首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 640 毫秒
1.
复杂网络理论在反恐战争中的应用   总被引:1,自引:0,他引:1  
结合杂志"复杂系统与网络"特刊中的两篇论文,讨论了目前使用复杂网络方法在研究恐怖主义集团过程中数据收集方法的不足之处,分析了最新的数据收集手段和其发展方向.同时研究了复杂网络理论只能处理静态网络和易受噪声影响的局限性,分析了动态网络分析技术的优势,指出了复杂网络理论对于网络中心战的重要性.最后,简要评述了复杂网络在反恐战争中应用的现状、意义和缺陷.  相似文献   

2.
综述了网络科学近年来在反恐中的应用,探讨了网络科学在反恐战争应用中所面临的挑战,主要从反恐网络的数据来源、恐怖组织的网络演化及动力学行为、网络的控制及预测等方面进行研究,以期探索网络科学在大数据时代下,在未来反恐应用中,提供科学依据和发挥应有的指导作用。  相似文献   

3.
复杂网络研究与社会网络分析有着十分密切的关系,最近10年复杂网络的快速发展,得益于社会网络分析所建立起来的相关概念和方法,促进了社会网络分析的发展.从合作竞争网络、社会网络中的社团结构、社会网络中的空间结构等几个方面对我们最近几年的研究进展作了简单介绍,包括合作竞争网络的拓扑共性与动力学共性,社团结构的比较性定义、搜寻方法与显著性指标,空间结构距离幂律分布的产生原因及其对拓扑结构及其功能的影响等.  相似文献   

4.
基于社会网络的恐怖活动时空特征分析   总被引:1,自引:1,他引:0  
社会网络理论的快速发展为反恐研究提供了新的视角,已有的研究多数只涉及恐怖活动的人员与组织.本文将社会网络应用于恐怖活动的时空特征分析,搜集了近60年来有关"东突"恐怖活动的文本资料,从中抽取出事件、时间、地点等信息,并以此构建了"事件-时间-空间"关系网络模型.基于社会网络分析工具ORA,结合地理信息系统技术,从不同角度对"东突"恐怖活动的时空特征进行了分析,并对分析的结果予以解释.本研究表明,"东突"恐怖活动呈现出明显的时空分布特征,这些特征对于防范恐怖活动的发生具有现实意义.  相似文献   

5.
将模糊数学的理论应用到社会网络分析,定义了模糊社会网络分析的基本概念,并结合强度和连通强度的概念构建了模糊社会网络中模糊连通强度矩阵的构造方法,给出了模糊社会网络位置分析的主要步骤及其具体方法。案例部分,以企业技术创新影响因素作为行动者建立了模糊技术创新要素网络,并应用模糊社会网络位置分析方法进行了企业技术创新影响因素分析。  相似文献   

6.
基于社会网络分析理论的恐怖组织网络研究综述   总被引:2,自引:2,他引:0  
恐怖组织网络研究对于了解恐怖组织结构、有效打击恐怖活动具有十分重要的意义. 近年来, 社会 网络分析方法在恐怖组织网络研究中得到广泛关注和成功应用. 本文对恐怖组织网络模型的构建方法和分析方法进行了综述. 首先, 从建模视角、建模工具及数据获取方法三个方面对恐怖组织网络模型的构建方法进行了讨论和评价. 然后, 将恐怖组织网络分析方法归纳为静态分析和动态分析两大类. 在静态 分析中, 重点分析和评价了网络拓扑结构及特征、核心目标识别、抗毁性评估及瓦解策略三种方法; 在动 态分析中, 主要对恐怖活动态势评估、组织结构演化与绩效评估、空间关联分析三种方法进行了论述. 最 后, 指出现有研究存在的不足以及未来值得研究的问题.  相似文献   

7.
应用网络科学及网络心理学的方法、群体动力学动力原理对恐怖分子的个体与群体动力学行为进行了研究,重点为网络背后的心理动机。研究结果表明:恐怖分子的群体的生长环境、社交圈、媒体接触模式网络对恐怖分子的群体网络的形成具有较强的影响作用。控制与消除恐怖组织群体构建网络的动机,特别是消除其构建恐怖组织网络的心理动机,对于打击恐怖主义的犯罪,控制其群体网络的产生、扩大,以及预防与打击恐怖主义具有重要的意义。  相似文献   

8.
本文运用数据爬虫技术与社会网络分析方法对一个豆瓣公众环境保护小组的信息交互及相应的动态社会网络演化过程进行刻画,并在基于计划行为理论的绿色出行行为意愿模型的基础上:对嵌入在动态社会网络中的公众环保行为演化规律进行了研究.结果表明:在公众环境保护小组的社会网络形成过程中,社会网络的拓扑结构由最初的小世界网络特征迅速演变成为无标度网络特征;降低社会网络中行为主体的信息交互阈值、公众环保信息的差异程度、行为主体的易受影响程度将有利于公众环保豆瓣小组社会网络中信息的有效传播,行为主体对于公众环保信息的掌握与认知将能演化达到更加理想的状态,也将有利于促进公众环保行为的推广.  相似文献   

9.
复杂网络中的社团发现和探测是当前复杂网络分析领域中的一个热点研究问题,并且具有非常广泛的应用前景。但是,传统的社团划分算法主要以无向、无权网络为对象进行分析,不能够适用于现实世界中更多的有向网络、赋权网络等。以有向网络为研究对象,研究其中的社团划分算法。鉴于前人提出的有向网络中社团划分算法存在着计算时间复杂度问题,引入模拟退火算法对其进行改进,并在改进算法中考虑了节点的网络结构属性。通过对不同规模的计算机生成的有向网络进行算法测试,验证了本文算法的正确性。最后,对一个实际复杂网络进行了社团划分,进一步验证了算法的有效性。  相似文献   

10.
企业社区中的用户专家对企业产品创新和改进具有重要作用,了解用户专家个人知识对于企业更好地利用用户创新具有重要意义.本文提出一种基于加权知识网络分析的企业虚拟社区用户专家个人创新知识发现方法,以用户社区帖子为对象进行Web文本挖掘,以加权知识网络模型(WKN)对挖掘的碎片知识进行整合和建模,进而综合利用WKN模型中的点、边、权重,以及社会网络分析方法,识别出基于派系的基本型创新知识模式、基于非派系的成长型创新知识模式以及核心创新知识模式.从模型及实例可看出,该方法识别出的知识模式,包含了知识点之间的关系结构,因而比零散的知识点更系统、深入,更易理解和应用.  相似文献   

11.
国际恐怖组织出现分裂化的演变趋势及多样化的行为诱因.本文构建了分裂化恐怖组织袭击策略的Moran过程演化模型,得出了分别在经济动因、意识形态和外界随机干扰因素主导下不袭击策略达到演化稳定的条件.研究表明,恐怖组织的策略演化主要取决于成本收益因素、恐怖组织的分裂化程度和政府打击恐怖主义力度.对于以经济利益为主导动机的恐怖组织,不袭击策略成为恐怖分子的演化稳定策略需要满足一定的收益条件.对于"独狼"类型的恐怖分子,所在国政府单纯从经济利益角度进行防范无法实现有效遏制.对于以意识形态为主导动机的恐怖组织,袭击策略始终是演化稳定策略.当外界随机干扰因素占据主导地位时,小规模的恐怖组织,以及恐怖组织分裂数目增大,反而使得袭击行动更加频繁.  相似文献   

12.
基于无标度网络的恐怖信息传播与最优应对策略   总被引:1,自引:0,他引:1  
通过BA无标度网络模型刻画社会结构,基于NetLogo软件建立异质性多主体模型,考虑随机和择优两种策略,模拟恐怖信息在网络中的传播和政府的干预措施,以研究恐怖信息传播的影响因素和政府的最优应对策略.研究结果表明:网络恐怖信息的传播速度主要取决于网络结构和个体的从众程度,与恐怖集团的传播策略关系不大.政府有效应对恐怖信息传播的最优策略取决于个体的从众程度、政府的干预范围等多方面因素:个体从众程度的增加能够有效降低政府干预措施的生效时间;政府干预范围的增大在随机应对策略和择优应对策略下均能够实现更好的干预效果.  相似文献   

13.
研究危险品运输网络在遭受恐怖袭击后的级联失效过程和性质有助于指导系统建设和提高其抗毁性能. 在分析危险品运输网络及恐怖袭击特性基础上,建立了双层危险品运输网络模型,通过定义网络的三种节点状态,分析了单次和连环袭击下的危险品运输网络级联失效过程,基于此,建立连环袭击下的危险品运输网络级联失效模型. 从“结果性”和“过程性”两个视角出发,提出网络抗毁性的评价测度“节点存活率”和“相对二次级联失效数”. 通过建立实例仿真场景和仿真流程,就不同袭击次数、不同节点的度及容量系数和不同规划方式对危险品运输网络级联失效特性的影响进行仿真,验证了模型的可行性,仿真结果为危险品运输网络的规划提供决策依据.  相似文献   

14.
This paper uses an extensive network approach to "East Turkistan" activities by building both the one-mode and the bipartite networks for these activities.In the one-mode network,centrality analysis and spectrum analysis are used to describe the importance of each vertex.On this basis,two types of core vertices——The center of communities and the intermediary vertices among communities— are distinguished.The weighted extreme optimization(WEO) algorithm is also applied to detect communities in the one-mode network.In the "terrorist-terrorist organization" bipartite network,the authors adopt centrality analysis as well as clustering analysis based on the original bipartite network in order to calculate the importance of each vertex,and apply the edge clustering coefficient algorithm to detect the communities.The comparative and empirical analysis indicates that this research has been proved to be an effective way to identify the core members,key organizations,and communities in the network of "East Turkistan" terrorist activity.The results can provide a scientific basis for the analysis of "East Turkistan" terrorist activity,and thus provide decision support for the real work of "anti-terrorism".  相似文献   

15.
城市路网的复杂网络特性及可靠性仿真分析   总被引:8,自引:1,他引:7  
张勇  杨晓光 《系统仿真学报》2008,20(2):464-467,513
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。  相似文献   

16.
产业集群复杂网络应用研究是目前研究领域的前沿问题。在总结国内外研究成果的基础上,分析了现有研究中的基本研究框架和重点研究领域。首先对产业集群的集群演化与集群成长进行了综述,其次,对网络结构与集群创新方面的研究进行了综述,最后对复杂网络与集群风险等方面的应用研究进行了综述。最后,结合复杂网络研究的前沿问题和集群复杂网络的核心内容提出了进一步研究的方向。  相似文献   

17.
多地点协同恐怖袭击是最新恐怖袭击形式,会造成严重灾难和大范围社会恐慌.面对袭击时,不仅要考虑救援速度,而在警务救援过程中要综合考虑救援效率、救援效果和救援公平性,制定有效的警务应急物流调度方案以达到快速、高效的救援.本文考虑警务应急物流调度的三个目标,分别是未满足需求、最小最大到达时间和掠夺成本,建立了多个地点发生协同恐怖袭击的多个警务资源有效分配救援的多目标非线性规划模型,并利用改进的快速非支配排序遗传算法(NSGA-Ⅱ)对模型进行求解,以某市公安局的警力和医疗部署为基础,以多点同时发生恐怖袭击为背景进行数值实验,结果验证了模型和算法的合理性与有效性,并得出了受袭地点重要程度最短距离优先策略的救援效果较优于最近救援距离优先策略、合理的警务资源调度中心设置对救援调度有较好的效果、警力分散设置有利于减少恐怖袭击带来的影响的结论.  相似文献   

18.
关于大陆"社会网络"研究的iView分析及知识视图   总被引:1,自引:1,他引:0  
相对于期刊文章需经历较长的评审过程, 学术会议报告和论文能反映领域研究的最新成果, 考察某领域的旗舰会议并对其跟踪有助于较快地把握研究脉络. 简要介绍iView分析这一定性综合集成技术基本原理后, 将 iView分析技术应用于中国社会网研究学会的年会"社会网与关系管理研讨会" 这一社会网领域在中国的代表性会议, 探测当前研究概况、主要议题、主要研究人员等, 进而考察系列研讨会所反映的该领域研究的地域特性、学科特性、时代特性及研究趋势. 如此展示支持快速准确勾画研究主题的知识视图的定性研究中智能信息技术的应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号