2015年第四届数学建模国际赛小美赛C题科学能解决恐怖主义吗解题全过程文档及程序

news2025/2/6 14:59:57

2015年第四届数学建模国际赛小美赛

C题 科学能解决恐怖主义吗

原题再现:

  为什么人们转向恐怖主义,特别是自杀性恐怖主义?主要原因是什么?这通常是大问题和小问题的结合,或者是一些人所说的“推拉”因素。更大的问题包括疏远、共同的愤怒或愤慨(例如,对某些外交政策)、沮丧、幻灭、行动带来的受害感,或者在叙利亚,其他国家的不作为。小问题,“诱惑”包括转变的感知好处——例如冒险、兴奋、友爱、归属感、成为更大事物的一部分等等。理解的关键不只是问人们为什么转变,而是问他们如何转变,以及招聘人员在这个过程中使用什么策略。有效的招聘人员会使用他们武库中的任何工具来吸引某人,无论是说服他们有义务去为他人而战,还是说服他们,参与为他们提供了一条摆脱羞辱和伤害的途径,招聘人员会提醒年轻人,否则他们注定要在家里面对。激进主义,以及它与招聘的关系(以及我们如何应对)是一个不断变化的系统。有些极端的特质并不象它们看起来对社会适应或幸福感那样对身体健康不利,即使在对严重紊乱的受试者进行检查时也是如此。事实上,有些性状越严重,就越有利于吸引更多的配偶,甚至产生更多的后代。这将把这些特征描述为通向健康的危险捷径,与其说是由于失败,不如说是由于基因为了自我延续而做出的曲折。为什么今天有人加入,和为什么三年前有人可能加入同一个组织是不同的。理想主义,有助于吸引一个人到恐怖主义往往与现实冲突的经验,新成立的新兵。诱捕(在心理意义上)发展迅速,新兵必须以某种方式应对这种幻灭。你默许它,然后继续前进,也许是拥抱思想内容,或者在同志情谊中寻求安慰。或者你挣扎着试图隐藏它,直到你能出来。一些恐怖分子报告说,早在他们能够脱离恐怖主义之前,幻想就破灭了。他们报告说有一种窒息感——因为害怕报复(恐怖分子或国家)而无法离开,同样害怕在运动中与他们关系密切的人发现他们的幻灭。我们需要做得更好,不仅为那些一开始就走上恐怖主义道路的人提供“出口”,而且为那些陷入困境并希望在为时已晚之前逃离的人提供“出口”。我们需要了解他们的某些心理特征。

  考虑两个问题。第一:你是谁?在你买的东西、你穿的衣服、你开(或拒绝开)的车方面,你和你的同龄人有什么不同?是什么让你在你的基本心理方面与众不同,让你做你所做的事,说你所说的事,感受你所感受到的事?第二个问题:你如何使用互联网?

  虽然这些问题看起来似乎不相关,但事实并非如此。很明显,你上网的内容可以暗示你的某些心理特征。花很多深夜玩高赌注网络扑克?你很可能是个冒险者。喜欢在YouTube上发布自己唱卡拉OK的视频吗?显然是个外向的人。选择在网络游戏中扮演异性角色?你想得到其他玩家的关注或更友善的对待。但是你的互联网使用机制如何呢?你给别人发电子邮件、在线聊天、流媒体、玩游戏或多任务(从一个应用程序或网站切换到另一个应用程序或网站)的频率是多少?这些行为——无论其内容如何——也能预测心理特征吗?

  假设我们可以监控一些人的互联网使用情况。我们不知道人们在互联网上看到了什么(例如,没有压力的人——一个死亡赠品),而仅仅知道他们是如何使用互联网的。这些数据类别都没有提供人们访问的网站、电子邮件或聊天内容或下载的文件类型的具体信息——它们只是表明人们使用不同类别网络资源的程度,以及人们同时使用多种资源的倾向差异。

  任务1:建立一个数学模型,得到一个风险指数,这样我们就可以评估每个被监控人员使用它的情况。

  任务2:专家们用“大数据”来表示大量的信息。我们将获得大量的监测数据,请开发一系列的统计技术,以有效、快速和自动的方式对其进行分类。

  任务3:如果奥巴马总统问你关于反恐的建议,你会告诉他什么?他应该怎么处理ISIS?

整体求解过程概述(摘要)

  对于任务一,我们从被监控人群的互联网使用数据中提取六个特征。另外,对数据进行了矢量化和归一化处理,为以后的模型定量分析奠定了良好的基础。然后,考虑到我们可能无法获取恐怖分子的互联网使用数据,基于这六个特征分别建立了具有先验知识的模型和不具有先验知识的模型。并基于特征间欧氏距离对每个被监测人的风险指数进行评估。最后,考虑了缺失数据的处理。

  对于任务二,利用一种高效、快速、自动的聚类算法,基于互联网使用数据,采用无监督分类对被监控人员进行分类。然后根据任务一中建立的模型对每个群体的风险指数进行评估。

  对于任务三,我们从四个方面提出了综合解决方案。首先,根据前面计算的风险指数,识别出具有潜在恐怖倾向的人。对他们进行监控,帮助他们走出不良心理,从源头上消除恐怖主义倾向。其次,根据社会网络分析的中心性,找出恐怖组织中的关键人物。通过打击这些人,可以达到有效瓦解恐怖组织的目的。第三,通过对黑社会性质组织的分析,找出黑社会性质组织的“出逃点”,帮助他们走出恐怖主义的阴影。最后,通过关联规则分析,挖掘出恐怖主义攻击的规则,从而采取有效的反恐措施。此外,本文还利用实际数据对关联模型进行了验证。最后,总结上述四项措施,为奥巴马总统提出一个全面的反恐建议。

  在完成这三个任务之后,我们讨论了我们的模型对实际数据的鲁棒性。最后得出科学可以解决恐怖主义的结论。

模型假设:

  可以得到恐怖分子网络使用特征的数据。
  恐怖分子的网络使用特征具有一定的分布规律。
  个体抑郁对恐怖倾向有决定性影响。
  我们可以得到更丰富的数据,不仅包括互联网使用特征,还包括个人的社会关系。
  我们可以了解恐怖组织内部详细的网络数据。
  在社会网络中,中心性指数最高的网络起着关键作用。

问题重述:

  我们的工作
  一些恐怖分子报告说,他们有一种窒息感,因为害怕报复而无法离开,同样害怕他们的幻灭被运动中与他们关系密切的人发现。因此,我们需要更好地提供救援措施,不仅是为那些走上恐怖主义道路的人,而且也为那些陷入困境并希望在为时已晚之前逃离的人。心理特征是解决这一问题的关键,可以通过网络使用习惯来体现。在不提供互联网使用内容的情况下,我们发送电子邮件、聊天、在线、流媒体或多任务(从一个应用程序或网站切换到另一个)的频率也可以预测心理特征。根据这些上网习惯,我们可以预测用户的心理特征,为反恐做一些工作。

  任务一
  基于网络使用情况,分别建立有先验知识和无先验知识的模型,对每个被监控人使用网络的风险指标进行评估。利用恐怖分子的先验知识,对恐怖分子的网络使用习惯按流量平均包数、点对点使用、聊天、电子邮件、流持续时间熵、ftp和远程文件使用6个指标进行聚类。然后根据六个指标与恐怖分子标准的相似度来评价被监控人的风险指数。
  在没有恐怖分子网络使用数据的情况下,直接利用上述六个指标对风险指数进行评估。在排名之后,我们可以预测哪些人可能是恐怖分子,或者哪些人可能正在走向恐怖主义。

  任务二
  专家们用“大数据”这个词来表示海量的信息,比如数十亿人随时在电脑、智能手机和其他电子设备上共享的信息。我们将获得大量的监控数据,但为了使用这些海量数据,我们必须了解它们。因此,我们使用快速聚类算法对这些大数据进行有效、快速和自动的分类。然后利用模型一或模型二计算聚类中心的各风险指标。在已有恐怖分子网络使用先验数据的情况下,可以计算出聚类中心的风险指数,然后根据模型1中的分类标准对其进行分类,预测其是否为恐怖分子。

  任务三
  如果奥巴马总统征求反恐建议,我们会告诉他,我们需要在更多的科学研究上进行长期投资。具体建议如下:
  在模型1、模型2和模型3的基础上,通过心理分析对恐怖分子进行预测,并对预测出来的恐怖分子采取预防措施。
  在社会网络分析的基础上,通过计算节点中心度,可以预测恐怖分子组织中可能的领导者,并对其进行监控和打击。
  在已有数据的基础上,利用关联规则分析可以预测恐怖分子在未来一段时间内可能遭受的攻击。政府和安全官员可以根据这些预测采取相关行动。

模型的建立与求解整体论文缩略图

在这里插入图片描述

全部论文请见下方“ 只会建模 QQ名片” 点击QQ名片即可

部分程序代码:(代码和文档not free)

clc,clear
xj=[6 2 2 0 5 4 3 0 2 4
5 3 1 0 4 3 3 2 0 5
5 3 0 1 3 0 2 3 2 3
6 2 0 1 5 5 1 3 2 4
4 1 1 0 6 2 2 1 0 0];
xj=xj';
xjm(1,:)=mean(xj); xjd(1,:)=std(xj);
xj=zscore(xj);
A=0.5439;
a1=0.1529; a2=0.1825;a3=0.2558;a4=0.2308;a5=0.1780;
B=0.2698;
b1=0.3258; b2=0.2877; b3=0.3865;
C=0.1863;
c1=0.4207; c2=0.5793; 
for i=1:5
RA=[a1,a2,a3,a4,a5]*[xj(1,i),xj(2,i),xj(3,i),xj(4,i),xj(5,i)]';
RB=[b1,b2,b3]*[xj(6,i),xj(7,i),xj(8,i)]';
RC=[c1,c2]*[xj(9,i),xj(10,i)]';
RABCD=[RA,RB,RC]';
R(1,i)=[A,B,C]*RABCD;
end
defen(1,:)=R;
n0=size(xjm);
for i=1:n0(1,1)
 for j=1:n0(1,2)
 defen(i,j)=defen(i,j)*xjd(i,j)+xjm(i,j);
 end
end
defen=defen';
[fin,i]=sort(defen,'descend');
clear;
[num,txt]=xlsread('tra-1.xlsx','D2:D830');
txt1=char(txt);
nn=length(txt);
a='';
for i=1:nn
a=strcat(a,32,txt1(i,:));
end
a=lower(a);
w1=find(a>=0&a<32|a>32&a<48|a>57&a<97|a>122);
c1='';
c1=strcat(c1,a(w1));
a(w1)=[];
[biaodian,biaodian_num]=jishu(c1);
w2=find(a>=48&a<=57);
c2='';
c2=strcat(c2,a(w2));
a(w2)=[];
[shuzi,shuzi_num]=jishu(c2);
lastpart=textscan(a(1:end),'%s');
b=char(lastpart{1});
guanci=char('the','and','an','a','in','on','under','behind','at',
'of','after','between','off','to','with','around',...
'as','by','over','below','about','without','above','before',...
'into','onto','like','unlike','for','beneath','from','among',...
'along','within','during','beside','be','am','are','what',...
'who','which','whose','whom','when','where','why','how','what',...'this','that','these','those
','up','down','its','but','or','do','does',.
'doesnt','dont','not','no','yes','can','could','should','might');
for i=1:length(guanci)
 guanci1=double(guanci(i,:));
 w=find(guanci1==32);
 guanci1(:,w)=[]; 
 guanci1=char(guanci1);
b1=strmatch(guanci1,b);
b(b1,:)=[];
end
[letter,letter_num]=jishurow(b);
pinshu=[(1:length(letter_num))',letter_num];
pinshu=sortrows(pinshu,-2);
letter=letter(pinshu(:,1),:);
txt1=lower(txt1);
d1d=[[1:829]',zeros(829,1)];
for i=1:829
c1c=strfind(txt1(i,:),'climate');
if isempty(c1c)==0
 d1d(i,2)=1;
else
 d1d(i,2)=0;
end
end
w=find(d1d(:,2)~=0)
全部论文请见下方“ 只会建模 QQ名片” 点击QQ名片即可

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1336697.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

20 Redis进阶 - 运维监控

1、理解Redis监控 Redis运维和监控的意义不言而喻&#xff0c;可以以下三个方面入手 1.首先是Redis自身提供了哪些状态信息&#xff0c;以及有哪些常见的命令可以获取Redis的监控信息; 2.一些常见的UI工具可以可视化的监控Redis; 3.理解Redis的监控体系;2、Redis自身状态及命…

Python学习之判断语句,从基础到实践

文章目录 前言为什么学习判断语句布尔类型和比较运算符if语句的基本格式练习案例&#xff1a;成年人判断 if else 语句if elif else语句练习案例&#xff1a;猜猜心里数字 判断语句的嵌套实战案例关于Python技术储备一、Python所有方向的学习路线二、Python基础学习视频三、精品…

uniapp使用localStorage存储值遇到的问题

1. 数据存储localStorage llocalStorage是本地存储&#xff0c;是将数据存储到浏览器的方法&#xff0c;一般在跨页面时使用。 uniapp提供数据存和取的api。 uni.setStorage({key:runTime,data:this.sumRTtime.toFixed(3),success:function(){console.log(success);})从图中可…

鸿蒙应用开发者认证(基础、高级)

认证地址 认证地址&#xff1a;HarmonyOS认证地址 注意事项 拥有华为云开发者账号要实名认证 认证方式 在线考试形式、判断题、单选题、多选题 &#xff0c;基础认证90分及格&#xff0c;高级认证80分及格&#xff0c;证书两年有效 不建议各位百度答案&#xff0c;最好看完Ha…

众和策略:12月新批国产网游版号数量过百

上星期五&#xff08;22日&#xff09;&#xff0c;A股冲高回落&#xff0c;三大股指挨近午盘拉升走高&#xff0c;午后再度回落走低&#xff0c;沪指尾盘跌幅收窄。到收盘&#xff0c;沪指跌0.13%报2914.78点&#xff0c;深成指跌0.39%报9221.31点&#xff0c;创业板指跌0.37%…

nvm node 安装与配置

nvm Node Version Manager&#xff08;NVM&#xff09; 是一种用于管理多个主动节点.js版本的工具。 nvm官网下载地址 https://github.com/coreybutler/nvm-windows/releases 如果电脑上之前已经单独安装了node&#xff0c;先卸载&#xff08;可以在控制面板里面卸载&#xf…

【JVM】虚拟机栈与本地方法栈

一、虚拟机栈&#xff08;VM Stack&#xff09; 1.1&#xff09;什么是虚拟机栈   虚拟机栈是用于描述java方法执行的内存模型。   每个java方法在执行时&#xff0c;会创建一个“栈帧&#xff08;stack frame&#xff09;”&#xff0c;栈帧的结构分为“局部变量表、操作数…

引用jquery.js的html5基础页面模板

本专栏是汇集了一些HTML常常被遗忘的知识&#xff0c;这里算是温故而知新&#xff0c;往往这些零碎的知识点&#xff0c;在你开发中能起到炸惊效果。我们每个人都没有过目不忘&#xff0c;过久不忘的本事&#xff0c;就让这一点点知识慢慢渗透你的脑海。 本专栏的风格是力求简洁…

目标追踪:使用ByteTrack进行目标检测和跟踪

BYTE算法是一种简单而有效的关联方法&#xff0c;通过关联几乎每个检测框而不仅仅是高分的检测框来跟踪对象。这篇博客的目标是介绍ByteTrack以及多目标跟踪&#xff08;MOT&#xff09;的技术。我们还将介绍在样本视频上使用ByteTrack跟踪运行YOLOv8目标检测。 多目标跟踪&…

JoySSL证书

很多人喜欢JoySSL证书&#xff0c;主要是因为 JoySSL 提供了许多有吸引力的特性和优势。首先&#xff0c;JoySSL 提供的 SSL 证书价格相对较为实惠&#xff0c;使得小型企业和个人网站也能够轻松承担起加密保护的成本。其次&#xff0c;JoySSL 提供的证书具有很高的安全性&…

华为云Stack 8.X流量模型分析(三)

三、VPC内部二层流量模型分析 1.不同宿主机下虚拟机互访 VM1发送arp请求&#xff0c;arp报文根据流表到达br-tun&#xff0c;br-tun给予VM1到达VM2的MAC信息。此时arp报文不出宿主机&#xff08;Host1&#xff09;&#xff1b; **注意&#xff1a;**br-tun内的信息是由管理平…

Android Termux安装SSH结合内网穿透实现远程SFTP文件传输

文章目录 1. 安装openSSH2. 安装cpolar3. 远程SFTP连接配置4. 远程SFTP访问4. 配置固定远程连接地址 SFTP&#xff08;SSH File Transfer Protocol&#xff09;是一种基于SSH&#xff08;Secure Shell&#xff09;安全协议的文件传输协议。与FTP协议相比&#xff0c;SFTP使用了…

Windows操作系统:共享文件夹,防火墙的设置

1.共享文件夹 1.1 共享文件夹的优点 1.2 共享文件夹的优缺点 1.3 实例操作 ​编辑 2.防火墙设置 2.1 8080端口设置 3.思维导图 1.共享文件夹 1.1 共享文件夹的优点 优点 协作和团队合作&#xff1a;共享文件夹使多个用户能够在同一文件夹中协作和编辑文件。这促进了团…

【开源】基于JAVA语言的企业项目合同信息系统

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 数据中心模块2.2 合同审批模块2.3 合同签订模块2.4 合同预警模块2.5 数据可视化模块 三、系统设计3.1 用例设计3.2 数据库设计3.2.1 合同审批表3.2.2 合同签订表3.2.3 合同预警表 四、系统展示五、核心代码5.1 查询合同…

Rancher小白学习之路

官网&#xff1a;http://docs.rancher.cn/docs/rancher1/rancher-service/load-balancer/_indexhttp://docs.rancher.cn/docs/rancher1/rancher-service/load-balancer/_indexRancher2.5集群搭建&K3S生产环境搭建手册 - 知乎 【rancher教程】十年运维大佬两小时带你搞定ran…

centos7.9中离线安装nginx开启ssl,arm架构

一、首先需要去国内相关镜像库下载相关依赖rpm&#xff1a; http://mirrors.bfsu.edu.cn/centos-altarch/7.9.2009/os/aarch64/ http://mirror.nju.edu.cn/centos-altarch/7.9.2009/os/aarch64/ http://mirrors.tuna.tsinghua.edu.cn/centos-altarch/7.9.2009/os/aarch64/ htt…

Flink 输出至 Redis

【1】引入第三方Bahir提供的Flink-redis相关依赖包 <!-- https://mvnrepository.com/artifact/org.apache.bahir/flink-connector-redis --> <dependency><groupId>org.apache.bahir</groupId><artifactId>flink-connector-redis_2.11</arti…

【数学建模美赛M奖速成系列】Matplotlib绘图技巧(一)

Matplotlib图像基础 写在前面1 基本绘图实例&#xff1a;sin、cos函数图2 plot()函数详解**kwargs参数&#xff1a; 3 matplotlib中绘图的默认配置4 设置图的横纵坐标的上下界5 设置横纵坐标上的记号6 调整图像的脊柱7 添加图例8 给一些特殊点加注释9 子图最后 写在前面 前面我…

轻松设置CentOS IP地址的最终指南:详细的分步说明

轻松设置CentOS IP地址的最终指南 一、引言二、准备工作三、手动设置IP地址四、自动分配IP地址(DHCP)五、使用网络管理工具设置IP地址5.1、使用nmtui工具进行图形化设置5.2、使用nmcli命令行工具进行设置 六、常见问题和解决方案七、总结 一、引言 CentOS操作系统是一种基于Li…

uni-app tabbar组件

锋哥原创的uni-app视频教程&#xff1a; 2023版uniapp从入门到上天视频教程(Java后端无废话版)&#xff0c;火爆更新中..._哔哩哔哩_bilibili2023版uniapp从入门到上天视频教程(Java后端无废话版)&#xff0c;火爆更新中...共计23条视频&#xff0c;包括&#xff1a;第1讲 uni…