[PDF][PDF] 基于个性特征仿真邮件分析系统挖掘犯罪网络核心

乔少杰, 唐常杰, 彭京, 刘威, 温粉莲, 邱江涛 - 计算机学报, 2008 - cjc.ict.ac.cn
摘要数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,
国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入. 为了模拟社会网络中个体 …

静态排序算法设计与分析

梁利刚, 易超, 杨绣丞, 郝树伟 - 计算机应用与软件, 2012 - cqvip.com
静态排序算法设计与分析-[维普网]-仓储式在线作品出版平台-www.cqvip.com  我的维普 帐户
余额 充值记录 下载记录 我的收藏 购物车 充值 客服 首页 | 期刊大全 | 论文选题 | 论文检测 | 在线 …

一种基于通讯痕迹的社会网络团伙分析模型

高建强, 谭剑, 崔永发 - 计算机应用与软件, 2012 - cqvip.com
一种基于通讯痕迹的社会网络团伙分析模型-[维普网]-仓储式在线作品出版平台-www.cqvip.com
 我的维普 帐户余额 充值记录 下载记录 我的收藏 购物车 充值 客服 首页 | 期刊大全 | 论文选题 …

基于社交网络的犯罪团伙发现算法研究

潘潇, 王斌君 - 软件导刊, 2018 - cqvip.com
如何快速, 有效地发现犯罪团伙是公安机关侦查办案中的关键问题之一. 针对通信网络特点,
改进社区发现的Louvain 算法, 并根据电信诈骗犯罪团伙利用通信网络实施诈骗的特点 …

基于三度理论的节点影响力评价方法

赵佳, 刘玥, 李雪, 王梦迪, 莫升康 - 阜阳师范学院学报: 自然科学版, 2016 - cqvip.com
“9· 11” 事件以来, 恐怖事件已经严重威胁到人类的生命财产安全. 本文提出基于三度理论的评价
方法来对恐怖组织网络中的各个节点的影响力进行排序; 并在“9· 11” 数据集验证了该方法 …