共查询到19条相似文献,搜索用时 78 毫秒
1.
当我们幸福地欢度新年之时,同样生活在太阳系里的另一些成员却正遭受着苦难,一些“悲怖分子”经常偷袭它们,甚至在它们身上留下了不可磨灭的伤疤,这不,在太阳系新春聚会上,几起著名的是阳系“恐怖袭击”事件的受害者就开始大吐苦水,上演悲情戏码了 相似文献
2.
基于全球恐怖主义数据库,采用模糊综合评价方法对1998—2017年全球恐怖袭击事件的社会危害程度进行风险评估,并利用核密度和标准差椭圆方法对评估结果的空间分布特征进行可视化分析.结果表明,随着危害等级的增加,全球恐怖袭击事件数量逐级降低,Ⅰ ~ Ⅴ级恐怖袭击事件分别占总事件的51.21%,37.99%,9.76%,0.... 相似文献
3.
4.
5.
中南半岛恐怖袭击事件时空演变特征分析 总被引:1,自引:0,他引:1
以国际恐怖主义事件数据库等数据源为基础,采用空间统计和核密度分析方法,分析了中南半岛恐怖袭击的时空演变特征,探讨了恐怖袭击目标和方式的转变特征,介绍了中南半岛恐怖袭击事件中的主要恐怖组织。研究表明,中南半岛逐渐成为恐怖组织袭击的重点区域之一,并且采取的方式杀伤性更强,政府应该采取措施预防应对恐怖袭击事件。 相似文献
6.
丁雪枫 《同济大学学报(自然科学版)》2015,43(7):1111-1115
在考虑防御资源可能有限的情况下,提出将零和博弈的思想运用于恐怖袭击事件的风险评价问题中.采用定量分析方法,利用目标损失概率模型对各被袭目标的有限资源配置进行决策,分析模型中各关键参数的确定方法,探讨袭击资源、防御资源的最优分配方案.以城市地铁站点为例,对各站点风险等级定性评估,计算和比较不同防御资源下各目标的损失概率,确定有限防御资源下目标资源分配的最优方案,并验证所提出方案的实用性和有效性. 相似文献
7.
"恐怖袭击"之危害的数学模型探析 总被引:1,自引:0,他引:1
田云霞 《太原师范学院学报(自然科学版)》2006,5(2):31-34
近年来,"恐怖袭击"甚嚣尘上,给人类的生存、生活、生产造成了极大的危害.世界范围的"反恐"斗争因此也浪潮迭起.文章就"恐怖袭击"对地区、对未来的安定与经济发展造成的危害性特点,在一组基本合理的假设下,建立了一种危害性大小的估算模型,并就主要因素进行了探析. 相似文献
8.
生化恐怖袭击发生时,在短时间内,大量受害者会涌向离事发地最近的医院。同时要求受害者必须在黄金救助时间内得到治疗,就必须对受害者和医院的状态进行实时分析。本文基于排队论理论提出了一种医疗救助能力的分析方法。可通过提供模型和算法动态计算受害者的到达率和医疗救助能力,为决策者在紧急事故发生时提供决策支持。 相似文献
9.
10.
恐怖袭击严重威胁地区的和平稳定,且正加速向全球各地蔓延。根据全球恐怖主义数据库(GTD)中1998-2017年恐怖袭击事件数据,基于投影寻踪评价模型(PPM)和灰色新陈代谢模型(GMM)对恐怖袭击事件的危害程度进行了量化分级,并预测了未来5年全球恐怖活动的蔓延趋势。研究显示,恐怖袭击事件危害程度量化后共分为5级,美国纽约“9·11”事件危害程度排名第一;恐怖活动已从重点地区逐渐向全球各地蔓延,但未来5年全球恐怖袭击总量呈现下降态势;中东、非洲等地区在未来5年仍是国际恐怖活动的高发区,非洲将沦为恐怖活动的“重灾区”,而东南亚、南亚等地区将成为恐怖主义新活跃区。 相似文献
11.
去年发生在印度孟买的恐怖袭击震惊世界并呈现出与以往恐怖活动不同的新特点.这次事件的发生有其深刻的历史根源和现实原因. 相似文献
12.
汪一江 《芜湖职业技术学院学报》2002,4(2):24-27
2001年“9.11”事件后,国际形势发生了深刻的变化,美国提出新安全观,美俄中三级、欧盟、德日、印巴和以巴等方面都发生了新变化,矛盾冲突也呈新的走向,对此中国应该采取一定对策。 相似文献
13.
针对未知恐袭事件的相关数据,提出一种基于聚类优化的挖掘反恐信息方法,为反恐斗争提供重要情报;首先应用主成分分析对未知恐袭事件提取主要特征,采用"肘部法"选定聚类簇数确定k值,基于K-Means聚类算法对未知恐袭事件进行归类;然后通过非线性规划和聚类优化算法,将恐怖组织据点预测问题转化为无约束最优化问题,进而对恐怖主义组织据点位置进行准确估测,得到了典型事件与嫌疑人的相似度匹配,并用仿真实验推断了ISIL组织近几年在伊拉克进行恐怖袭击的据点位置;结果表明该方法对提前预警恐怖袭击有着一定的意义与价值。 相似文献
14.
15.
9.11事件使世界人民充分认识到反恐怖斗争的紧迫性.恐怖主义与恐怖犯罪历史悠久,当今又出现新的特点.国际社会必须紧密联合,充分利用各种手段对恐怖主义与恐怖犯罪进行有效地打击,以维护世界的秩序和安宁. 相似文献
16.
17.
李晓红 《邵阳学院学报(自然科学版)》2008,5(2):34-36
VoIP技术由原来的一种互联网上的增值应用发展成为一种得到广泛应用的通信技术,较传统的PSTN通信具有明显优势,但安全问题也日益突出.本文重点介绍基于VOIP网络的DDOS攻击的原理及防范措施. 相似文献
18.
结合当前我国体育行政部门的现状,依据经济学、政治学和社会学理论,本文从体育行政绩效的基本涵义出发,探讨有关体育行政绩效的成本与效益问题,旨在引起更多人对体育行政部门绩效理论的探讨和研究,从而为进一步改善和优化我国体育行政管理提供科学的理论指导。 相似文献
19.
恐怖组织的社会网络结构变化与恐怖事件的发生具有一定的关联性。基于此关联,通过监测恐怖组织社会网络的变化,可以实时、有效地识别恐怖事件。将基于社会网络变化检测的恐怖事件监测与识别问题视为分类问题,并通过神经网络模型进行分类研究。以某一时刻是否发生恐怖事件为标准,对恐怖组织社会网络进行分类;通过网络分析技术,得出网络的参数指标,建立混合算法改进的神经网络模型;将网络的参数指标与恐怖事件发生情况分别作为输入和输出,对神经网络进行训练与测试。案例分析和对比结果表明,基于神经网络模型的社会网络变化检测方法具备较好的恐怖事件监测与识别能力;该方法可在一定程度上弥补现有方法正确率不高、通用性不强、检测结果与恐怖事件实际发生的相关性不高等不足。 相似文献