首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
为了从团伙犯罪中锁定核心犯罪嫌疑人,提高侦破案件的效率,本文提出了一种改进的PageRank算法分析团伙犯罪中各犯罪嫌疑人的嫌疑度值,通过主题相关性度量分析了嫌疑人与案件的关系,通过嫌疑人的重要性度量分析了嫌疑人在团伙犯罪中的地位。改进的算法可以有效协助侦查人员分析一个犯罪网络中各成员的关系,通过嫌疑度排序找出团伙中的核心人员和涉案人员,从而排除非涉案人员。通过一个案件实例验证了该算法的有效性,节省了办案人员的时间精力,提高办案效率。  相似文献   

2.
一种通信网络节点重要性的计算公式   总被引:1,自引:0,他引:1  
针对基于节点的移除可能导致网络拓扑结构变化的不足,提出了一种确定通信网络节点重要性的评价公式.该公式综合考虑了节点在网络中的全局性影响,能精确地评价网络节点重要性,尤其对解决卫星网络的节点重要性评价方面.该计算公式定义了网络中节点重要性取决于该节点在网络中的位置信息和其他节点对该节点的贡献度.节点的位置由节点介数确定,其他节点对该节点的贡献度与其他节点的介数及紧密度相关.利用该公式对典型网络的节点重要性进行分析,并与其他评价方法进行对比,结果表明,该公式能精确并正确评价节点对网络的控制能力.  相似文献   

3.
将智能信息技术应用于反犯罪和反恐怖是目前各国安全部门的研究热点.其中,社会网络分析(Social Network Analysis)是一种分析犯罪网络特性很有希望的方法.然而,社会网络分析方法不能处理犯罪网络动态变化的特性.因此,提出一种多Agent模拟与社会网络分析相结合的方法.以便应对犯罪网络动态变化的情形.利用真实犯罪网络数据,对提出的方法进行了一系列的实验.实验结果表明,所提出的方法能够有效地找出对打击犯罪组织有指导意义的策略.  相似文献   

4.
在如何识别时序超网络上的重要节点方面取得了一定的进展。定义了该类网络上度量节点重要性程度的8个中心性方法及随机移除节点的基线方法,分别侧重于网络不同的拓扑结构性质和时间特征,从多个角度综合考虑了该类网络上节点的重要性。同时,构建了时序超网络上的SI传播模型,基于该模型提出了新的评估方法来衡量所提出的中心性方法的有效性。研究表明,在时序超网络上,基于最快到达路径的介数中心性方法是评价该类网络上节点重要性的良好指标。此外,基于时间分辨率的度和超度中心性方法通过寻找网络的最佳时间分辨率,可以进一步优化普通的度和超度中心性方法,弥补了普通方法不能有效考虑网络时间信息的缺点,且在多个真实网络上表现出与介数中心性方法相当的性能。  相似文献   

5.
如何有效的分析网络中哪些节点最重要,删除哪些节点会对整个网络的结构造成严重破坏,是复杂网络研究的一个基本问题。而对于恐怖分子网络来说,如何正确的定位重要节点的位置,对打击恐怖犯罪具有重要意义。目前的重要性评价方法只能单一的描述节点某一方面的重要性,不能全面的对节点重要性进行评价。本文考虑6种基本的评价指标,采用多属性决策的方法进行综合,得到关于网络节点重要性的一个综合评价,并通过计算机在恐怖分子网络上进行模拟。结果证明,相对于基本的评价指标,多属性决策的评价方法具有更好的优越性和实用性,能更加准确的确定恐怖分子网络中重要节点的位置。  相似文献   

6.
为了方便分析有向通信网络的链路重要性,提出一种基于有向通信网络的链路重要性评价方法.该方法首先利用每条子链路的传输概率计算出各链路的信息量,并且将其作为链路权重值;然后利用提出的链路计算方法,寻找出初始节点与目的节点全部传输路由,将每条链路中的子链路分别进行对应的加权后求和得到各链路总权重值,并将总权重值取倒数得到链路的评估系数,依据所定义的链路重要性,通过每条链路的评估系数对链路进行重要性评价.计算实例表明,该方法能有效地对通信网络链路的重要性进行评价,具有一定的有效性和实用性.  相似文献   

7.
现有的节点重要度排序方法大多只针对网络的拓扑结构进行研究,忽视了网络节点自身所包含的属性信息.然而这些属性信息至关重要,却广泛存在不完备性,这些不完备属性信息与节点的重要性密切相关.针对这一问题,提出一种基于优势粗糙集理论和TOPSIS方法的网络节点重要度分析方法,融合网络结构特性和节点属性信息,克服了单一从拓扑结构分析的局限.最后,将本文所提出的方法应用于微博社交网络中的用户重要度评价,并与其他方法进行比较,结果表明,该方法的排序结果对节点在属性信息和结构特性的重要性进行了较好的综合,能全面地体现出各节点的重要程度.  相似文献   

8.
基于网络性能变化梯度的通信网络节点重要程度评价方法   总被引:1,自引:0,他引:1  
针对已有的通信网络节点重要程度评价方法基于网络中可替换路由数目,不能评估网络被分割时网络中节点的重要性的不足,提出了一种利用网络性能变化梯度的通信网络节点重要性评价方法.该方法通过计算网络中的节点被移除时网络直径和网络连通度变化梯度来评估网络中节点的重要性.利用该算法对美国ARPA网络的节点重要程度进行了分析,并与基于可替换路由数目的算法进行了比较.实验结果表明,该文提出的节点重要程度评价指标准确地反映了节点对网络性能影响的大小,并且适用于网络被分割或网络没有被分割2种情况.  相似文献   

9.
犯罪组织结构的社会网络分析   总被引:1,自引:0,他引:1  
为弥补由于实际数据缺乏而导致的犯罪组织研究所具有的局限性,采用网络建模的方法研究了不同类型犯罪组织的结构特性。基于复杂网络建模的方法建立了具有无标度特征、小世界特征和层次特征的犯罪组织网络,采用社会网络分析中的中心度方法识别组织中的关键成员,并利用网络成员间的连接性和移除一定数量成员后的网络密度变化值分别考察了不同犯罪组织结构的运行效率和安全性。结果表明:在无标度网络和层次结构网络的犯罪组织中,核心成员均可以在较短的时间内将信息传遍至整个组织,因此这2种组织结构相对于小世界网络具有较高的运行效率。在安全性方面,由于小世界网络的犯罪组织中的内部成员间具有较大的平均距离,因而成员间不易被孤立,组织的安全性较高,而无标度网络和层次结构网络的组织安全性则较差。因此,在打击犯罪组织的活动中应针对不同类型的犯罪组织结构制定合理的策略方能取得较好的效果。  相似文献   

10.
为使安防系统具有犯罪预警的功能,以达到真正意义的智能化,提出网络言论犯罪度概念.该概念指某个体通过社交网络言论表现出的犯罪可能性.通过对犯罪心理与言论特征之间关系的研究,提出了一种基于朴素贝叶斯与SVM(Support Vector Machine)的网络言论犯罪度理论.该理论运用朴素贝叶斯和SVM等机器学习方法,结合犯罪心理学,建立了网络言论犯罪度理论框架与数学模型.实验表明,基于该理论的预警系统具有较好的犯罪预警能力.  相似文献   

11.
对节点重要性进行排序是复杂网络中识别关键节点的一种常用分析方法,分析网络中节点的重要性,有助于深入了解网络特性。在现有方法上为进一步提升节点评估精准度,引入二项熵概念来量化节点在网络中的重要性,通过邻域相似度衡量节点间的相互影响力,同时采用范德华力抽象节点之间的相互作用关系,提出一种基于二项熵和邻域节点间范德华力的关键节点识别方法,该方法从网络的整体信息流和相邻节点之间的位置和交互关系,综合考虑节点的局部和全局特征,并选取3个同类算法通过3个评价指标验证性能优劣,实验结果表明该算法对重要节点的判断具有良好的性能。  相似文献   

12.
对高危人员的犯罪风险评估是主动式警务中一项重点和核心的工作。如何基于大数据技术构建高危人员犯罪分析评估模型是其中的研究重点与难点。针对高危人员犯罪风险评估模型中的高维特征选择问题,本文设计了结合过滤式(Filter)与包裹式(Wrapper)方法的两阶段特征选择方法框架。在第一阶段Filter 方法中,本文分别使用卡方检验值与KS检验值作为离散型与连续型属性的筛选指标选择了候选特征集。在第二阶段Wrapper 方法中,本文设计了基于随机森林的序列后向特征选择方法进一步优选了特征集。本文使用了某地的吸毒人员数据进行了实证分析以验证方法的有效性。实验结果表明本文的方法可以有效地从高维特征集中选择出较优的特征子集,并且有较快的计算效率和良好的可解释性。  相似文献   

13.
以往犯罪前科人员分类研究,通常基于历史犯罪信息中的静态属性信息,而忽略了对动态轨迹信息的利用,且缺乏专门针对盗窃前科人员再犯罪风险预测的研究.基于上述以往研究的不足,本文研究融合静态属性和动态轨迹的盗窃前科人员初犯/累犯分类.构建了融合静态属性和动态轨迹的长时间跨度盗窃前科人员分类数据集,然后探索和对比多种不同类型机器学习模型在该数据集上对盗窃前科人员的分类性能,提炼出与盗窃前科人员分类最相关的特征;基于上述分析结果,提出基于加权关联规则的盗窃犯罪人员预警模型.本文的相关研究成果可以应用于盗窃犯罪的预警工作中,对犯罪打击和安全防范工作具有一定的现实意义.  相似文献   

14.
针对现有复杂网络节点重要性评价存在的问题:(1)单一指标评价的片面性;(2)多指标评价时各指标选取的主观性;(3)往往忽视指标间的关联信息,该文提出一种基于灰色关联分析的综合评价方法.在对多类常用评价指标的特性分析的基础上,采用极大不相关法实现指标筛选,利用改进熵权法确定各指标的权重,最终以灰色关联分析方法确定各节点的重要性.采用美国航空网数据集进行的实验结果表明,该方法具有较好的节点重要性区分能力,这项工作对于进一步完善节点重要性评价理论框架具有启发意义和实用价值.  相似文献   

15.
本文综合电网拓扑结构和基于潮流追踪技术,提出一种关键节点识别方法。首先根据潮流运算,得到电力网络中节点之间的潮流流向,然后对电力网络进行潮流追踪运算,得到节点之间的链接强度,并以此建立电网的加权有向网络模型,定义加权有向网络中的出、入强度,根据节点强度和负荷权重定义节点的重要性评价指标。以IEEE39节点系统和IEEE14节点系统为测试案例,得到各系统中节点的重要性排序。按照排序结果对节点进行过负荷攻击,以系统在节点受到攻击后潮流熵的变化来验证节点重要度排序是否合理,研究表明本文提出的方法在电网关键节点识别中更加合理有效。  相似文献   

16.
针对复杂网络中关键节点识别仅限于单个关系网络的问题,根据复杂网络理论构建有向多关系网络级联失效模型,研究多关系网络中节点重要性的识别与网络鲁棒性问题;依据所建模型提出多关系网络节点及连边指标与节点重要性识别公式。通过对网络模型采取不同攻击方式,验证所提指标与关键节点识别的有效性。研究结果表明,所提指标可以很好的反映网络模型的结构与特点,优先攻击高重要性的节点后网络失效节点比例快速增加,网络连通性大大降低,破碎程度迅速增大,对网络鲁棒性的影响大于随机攻击与高度数攻击;证明了所提关键节点识别方法的有效性,优先保护本文所提重要节点可以大大降低网络构建成本,提高网络抗风险能力。  相似文献   

17.
网络抗毁性的评价在通信网性能研究中有一定的指导意义,本文介绍了节点收缩法的基本原理,在判断网络节点重要性的基础上结合单位子网的概念进行了实例分析,评估了网络节点和链路的重要性,找到了一种较好的地域通信网网络抗毁性的评估方法。  相似文献   

18.
如何准确评估嫌疑人的影响力是侦破团伙犯罪的关键,为此,在PageRank算法的基础上,结合团伙犯罪的网络结构特性,提出团伙犯罪中嫌疑人犯罪影响力评估模型.该模型首先结合已掌握的作案信息将团伙犯罪网络转化为有向加权网络,再根据中间中心度、接近中心度两大网络特性确定罪犯影响力转移矩阵,最后该模型以实际的案例为实验数据得出具体的嫌疑人犯罪影响力,并以两种成熟的模型为对比模型,实现结果显示该模型的评估结果与实际案件结果拟合度较高,且准确率也高于对比模型,验证了该模型具有较高的准确性和可行性.  相似文献   

19.
节点的重要度评价对复杂网络上节点的传播影响力具有重要的理论意义和应用价值,但传统的基于网络位置的方法并未考虑多维指标特征对网络节点重要度的影响,导致在大型网络的节点重要度评价中,一般节点的排序结果精度不高.为此在深入剖析经典的混合度分解算法以及传统重要性排序算法缺陷的基础上,结合网络节点的全局特征和局部特征对节点进行重要度影响分析,并将三度影响力原则融入节点的局部特征,提出一种适用于无向网络的基于多领域复杂网络拓扑结构下的节点重要度评价方法,即基于聚集系数和邻居特征的混合分解方法(CNMD).在社交网络、电子邮件网络、协作网络等10个领域数据集上的实验结果表明,相比于MDD、Eksd和MCDWE等算法,CNMD方法排序结果的分辨率分别达到了92.44%、99.99%、98.68%等,在10个领域数据集上的平均分辨率为98.73%,最高分辨率为99.99%,最低分辨率为92.44%,明显优于对比算法,可以更有效地应用于大型复杂网络中节点重要度的快速评价与计算.  相似文献   

20.
提出了一种基于关系数据模型的犯罪网络挖掘方法,基于侦查办案分析需求,建立关系数据模型生成犯罪网络,运用该模型可挖掘已知嫌疑人的其他团伙成员,也可在未知嫌疑人的条件下生成所有的犯罪网络,具有共同对象的不同模型还可组合进行跨模型网络挖掘。利用为期半年的通话与转账数据作为数据源进行实验,实验结果表明,文中模型不仅可以直观准确地实现已知嫌疑人和未知嫌疑人的犯罪网络挖掘,还可通过不同模型的组合应用深度挖掘犯罪团伙关系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号