:::

詳目顯示

回上一頁
題名:反恐情報分析中的數據預處理研究
書刊名:情報科學
作者:李勇男梅建明秦廣軍
出版日期:2017
卷期:2017(11)
頁次:103-107+113
主題關鍵詞:反恐數據挖掘數據預處理數據清洗數據集成數據離散化Counter terrorismData miningData preprocessingData cleaningData integrationData discretization
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:0
  • 共同引用共同引用:0
  • 點閱點閱:0
【目的/意義】近年來,世界各地的暴恐活動呈現出破壞性大、影響范圍廣、計劃性強、手段多樣等特點,這也決定了打擊恐怖主義要把反恐預警工作作為重中之重。利用數據挖掘技術進行涉恐情報分析,發現涉恐線索是實現反恐預警的有效手段之一。數據預處理是使用各種數據挖掘方法的前提和基礎。【方法/過程】本文將系統研究數據預處理在涉恐情報量化分析中的應用。主要討論數據清洗、數據集成、數據離散化以及數據二元化等預處理方法在涉恐信息處理時應該重點注意的問題。文中所有涉恐數據特征均從媒體公開報道中獲取。【結果/結論】本文討論的預處理方法可以為展開涉恐情報數據挖掘消除數據缺陷,提供標準化的基礎數據,為挖掘結果分析和可視化展現打下良好基礎,有利于反恐預警的實現。
【Purpose/significance】In recent years, violent terrorist activities all around the world display the characteristics of devastating, larger influence, strong planning and various measures. Terror threat warning becomes the most important work to fight against terrorism. Data mining technology plays an important role to accomplish terror threat warning. Data preprocessing is the basis of all data mining technologies.【Method/process】This paper proposes how to make data preprocessing in the field of counter terrorism intelligence quantitative analysis. Four types of preprocessing methods, including data cleaning, data integration, data discretization and data dualization, are discussed to deal with terror related information. All fundamental data are based on public reports.【Result/conclusion】These preprocessing methods could eliminate data defects and provide standardized data for next data mining step to show mining conclusions and visible results.
期刊論文
1.Chen, Hsinchun、Chiang, Roger H. L.、Storey, Veda C.(2012)。Business Intelligence and Analytics: From Big Data to Big Impact。MIS Quarterly,36(4),1165-1188。  new window
2.鐘曉、馬少平(2001)。數據挖掘綜述。模式識別與人工智能,14(1),48-55。  延伸查詢new window
3.董澤宇(2016)。美國反恐預警體系建設的經驗與教訓。情報雜誌,35(3),12-16。  延伸查詢new window
4.于驪珠(2016)。基於預警防控的反恐情報新模式研究。中外交流,2016(31),10-11。  延伸查詢new window
5.熊海帆(2014)。反洗錢及反恐融資中數據挖掘技術研究與應用綜述。西南金融,2014(8),74-76。  延伸查詢new window
6.Argomaniz, Javier、Bures, Oldrich、Kaunert, Christian(2015)。A decade of EU counter-terrorism and intelligence: a critical assessment。Intelligence and National Security,30(2/3),191-206。  new window
7.梅建明(2007)。論反恐數據挖掘。中國人民公安大學學報(社會科學版),23(2),24-29。  延伸查詢new window
8.王沙騁(2011)。基於數據挖掘的情報主導反恐。情報雜誌,30(5),1-5。  延伸查詢new window
9.馬寧(2014)。雲環境下政府數據存取的法律困境及應對。暨南學報(哲學社會科學版),2014(1),54-62。  延伸查詢new window
10.吳紹忠(2016)。基於聚類分析的反恐情報中潛在恐怖團夥發現技術。警察技術,2016(6),18-21。  延伸查詢new window
11.李勇男、蔣東龍、梅建明(2017)。基於基尼係數的決策樹在涉恐情報分析中的應用。情報雜誌,36(4),29-32+53。  延伸查詢new window
12.李勇男、梅建明(20170900)。基於頻繁模式樹的涉恐情報關聯分析。情報科學,2017(9),141-145+152。new window  延伸查詢new window
13.郭志懋、周傲英(2002)。數據質量和數據清洗研究綜述。軟件學報,13(11),2076-2082。  延伸查詢new window
14.李勇男、梅建明(2017)。ROCK聚類在反恐情報分析中的應用研究。情報雜誌,36(10),22-25。  延伸查詢new window
15.劉明吉、王秀峰、黃亞樓(2000)。數據挖掘中的數據預處理。計算機科學,27(4),54-57。  延伸查詢new window
16.陳躍國、王京春(2004)。數據集成綜述。計算機科學,31(5),48-51。  延伸查詢new window
17.艾爾西丁.阿木都拉(2015)。青年要做抵禦宗教極端思想滲透的先鋒。實事求是,2015(2),81-82。  延伸查詢new window
18.古麗阿扎提.吐爾遜(2014)。“東突”恐怖勢力個體特徵及其發展趨勢評析。現代國際關係,2014(1),56-62。  延伸查詢new window
19.袁婷、曾輝(2015)。新疆暴恐活動的成因及其對策研究。法制博覽,2015(19),242。  延伸查詢new window
會議論文
1.Pipino, L.、Kopcso, D.(2004)。Data Mining, Dirty Data, and Costs。International Conference on Information Quality。DBLP。  new window
圖書
1.Knoke, D.(2015)。Emerging Trends in Social Network Analysis of Terrorism and Counterterrorism。John Wiley & Sons, Inc.。  new window
2.Han, Jiawei、Kamber, Micheling、Pei, Jian、范明、孟小峰(2012)。數據挖掘概念與技術。北京:機械工業出版社。  延伸查詢new window
其他
1.王毅。“東突”恐怖勢力在中國實施多起暴恐襲擊,http://news.ifeng.com/a/20140925/42083862_0.shtml。  延伸查詢new window
2.疆部分地區學習識別75種宗教極端活動,http://news.ifeng.com/a/20141224/42785382_0.shtml。  延伸查詢new window
3.中國黑戶群體生存狀態調查:中國黑戶人口超1300萬,http://news.youth.cn/sh/201511/t20151124_7343610.htm。  延伸查詢new window
4.趙實。北京非實名手機用戶將於10月起停機,http://bj.jjj.qq.com/a/20160816/007179.htm。  延伸查詢new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
QR Code
QRCODE