逃犯者报告txt.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
逃犯者报告txt   罪犯甄别模型综述报告   问题陈述:银河犯罪建模中心正在对一个组织进行调查,这个组织共有83名成员,他们已经确定了组织中7名成员是罪犯,8名成员不是罪犯。现在需要根据搜集的信息对剩下的68名成员进行判断,确认他们是或不是罪犯,并找出罪犯领导者。搜集到的信息可以用一个网络形式的数据库来进行描述:83名成员看作83个节点,搜集的组织成员的400条对话看作边,这400条对话是围绕15个主题进行的,15个主题中3个被视为是可疑的。   解决方案:   模型一:利用联合两个指标的方程式来计算成员是否为罪犯的可能性大小   通过对问题的分析,一个成员是否为罪犯与很多因素有关,如某成员的对话中包含了哪几种主题,某成员进行了几次对话和几次可疑对话,某成员与哪些其他成员有接触。为了评估一个成员是罪犯的可能性大小,我们使用下面包含两个指标的公式:   其中n_{1i}是第i名成员发出或接收的可疑信息条数,n_{2i}是第i名成员向已知的罪犯发出或接收的信息条数。   利用已给的数据并使用公式,可以很容易的计算出每个p_{i}值并制作一个优先级列表如表一。   从表一中可以看出,所有已知的7名罪犯都排列在表的最前端,这表明模型在一定程度上对于识别哪些成员最有可能为罪犯是有效的。然而,某些已知的非罪犯也出现在了表中靠前的位置,如节点48和节点2,这表明模型存在某些局限性和一些错误的识别。   模型二:利用全概率公式计算成员是罪犯的可能性大小   除了已知的罪犯和非罪犯,某成员是罪犯的概率大小与那些和某成员有直接接触的成员有关。   令可疑主题集合为S={7,11,13},不可疑主题集合为U={1,2,3,4,5,6,8,9,10,12,14,15}。另外,把83名成员分为3类:已知罪犯,已知非罪犯,未知成员。并用p_{a},p_{b}和P_{j}(j=0,1,…,83,15个已知的除外),我们有p_{a}=1,p_{b}=0和P_{j}介于0到1之间。P_{j}越大,未知成员是罪犯的可能性越大。如果某成员发出或接收的可疑信息越多,那么他越有可能是罪犯。我们用w_{ji}表示可疑程度,它通过下面的公式计算:   其中n_{a}和n_{b}分别表示可疑与不可疑信息条数,a,b是权重值分别取值为   和。   下面利用全概率公式:   计算每个节点的概率值,为表述方便,讨论某一节点时,我们记该节点为A,而与之直接相连的节点分别为B_{n}(n=1,2,…),因此中心节点P_{j}=P_{A},而连接节点p_{ji}=p(B_{i}),而且有   利用全概率公式即可算得P_{j}为:   然而,未知成员中所有节点的概率都是不确定的。因此利用上述公式直接计算节点概率是不可能的。我们利用算法一来解决这个问题。利用算法一我们得到优先级列表——表二,设置区分罪犯和非罪犯的临界概率值为p_{d}=,可以发现表中的前43成员为罪犯,而其他成员不是罪犯。   模型三:利用图论中的Dijkstra最短路算法来计算成员是罪犯的可疑得分程度我们用V(G)和E(G)来表示网络中的成员组和信息组,已知罪犯组和已知非罪犯组分别用V_{0}(G)和V_{n}(G)表示。   在罪犯信息网络中,一个罪犯与另一个罪犯可以通过多条路径进行交流,但为了减少信息传递过程中被拦截的风险,他们通常都会选择最短的交流路径。因此在可疑程度的评估中,最短路径比长的路径更重要。当然,可疑信息也比不可以信息更重要。因此一个成员是罪犯的概率依赖于他传递信息的类型和数量,以及他与已知罪犯组的最短路径。我们用d(v_{i},V_{0}(G))来表示节点v_{i}与已知罪犯组的最短路径,它可以用下列公式计算   :   我们把嫌疑指标命名为Score,它被用来决定一个成员的可疑程度。V_{0}(G)中的每一个节点Score=10,V_{n}(G)中Score=0,而其他节点的Score通过下述公式计算:   其中w_{j}表示与节点v_{i}直接相连的边的权重,若该边是可疑信息则取值,若是不可疑信息则取值,和符号是对所有与节点v_{i}直接连接的边进行。基于算法二得到优先级列表——表三,设置临界得分值Score=2,从表中可以看出前38名成员是罪犯,而其他成员则不是。   参考文献:   XX年ICMO奖论文MessageNetworkModelingforCrimeBusting   附件:   表一:   算法一:   第一步:设置迭代次数为T,初始化P_{j}^{0}=0(j=1,2,…,68),t=1;第二步:更新网络中的P_{j}   j从1到68循环,利用P_{j}的计算公式计算计算每一个P_{j}^{t};第三步:计算上一次和本次的概率误差平方和:   第四步:让t=t+1,如

文档评论(0)

mmrs369 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档