Обзор «Сбор данных о преступности: обзор и тематические исследования» сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Обзор «Сбор данных о преступности: обзор и тематические исследования»

В статье Chen & et al. «Сбор данных о преступности: обзор и тематические исследования» представлены результаты нескольких небольших исследований, разработанных для изучения применения области сбора данных в борьбе с преступностью. Кажется очевидной областью, чтобы помочь правоохранительным органам в выполнении их обязанностей, особенно с появлением холдинга по добыче данных, «обещающего упростить, сделать удобным и практичным исследование очень больших баз данных». В документе отмечается возросшая обеспокоенность по поводу национальной безопасности после террористических атак 11 сентября, а также «информационной перегрузки», что является движущей силой проекта и связанных с ним исследований. Говоря о проблемах террористических атак и информационной перегрузки, Чен и др. Отмечают, что интеллектуальный анализ данных для «анализа деятельности правоохранительных органов и разведывательных служб обещает облегчить такие проблемы».

Содержание

Чен и др. отмечают, что «полезно анализировать данные о преступности в двух измерениях: типы преступлений и проблемы безопасности и подходы и методы извлечения данных о преступности». Предпосылка этого утверждения представляется вполне применимой для тех, кто интересуется добычей данных о преступности, поскольку различные исследования показывают, что тип расследуемой преступной деятельности может дать лучшие результаты при использовании различных методов. Чен и др. Описывают несколько методов, которые могут быть использованы при добыче преступных данных:

Извлечение субъекта использовалось для автоматической идентификации личности, адреса, транспортного средства, наркотического средства и личных вещей из полицейских нарративных отчетов (Chau et al., 2002). Методы кластеризации, такие как «концептуальное пространство», использовались для автоматического связывания различных объектов (таких как лица, организации, транспортные средства) в записях о преступлениях (Hauck et al., 2002). Обнаружение отклонений применяется при обнаружении мошенничества, обнаружении вторжений в сеть и других анализах преступлений, которые включают отслеживание ненормальных действий. Классификация была использована для обнаружения спама в электронной почте и поиска авторов, которые рассылают нежелательные электронные письма (de Vel et al., 2001). Струнный компаратор использовался для обнаружения ложной информации в криминальных записях (Wang et al., 2002). Анализ социальных сетей использовался для анализа ролей и ассоциаций преступников между субъектами преступной сети.

В статье представлены четыре тематических исследования, в том числе о том, как были проведены эти тематические исследования и их результаты.

<Р> а. Извлечение сущности из полицейских описательных отчетов

В этом исследовании предлагается нейронная сеть для извлечения сущностей из полицейских отчетов на основе трех частей. Первая часть – «Фраза существительного», которая «извлекает словосочетания как именованные объекты из документов на основе синтаксического анализа». Вторая часть – «Конечный автомат и лексический поиск», который использует конечный автомат для проверки слов в предшествующем и последующем выражениях в полицейском отчете на совпадения в контрольной фразе. Третья часть – это нейронная сеть, использующая «прямую / обратную связь» для прогнозирования наиболее вероятного типа объекта (например, имени, адреса и т. Д.). Чен и соавторы обнаружили, что их методика «достигла обнадеживающей точности и частоты повторных обращений для имен людей и наркотических средств (74–85%), но не работала так же хорошо для адресов и личных качеств (47–60%)» (Chau et al., 2002) «.

<Р> б. Выявление обмана криминальной идентичности: алгоритмический подход

Следующий описанный подход был разработан для выявления обманчивых данных, предоставленных преступниками правоохранительным органам. Используя базу данных департамента полиции Тусона, исследовательская группа Чена и др. Смогла создать таксономию ложной идентификационной информации, «которая состояла из обмана имен, обмана адреса, обмана даты рождения и обмана идентификационного номера». Эта таксономия показала, что преступники, как правило, изменяли свою реальную идентификационную информацию с небольшими отклонениями в написании и / или не в последовательности цифр. Чтобы выявить это мошенничество, команда разработала алгоритм для сравнения соответствующих полей между несколькими записями «путем вычисления евклидовой меры расстояния несогласия по всем атрибутным полям». Евклидово расстояние затем использовалось с триггерным уровнем заранее определенного уровня для выявления ложных записей. Используя образец из Тусонского полицейского управления, Чен и др. Показали, что их алгоритм на 94% точен в обнаружении ложной информации о личности.

<Р> с. Авторский анализ в киберпреступности

Третий подход – попытка автоматического определения личности авторов, размещающих сообщения в Интернете. Авторы отметили, что анонимный характер онлайн-деятельности делает киберпреступность очень трудной для расследования и, таким образом, будет полезен инструмент для оказания помощи. Чен и др. Разработали структуру, состоящую из «трех типов функций сообщений, включая маркеры стилей, структурные функции и функции, специфичные для содержимого». Эта структура была затем протестирована с использованием экспериментальных наборов данных электронной почты и онлайн-сообщений. В ходе тестирования были развернуты три алгоритма, в том числе «деревья решений, нейронные сети обратного распространения и машины опорных векторов» в попытке определить авторство онлайн-материала. Они смогли прогнозировать авторов с различной степенью точности от 70-97% в зависимости от типа онлайн-сообщений. Чен и др обнаружили, что поддержка Vector алгоритм машины выполняется лучше всего в их анализе.

<Р> д. Анализ криминальной сети

Четвертая тема была посвящена анализу криминальной сети. Анализ основан на анализе социальных сетей, исходя из того, что организованные преступные организации создают сети для осуществления своей незаконной деятельности. Анализируя эти сети, можно определить структурные отношения и / или иерархии. Чтобы расшифровать основную структурную организацию сети, Чен и др. Использовали метод, известный как анализ социальных сетей, разбитый на четыре части. Первая часть была «Извлечение сети», которая использовала существующие записи полицейского управления Тусона для формирования сетей «потому что преступники, которые совершали преступления вместе, обычно были связаны». [1] Следующая часть была Обнаружение подгруппы, которая была разработана для обнаружения иерархических подгрупп на основе силы идентифицированных отношений. Третья часть была «Обнаружение паттернов взаимодействия», которая использовалась для «выявления паттернов межгруппового взаимодействия». [1] Последней частью была идентификация центрального члена, которая определила центральных членов преступной организации путем определения мер ранее определенных отношений. Авторы также показывают фигуру, изображающую сеть из 60 преступников, которая в основном выглядит как большая сеть, однако вторая фигура показывает структуру, полученную из криминальной сети на протяжении всех вышеупомянутых процессов, которая показывает сильную цепочечную структуру.

Заключение статьи

Чен и др. сделали краткий вывод, в котором они отметили, что считают, что добыча данных о преступности имеет многообещающее будущее. Они также отмечают, что существует множество других приложений для интеллектуального анализа данных, которые можно было бы изучить дополнительно.

Мое заключение

В целом я чувствовал, что статья была очень информативной и перспективной для потенциального использования интеллектуального анализа данных для борьбы с преступностью. Мой первоначальный интерес к этой теме касался возможности обнаружения ранее неизвестных преступных действий по большим данным, таким как различные виды мошенничества. Тем не менее, этот документ показал многообещающие результаты нескольких различных методов, которые могут быть использованы для различных целей, чтобы помочь проанализировать различные виды преступлений. Из статьи я узнал, что разные алгоритмы будут работать лучше для разных целей и / или разных типов данных. Знание алгоритмов интеллектуального анализа данных, инструментов и того, с какими форматами данных они работают лучше, будет большим преимуществом для любой задачи интеллектуального анализа данных. Совершенно очевидно, что для различных задач интеллектуального анализа данных потребуются разные подходы. Еще одна область, которая улучшит результаты интеллектуального анализа данных, – это то, что ученые, работающие с данными, будут работать напрямую со своими клиентами и / или теми, кто вводит данные. Например, если бы эта группа работала с департаментом полиции Тусона над улучшением того, как сотрудники подают полицейские отчеты, это может улучшить результат или эффективность методов сбора данных.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.