体和意见领袖五个主体为节点,以不同主体之间交互关系为路径,构建了企业社会责任负面事件网络舆情演化的多主体模型.选取"百度魏则西"为基础事件,采用系统动力学理论和方法,探究了企业社会责任负面事件网络舆情的演化过程和系统结构中的动力学行为.研究结果表明:企业社会责任负面事件网络舆情演化总体呈现了诱发、扩散和消退三个阶段的周期性过程.企业与利益相关者之间的交互作用是推动舆情演化的主要动因,其中企业和政府作为两个重要的行为主体,在联动的时点选择上,按照政府调控行为在先、企业应对行为在后的方式,能有效发挥政府的调控作用和企业的主观能动性,缓解舆论危机.  相似文献   

11.
对社会网络分析在反恐中的应用进行了分析与述评,主要研究了社会网络分析在构建恐怖主义网络、网络抗毁性、评估恐怖组织网络、恐怖主义风险方面的应用,探讨了社会网络分析在反恐中的应用若干关键性课题及存在的问题,并对未来的研究前景进行了阐述。  相似文献   

12.
研究危险品运输网络在遭受恐怖袭击后的级联失效过程和性质有助于指导系统建设和提高其抗毁性能. 在分析危险品运输网络及恐怖袭击特性基础上,建立了双层危险品运输网络模型,通过定义网络的三种节点状态,分析了单次和连环袭击下的危险品运输网络级联失效过程,基于此,建立连环袭击下的危险品运输网络级联失效模型. 从“结果性”和“过程性”两个视角出发,提出网络抗毁性的评价测度“节点存活率”和“相对二次级联失效数”. 通过建立实例仿真场景和仿真流程,就不同袭击次数、不同节点的度及容量系数和不同规划方式对危险品运输网络级联失效特性的影响进行仿真,验证了模型的可行性,仿真结果为危险品运输网络的规划提供决策依据.  相似文献   

13.
社交网络中的重要节点对于信息的传播效率有着至关重要的作用,也是近年来的研究热点问题.同时,随着新媒体时代手机、微博、微信等新兴媒介日益变快的信息传播速度,政府部门和企业已经逐渐认识到通过识别社交网络中的重要节点对于管理和控制社交网络中的信息传播,在面向应急的非常规突发事件数据获取与分析中,有着举足轻重的作用.新媒体时代也扩展了人们社会活动的信息容量与交换速度,以MapReduce为代表的分布式计算系统在应急管理的大规模社交网络数据分析中也变得越来越普遍.为了便于应急管理中的信息传播控制,针对应急管理中大规模社交网络图上重要节点识别的关键问题,本文提出了一种新颖的基于轴节点选择策略的大图重要节点中介度近似计算方法和原型系统,并通过模拟数据和真实数据(包含一个连续六个月的真实社交网络数据集)进行了验证.实验结果表明,该方法能非常有效地找出社交网络上的重要节点,对于应急管理中的信息传播控制有着重要的作用.  相似文献   

14.
企业信息系统中用户的表现不仅依赖于自身,还会受到社会环境的影响.本文以某船舶修造船企业4年信息化应用的二手数据为样本,运用社会网络分析方法,刻画信息系统用户因相同的功能使用而建立联系的"功能任务网络",并用中心性和结构洞两类指标衡量该网络环境中的位置特征和关系特征,实证检验他们对信息系统使用的影响.研究结果表明,该网络的位置特征、关系特征对信息系统使用情况均有正向影响,研究还发现位置特征的影响程度与关系特征的交互会正向影响信息系统使用,这意味着高影响力的用户所占用的结构洞,往往更能充分发挥其衔接和促进信息系统使用的作用.本研究对解释信息系统中用户的差异化使用有一定的理论贡献.文章最后给出了相应的信息化管理启示.  相似文献   

15.
网络中存在着与金融市场相关的海量信息,为实现自动化的技术分析与基本面分析提供了空间.因此,本文利用了以文本为主的上市公司基本面的财经信息,建立了金融市场的社会网络模型;然后利用其中的最大全连通补网进行基于多元化策略的投资组合优选,并与技术分析方法相结合,给出了一种较低风险的投资策略.本文根据真实数据对基于该方法生成的投资策略进行了交易仿真实验,研究结果表明:本方法能够有效地降低投资组合的风险,并在一定程度上提高投资收益.  相似文献   

16.
结合复杂网络理论对BBS中虚拟社区网络的演化规律进行了研究.首先,通过BBS版块的数据信息构建有向虚拟社区网络,研究了网络拓扑结构特性的演化,包括新增结点数和边数、度分布的幂指数、网络结构熵等随时间变化的规律,发现网络从"有序"到"无序"再到"稳定有序"的变化过程,并且在此类社区网络中存在富人俱乐部现象.然后,基于BBS版块虚拟社区的演化规律,提出了一种虚拟社区网络构造模型.该模型方法的仿真结果与真实虚拟社区网络演化特性相符,在一定程度上能解释虚拟社区的演化规律,具有很强的实际意义.  相似文献   

17.
当两种冲突信息在社会网络上同时传播时,社会群体呈现的特征值得研究. 依据复杂性科学和社会学研究的有关理论和方法,利用了网络传播的SIR模型,建立了信息的传播演化模型. 在传播过程中引入个体处理冲突信息的三种行为方式:先入为主、从众行为和领导意见,并在大规模社会网络上进行了不同行为方式传播模型的对比研究. 研究表明,社会网络的结构和个体行为的倾向对信息传播结果有显著影响. 由局域性相互作用发展为集体行为,整体特性比局部特性呈现出更多的变化趋势. 研究结果有助于解释大规模社会群体呈现出的某些特征,如群体极化和群体多样性等现象.  相似文献   

18.
体系作战中的空间信息网络具有复杂动态性特点,其本身带有不同于其他网络的时间和空间尺度,具有动态的节点关系和不可逆的时间关系等特征属性。为了刻画这些特征属性在空间信息网络构建、网络关键节点分析中的作用,引入时效网络,提出了空间信息时效网关键节点分析模型。首先,基于标准作战环提出了基于时效网络的作战环模型;其次,侧重网络边属性的时效性建立了空间信息时效网络模型;最后,以作战环为基础构建了网络拓扑结构的关键节点分析指标与模型,仿真实验结果验证了其有效性。  相似文献   

19.
基于Agent的Web网信息传播仿真模型   总被引:1,自引:0,他引:1  
web网上的信息传播是社会复杂网络与信息复杂网络相互作用的结果。分析了web网和网民社会关系的结构特征,定义了信息价值时变函数,将网民基本行为归纳为读、写、评、传四类。基于多Agent建模方法建立web网信息传播仿真模型,用BA算法生成虚拟信息环境,采用WS模型刻画虚拟社会关系;定义了网民Agent的属性和行为规则,以及网民和网站的交互规则。设计了相关算法,实现了仿真模型,仿真结果表明该模型能够较好地模拟常态下的网络信息传播规律。
Abstract:
Information diffusion on the worldwide web results from the interactions between social network and information network.The structural characteristic of Worldwide Web and users' social network was analyzed,the time-dependent function of information value was defined,and users' basic behavior was classified into read,write,review and propagate.An agent-based model of information diffusion on the web was built,the virtual information environment was generated by BA algorithm,and the virtual social network was depicted with WS algorithm.The property of agents,the behavior rules of users,and the interaction rules between user and web site were described.All the related algorithms were designed and the simulation model was implemented.The results show that some information diffusion rules in normal situation can be reproduced.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号