論文の概要: A Bayesian decision support system for counteracting activities of
terrorist groups
- arxiv url: http://arxiv.org/abs/2007.04410v2
- Date: Thu, 16 Dec 2021 11:41:22 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-12 13:41:14.253830
- Title: A Bayesian decision support system for counteracting activities of
terrorist groups
- Title(参考訳): テロ集団の行動防止のためのベイズ意思決定支援システム
- Authors: Aditi Shenvi, F. Oliver Bunnin, Jim Q. Smith
- Abstract要約: テロ組織は一般市民の安全と幸福を脅かす。
このような監視可能な行動と通信データは、テロリストグループによって引き起こされる脅威を推定するために当局によって利用することができる。
ここでは、テロ集団の各メンバーに関する情報と、その集団の複合活動に関する情報をまとめるベイズ統合意思決定支援システムを開発する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Activities of terrorist groups present a serious threat to the security and
well-being of the general public. Counterterrorism authorities aim to identify
and frustrate the plans of terrorist groups before they are put into action.
Whilst the activities of terrorist groups are likely to be hidden and
disguised, the members of such groups need to communicate and coordinate to
organise their activities. Such observable behaviour and communications data
can be utilised by the authorities to estimate the threat posed by a terrorist
group. However, to be credible, any such statistical model needs to fold in the
level of threat posed by each member of the group. Unlike in other benign forms
of social networks, considering the members of terrorist groups as exchangeable
gives an incomplete picture of the combined capacity of the group to do harm.
Here we develop a Bayesian integrating decision support system that can bring
together information relating to each of the members of a terrorist group as
well as the combined activities of the group.
- Abstract(参考訳): テロリスト集団の活動は、一般大衆の安全と幸福に深刻な脅威をもたらす。
テロ対策当局は、テロ集団が行動を起こす前に計画を特定し、フラストレーションすることを目指している。
テロリスト集団の活動は隠蔽され偽装される可能性が高いが、そのような集団のメンバーは彼らの活動を組織するためにコミュニケーションと調整が必要である。
このような監視可能な行動と通信データは、テロリストグループによる脅威を推定するために当局によって利用することができる。
しかし、信頼できるためには、そのような統計モデルは、グループの各メンバーが直面する脅威のレベルを折り畳む必要がある。
他の良心的なソーシャルネットワークとは異なり、テロリストグループのメンバーを交換可能なものとして考えると、集団の複合能力が害を及ぼすという不完全なイメージが得られる。
そこで,我々は,テロリスト集団の各メンバーに関する情報とグループの活動の組合せを組み合わせることができるベイジアン統合意思決定支援システムを開発した。
関連論文リスト
- Analysis of Unstructured High-Density Crowded Scenes for Crowd Monitoring [55.2480439325792]
我々は,人群集の組織的動きを検出する自動システムの開発に興味がある。
コンピュータビジョンアルゴリズムは、混雑したシーンのビデオから情報を抽出することができる。
組織化されたコホート内の参加者数を見積もることができます。
論文 参考訳(メタデータ) (2024-08-06T22:09:50Z) - Multi-granular Adversarial Attacks against Black-box Neural Ranking Models [111.58315434849047]
多粒性摂動を取り入れた高品質な逆数例を作成する。
我々は,多粒体攻撃を逐次的意思決定プロセスに変換する。
本手法は,攻撃の有効性と非受容性の両方において,一般的なベースラインを超えている。
論文 参考訳(メタデータ) (2024-04-02T02:08:29Z) - Dynamic Matrix of Extremisms and Terrorism (DMET): A Continuum Approach
Towards Identifying Different Degrees of Extremisms [0.0]
我々は、テロリズムとテロリズムの動的マトリックス(DMET)を用いて、テロリズム(対テロリズム)の現在の二元的理解を拡張することを提案する。
DMETは、過激主義の継続に寄与できるコンテンツとアクターのエコシステム全体を考慮している。
様々なイデオロギー的関与と暴力の存在によって、過激主義のレベルを編成する。
論文 参考訳(メタデータ) (2023-12-01T04:13:48Z) - Hunting Group Clues with Transformers for Social Group Activity
Recognition [3.1061678033205635]
社会的グループ活動認識には、複数のサブグループ活動を認識し、グループメンバーを特定する必要がある。
既存のほとんどのメソッドは、リージョンの機能を精錬し、それらをアクティビティのフィーチャにまとめることで、両方のタスクに取り組みます。
我々は,効果的なソーシャルグループ機能を生成するために,トランスフォーマーのアテンションモジュールを活用することを提案する。
本手法は,アテンションモジュールが社会的グループ活動に関連する特徴を識別し,集約するように設計されている。
論文 参考訳(メタデータ) (2022-07-12T01:46:46Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Multi-modal Networks Reveal Patterns of Operational Similarity of
Terrorist Organizations [8.813290741555994]
我々は、類似した行動を共有するテロリスト集団のクラスタを検出するための新しい計算フレームワークを提案する。
我々は、長年にわたり、世界的なテロリズムは、運用上の結束性の向上によって特徴付けられてきたことを示す。
第3に、2つの組織間の運用上の類似性は、3つの要因によって引き起こされることを示す。
論文 参考訳(メタデータ) (2021-12-15T09:50:11Z) - An Investigation And Insight Into Terrorism In Nigeria [0.0]
本稿では,1970年から2019年までのナイジェリアにおけるテロ活動について検討する。
テロ攻撃の発生、標的の地域、そしてそのような攻撃の成功率と失敗率に注目している。
論文 参考訳(メタデータ) (2021-09-22T20:22:43Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Overcoming Data Sparsity in Group Recommendation [52.00998276970403]
グループレコメンデータシステムは、ユーザの個人的な好みだけでなく、嗜好集約戦略も正確に学習できなければならない。
本稿では,BGEM(Bipartite Graphding Model)とGCN(Graph Convolutional Networks)を基本構造として,グループとユーザ表現を統一的に学習する。
論文 参考訳(メタデータ) (2020-10-02T07:11:19Z) - A Complex Networks Approach to Find Latent Clusters of Terrorist Groups [5.746505534720595]
我々は、テロリストグループと関連する戦術、武器、標的、活動地域に関する情報を含むマルチパーティネットワークを構築します。
反対のイデオロギーに属する集団は、非常に共通の行動を共有することができ、イスラム/ジハド教の集団は、他者に対して行動特性を持つことを示す。
論文 参考訳(メタデータ) (2020-01-10T10:08:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。