2015年第四届数学建模国际赛小美赛C题科学能解决恐怖主义吗解题全过程文档及程序

2015年第四届数学建模国际赛小美赛

C题 科学能解决恐怖主义吗

原题再现:

  为什么人们转向恐怖主义,特别是自杀性恐怖主义?主要原因是什么?这通常是大问题和小问题的结合,或者是一些人所说的“推拉”因素。更大的问题包括疏远、共同的愤怒或愤慨(例如,对某些外交政策)、沮丧、幻灭、行动带来的受害感,或者在叙利亚,其他国家的不作为。小问题,“诱惑”包括转变的感知好处——例如冒险、兴奋、友爱、归属感、成为更大事物的一部分等等。理解的关键不只是问人们为什么转变,而是问他们如何转变,以及招聘人员在这个过程中使用什么策略。有效的招聘人员会使用他们武库中的任何工具来吸引某人,无论是说服他们有义务去为他人而战,还是说服他们,参与为他们提供了一条摆脱羞辱和伤害的途径,招聘人员会提醒年轻人,否则他们注定要在家里面对。激进主义,以及它与招聘的关系(以及我们如何应对)是一个不断变化的系统。有些极端的特质并不象它们看起来对社会适应或幸福感那样对身体健康不利,即使在对严重紊乱的受试者进行检查时也是如此。事实上,有些性状越严重,就越有利于吸引更多的配偶,甚至产生更多的后代。这将把这些特征描述为通向健康的危险捷径,与其说是由于失败,不如说是由于基因为了自我延续而做出的曲折。为什么今天有人加入,和为什么三年前有人可能加入同一个组织是不同的。理想主义,有助于吸引一个人到恐怖主义往往与现实冲突的经验,新成立的新兵。诱捕(在心理意义上)发展迅速,新兵必须以某种方式应对这种幻灭。你默许它,然后继续前进,也许是拥抱思想内容,或者在同志情谊中寻求安慰。或者你挣扎着试图隐藏它,直到你能出来。一些恐怖分子报告说,早在他们能够脱离恐怖主义之前,幻想就破灭了。他们报告说有一种窒息感——因为害怕报复(恐怖分子或国家)而无法离开,同样害怕在运动中与他们关系密切的人发现他们的幻灭。我们需要做得更好,不仅为那些一开始就走上恐怖主义道路的人提供“出口”,而且为那些陷入困境并希望在为时已晚之前逃离的人提供“出口”。我们需要了解他们的某些心理特征。

  考虑两个问题。第一:你是谁?在你买的东西、你穿的衣服、你开(或拒绝开)的车方面,你和你的同龄人有什么不同?是什么让你在你的基本心理方面与众不同,让你做你所做的事,说你所说的事,感受你所感受到的事?第二个问题:你如何使用互联网?

  虽然这些问题看起来似乎不相关,但事实并非如此。很明显,你上网的内容可以暗示你的某些心理特征。花很多深夜玩高赌注网络扑克?你很可能是个冒险者。喜欢在YouTube上发布自己唱卡拉OK的视频吗?显然是个外向的人。选择在网络游戏中扮演异性角色?你想得到其他玩家的关注或更友善的对待。但是你的互联网使用机制如何呢?你给别人发电子邮件、在线聊天、流媒体、玩游戏或多任务(从一个应用程序或网站切换到另一个应用程序或网站)的频率是多少?这些行为——无论其内容如何——也能预测心理特征吗?

  假设我们可以监控一些人的互联网使用情况。我们不知道人们在互联网上看到了什么(例如,没有压力的人——一个死亡赠品),而仅仅知道他们是如何使用互联网的。这些数据类别都没有提供人们访问的网站、电子邮件或聊天内容或下载的文件类型的具体信息——它们只是表明人们使用不同类别网络资源的程度,以及人们同时使用多种资源的倾向差异。

  任务1:建立一个数学模型,得到一个风险指数,这样我们就可以评估每个被监控人员使用它的情况。

  任务2:专家们用“大数据”来表示大量的信息。我们将获得大量的监测数据,请开发一系列的统计技术,以有效、快速和自动的方式对其进行分类。

  任务3:如果奥巴马总统问你关于反恐的建议,你会告诉他什么?他应该怎么处理ISIS?

整体求解过程概述(摘要)

  对于任务一,我们从被监控人群的互联网使用数据中提取六个特征。另外,对数据进行了矢量化和归一化处理,为以后的模型定量分析奠定了良好的基础。然后,考虑到我们可能无法获取恐怖分子的互联网使用数据,基于这六个特征分别建立了具有先验知识的模型和不具有先验知识的模型。并基于特征间欧氏距离对每个被监测人的风险指数进行评估。最后,考虑了缺失数据的处理。

  对于任务二,利用一种高效、快速、自动的聚类算法,基于互联网使用数据,采用无监督分类对被监控人员进行分类。然后根据任务一中建立的模型对每个群体的风险指数进行评估。

  对于任务三,我们从四个方面提出了综合解决方案。首先,根据前面计算的风险指数,识别出具有潜在恐怖倾向的人。对他们进行监控,帮助他们走出不良心理,从源头上消除恐怖主义倾向。其次,根据社会网络分析的中心性,找出恐怖组织中的关键人物。通过打击这些人,可以达到有效瓦解恐怖组织的目的。第三,通过对黑社会性质组织的分析,找出黑社会性质组织的“出逃点”,帮助他们走出恐怖主义的阴影。最后,通过关联规则分析,挖掘出恐怖主义攻击的规则,从而采取有效的反恐措施。此外,本文还利用实际数据对关联模型进行了验证。最后,总结上述四项措施,为奥巴马总统提出一个全面的反恐建议。

  在完成这三个任务之后,我们讨论了我们的模型对实际数据的鲁棒性。最后得出科学可以解决恐怖主义的结论。

模型假设:

  可以得到恐怖分子网络使用特征的数据。
  恐怖分子的网络使用特征具有一定的分布规律。
  个体抑郁对恐怖倾向有决定性影响。
  我们可以得到更丰富的数据,不仅包括互联网使用特征,还包括个人的社会关系。
  我们可以了解恐怖组织内部详细的网络数据。
  在社会网络中,中心性指数最高的网络起着关键作用。

问题重述:

  我们的工作
  一些恐怖分子报告说,他们有一种窒息感,因为害怕报复而无法离开,同样害怕他们的幻灭被运动中与他们关系密切的人发现。因此,我们需要更好地提供救援措施,不仅是为那些走上恐怖主义道路的人,而且也为那些陷入困境并希望在为时已晚之前逃离的人。心理特征是解决这一问题的关键,可以通过网络使用习惯来体现。在不提供互联网使用内容的情况下,我们发送电子邮件、聊天、在线、流媒体或多任务(从一个应用程序或网站切换到另一个)的频率也可以预测心理特征。根据这些上网习惯,我们可以预测用户的心理特征,为反恐做一些工作。

  任务一
  基于网络使用情况,分别建立有先验知识和无先验知识的模型,对每个被监控人使用网络的风险指标进行评估。利用恐怖分子的先验知识,对恐怖分子的网络使用习惯按流量平均包数、点对点使用、聊天、电子邮件、流持续时间熵、ftp和远程文件使用6个指标进行聚类。然后根据六个指标与恐怖分子标准的相似度来评价被监控人的风险指数。
  在没有恐怖分子网络使用数据的情况下,直接利用上述六个指标对风险指数进行评估。在排名之后,我们可以预测哪些人可能是恐怖分子,或者哪些人可能正在走向恐怖主义。

  任务二
  专家们用“大数据”这个词来表示海量的信息,比如数十亿人随时在电脑、智能手机和其他电子设备上共享的信息。我们将获得大量的监控数据,但为了使用这些海量数据,我们必须了解它们。因此,我们使用快速聚类算法对这些大数据进行有效、快速和自动的分类。然后利用模型一或模型二计算聚类中心的各风险指标。在已有恐怖分子网络使用先验数据的情况下,可以计算出聚类中心的风险指数,然后根据模型1中的分类标准对其进行分类,预测其是否为恐怖分子。

  任务三
  如果奥巴马总统征求反恐建议,我们会告诉他,我们需要在更多的科学研究上进行长期投资。具体建议如下:
  在模型1、模型2和模型3的基础上,通过心理分析对恐怖分子进行预测,并对预测出来的恐怖分子采取预防措施。
  在社会网络分析的基础上,通过计算节点中心度,可以预测恐怖分子组织中可能的领导者,并对其进行监控和打击。
  在已有数据的基础上,利用关联规则分析可以预测恐怖分子在未来一段时间内可能遭受的攻击。政府和安全官员可以根据这些预测采取相关行动。

模型的建立与求解整体论文缩略图

在这里插入图片描述

全部论文请见下方“ 只会建模 QQ名片” 点击QQ名片即可

部分程序代码:(代码和文档not free)

clc,clear
xj=[6 2 2 0 5 4 3 0 2 4
5 3 1 0 4 3 3 2 0 5
5 3 0 1 3 0 2 3 2 3
6 2 0 1 5 5 1 3 2 4
4 1 1 0 6 2 2 1 0 0];
xj=xj';
xjm(1,:)=mean(xj); xjd(1,:)=std(xj);
xj=zscore(xj);
A=0.5439;
a1=0.1529; a2=0.1825;a3=0.2558;a4=0.2308;a5=0.1780;
B=0.2698;
b1=0.3258; b2=0.2877; b3=0.3865;
C=0.1863;
c1=0.4207; c2=0.5793; 
for i=1:5
RA=[a1,a2,a3,a4,a5]*[xj(1,i),xj(2,i),xj(3,i),xj(4,i),xj(5,i)]';
RB=[b1,b2,b3]*[xj(6,i),xj(7,i),xj(8,i)]';
RC=[c1,c2]*[xj(9,i),xj(10,i)]';
RABCD=[RA,RB,RC]';
R(1,i)=[A,B,C]*RABCD;
end
defen(1,:)=R;
n0=size(xjm);
for i=1:n0(1,1)
 for j=1:n0(1,2)
 defen(i,j)=defen(i,j)*xjd(i,j)+xjm(i,j);
 end
end
defen=defen';
[fin,i]=sort(defen,'descend');
clear;
[num,txt]=xlsread('tra-1.xlsx','D2:D830');
txt1=char(txt);
nn=length(txt);
a='';
for i=1:nn
a=strcat(a,32,txt1(i,:));
end
a=lower(a);
w1=find(a>=0&a<32|a>32&a<48|a>57&a<97|a>122);
c1='';
c1=strcat(c1,a(w1));
a(w1)=[];
[biaodian,biaodian_num]=jishu(c1);
w2=find(a>=48&a<=57);
c2='';
c2=strcat(c2,a(w2));
a(w2)=[];
[shuzi,shuzi_num]=jishu(c2);
lastpart=textscan(a(1:end),'%s');
b=char(lastpart{1});
guanci=char('the','and','an','a','in','on','under','behind','at',
'of','after','between','off','to','with','around',...
'as','by','over','below','about','without','above','before',...
'into','onto','like','unlike','for','beneath','from','among',...
'along','within','during','beside','be','am','are','what',...
'who','which','whose','whom','when','where','why','how','what',...'this','that','these','those
','up','down','its','but','or','do','does',.
'doesnt','dont','not','no','yes','can','could','should','might');
for i=1:length(guanci)
 guanci1=double(guanci(i,:));
 w=find(guanci1==32);
 guanci1(:,w)=[]; 
 guanci1=char(guanci1);
b1=strmatch(guanci1,b);
b(b1,:)=[];
end
[letter,letter_num]=jishurow(b);
pinshu=[(1:length(letter_num))',letter_num];
pinshu=sortrows(pinshu,-2);
letter=letter(pinshu(:,1),:);
txt1=lower(txt1);
d1d=[[1:829]',zeros(829,1)];
for i=1:829
c1c=strfind(txt1(i,:),'climate');
if isempty(c1c)==0
 d1d(i,2)=1;
else
 d1d(i,2)=0;
end
end
w=find(d1d(:,2)~=0)
全部论文请见下方“ 只会建模 QQ名片” 点击QQ名片即可

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/271770.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

MyBatis框架——MyBatis实现查询功能

一、简单查询 查询数据中的一条数据或多条数据&#xff0c;返回&#xff0c;有两种实现方式&#xff1a; 第一种&#xff0c;用注解的方式实现&#xff0c;方法如下图&#xff1a; 第二种&#xff0c;用mapper的方式实现&#xff0c;方法如下图&#xff1a; 注意&#xff1a;…

408计算机网络错题知识点拾遗

个人向错题相关部分整理&#xff0c;涵盖真题、模拟、课后习题等。 408相关&#xff1a; 408数据结构错题知识点拾遗 408计算机网络错题知识点拾遗 计网复习资料下载整合 已进行资源绑定&#xff0c;相关计网复习资料上方下载。 第一章 计算机网络体系结构 第二章 物理层 第三…

【我的方向】轻量化小目标检测

文章目录 轻量化1人工设计的轻量化方法1.1组卷积1.2深度可分离卷积1.3基于深度可分离卷积的MobileNet1.4 ShuffleNet1.5 ShuffleNet V2 基于 Octave 卷积的改进基线网络基于 Ghost特征的 GhostNet基于神经网络结构搜索的轻量化方法基于自动模型压缩的轻量化方法4 相关论文 小目…

【我与java的成长记】之面向对象的初步认识

系列文章目录 能看懂文字就能明白系列 C语言笔记传送门 &#x1f31f; 个人主页&#xff1a;古德猫宁- &#x1f308; 信念如阳光&#xff0c;照亮前行的每一步 文章目录 系列文章目录&#x1f308; *信念如阳光&#xff0c;照亮前行的每一步* 前言一、什么是面向对象面向过程…

C++力扣题目239--滑动窗口最大值

给你一个整数数组 nums&#xff0c;有一个大小为 k 的滑动窗口从数组的最左侧移动到数组的最右侧。你只可以看到在滑动窗口内的 k 个数字。滑动窗口每次只向右移动一位。 返回 滑动窗口中的最大值 。 示例 1&#xff1a; 输入&#xff1a;nums [1,3,-1,-3,5,3,6,7], k 3 输…

基于ssm实验室预约管理系统论文

目 录 目 录 I 摘 要 III ABSTRACT IV 1 绪论 1 1.1 课题背景 1 1.2 研究现状 1 1.3 研究内容 2 2 系统开发环境 3 2.1 vue技术 3 2.2 JAVA技术 3 2.3 MYSQL数据库 3 2.4 B/S结构 4 2.5 SSM框架技术 4 3 系统分析 5 3.1 可行性分析 5 3.1.1 技术可行性 5 3.1.2 操作可行性 5 3…

方舟开发框架(ArkUI)概述

目录 1、基本概念 2、两种开发范式 3、开发框架的特性 4、UI开发&#xff08;ArkTS声明式开发范式&#xff09;概述 4.1、特点 4.2、整体架构 4.3、开发流程 方舟开发框架&#xff08;简称ArkUI&#xff09;为HarmonyOS应用的UI开发提供了完整的基础设施&#xff0c;包…

深入解析 Flink CDC 增量快照读取机制

一、Flink-CDC 1.x 痛点 Flink CDC 1.x 使用 Debezium 引擎集成来实现数据采集&#xff0c;支持全量加增量模式&#xff0c;确保数据的一致性。然而&#xff0c;这种集成存在一些痛点需要注意&#xff1a; 一致性通过加锁保证&#xff1a;在保证数据一致性时&#xff0c;Debez…

LH7904C高压线太阳能警示灯

适用场所&#xff1a; 适用于高压线,塔吊,路政,船舶,种植,塔机,航海航道等场所起警示作用。 产品特点&#xff1a; 光控无开关&#xff0c;白天不闪&#xff0c;昏暗环境自动闪烁&#xff0c;无需手动操作&#xff0c;省时省事; 采用红色LED作光源&#xff0c;亮度高&#…

边缘计算云边端全览—边缘计算系统设计与实践【文末送书-10】

文章目录 一.边缘计算1.1边缘计算的典型应用 二.边缘计算 VS 云计算三.边缘计算系统设计与实践【文末送书-10】3.1 粉丝福利&#xff1a;文末推荐与福利免费包邮送书&#xff01; 一.边缘计算 边缘计算是指在靠近物或数据源头的一侧&#xff0c;采用网络、计算、存储、应用核心…

camunda-modeler画图入门

软件下载 camunda-modeler是camunda的工作流绘制桌面工具 5.9.0和5.18.0版本下载地址 https://storage.googleapis.com/downloads-camunda-cloud-release/camunda-modeler/5.9.0/camunda-modeler-5.9.0-win-x64.ziphttps://storage.googleapis.com/downloads-camunda-cloud-…

苹果证书p12和描述文件的创建方法

​ 苹果证书p12和描述文件的创建方法 在2020年之前&#xff0c;我们在使用appuploder创建苹果证书的时候&#xff0c;只需要注册苹果开发者账号&#xff0c;但不需要缴费成为开发者。 在2020年之后&#xff0c;需要先缴费成为苹果开发者。 假如你还没有注册苹果开发者账号&…

右值引用和移动语义以及C++11新增的类功能

正文开始前给大家推荐个网站&#xff0c;前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。点击跳转到网站。 右值引用和左值引用 传统的C语法中就有引用的语法&#xff0c;而C11中新增了的右值引用语法特…

FC忍者神龟格斗可视化hack源码

[FC][忍者神龟格斗][最佳可视化][Final] 时间:2023.12.22 作者:FlameCyclone 内容: 1.可视化功能菜单 (1)菜单按键操作 1.上下键: 移动选项 2.左右键: 翻页 3.选择键: 翻转功能开关 4.开始键: 退出菜单 5.B键: 启用功能 …

如何进行实例管理

目录 修改实例规格 修改网络带宽 网站的访问量每天都比较高&#xff0c;网站明显变慢了&#xff0c;这是怎么回事&#xff1f; 这说明你的网站的并发访问能力已经不足了&#xff0c;并发访问是指同一时间&#xff0c;多个用户请求访问同一个域名下的资源或服务&#xff0c;请…

RHCE9学习指南 第10章 ACL权限

10.1 ACL介绍及基本用法 前面讲权限时是对u、u、o来设置权限的。假如有如图10-1所示的需求。 图10-1 为三个用户设置权限 有一个目录aa&#xff0c;要求tom、bob、mary具有不同的权限&#xff0c;利用前面讲过的知识是完全可以实现的。 所有者设置为tom&#xff0c;把所有者权…

目标追踪:使用ByteTrack进行目标检测和跟踪

BYTE算法是一种简单而有效的关联方法&#xff0c;通过关联几乎每个检测框而不仅仅是高分的检测框来跟踪对象。这篇博客的目标是介绍ByteTrack以及多目标跟踪&#xff08;MOT&#xff09;的技术。我们还将介绍在样本视频上使用ByteTrack跟踪运行YOLOv8目标检测。 多目标跟踪&…

【Python微信机器人】第六七篇: 封装32位和64位Python hook框架实战打印微信日志

目录修整 目前的系列目录(后面会根据实际情况变动): 在windows11上编译python将python注入到其他进程并运行注入Python并使用ctypes主动调用进程内的函数和读取内存结构体调用汇编引擎实战发送文本和图片消息(支持32位和64位微信)允许Python加载运行py脚本且支持热加载利用汇…

什么是数据可视化?数据可视化的流程与步骤

前言 数据可视化将大大小小的数据集转化为更容易被人脑理解和处理的视觉效果。可视化在我们的日常生活中非常普遍&#xff0c;但它们通常以众所周知的图表和图形的形式出现。正确的数据可视化以有意义和直观的方式为复杂的数据集提供关键的见解。 数据可视化定义 数据可视化…

「仙逆」王林夺舍身份曝光,火焚国火兽危机,两位始祖保护王林

Hello,小伙伴们&#xff0c;我是拾荒君。 《仙逆》第16集超前爆料&#xff0c;本次猛料&#xff0c;王林的天逆珠吞噬了火兽之王&#xff0c;使他的火属性达到了大圆满的境界。在封印屏障的保护下&#xff0c;他成功地逃脱了火兽的追击。然而&#xff0c;如今火兽数量众多&…