Connectez-vous avec nous

Internet

Renverser les rôles contre les terroristes

Crédit: CC0 Public Domain

On sait qu'une grande partie des activités terroristes utilise le pouvoir et l'immédiateté des médias sociaux en ligne et des outils de réseautage social pour coordonner ses attaques, rassembler son soutien et diffuser les divers agendas des différents groupes et réseaux. Une équipe de Chine, écrivant dans le Journal international de l'informatique en réseau et les utilitaires, explique comment nous pourrions renverser la situation des terroristes et utiliser ces outils pour analyser les activités terroristes et, ainsi, faire des prédictions sur les scénarios futurs, ainsi que des armes pour les déjouer. tentatives malveillantes.

Xuan Guo, Fei Xu, Zhiting Xiao et Hongguo Yuan de l'Université nationale des technologies de la défense, Wuhan et son collègue Xiaoyuan Yang de l'Université d'ingénierie du PAP, à Xi'an, ont montré comment ils pouvaient examiner deux types de sources de renseignement différentes. en Chine et appliquer l’analyse des réseaux sociaux et les statistiques mathématiques pour comprendre les informations. Premièrement, ils ont utilisé l'outil d'analyse de réseau social pour construire un méta-réseau d'activité pour les informations textuelles. Cela leur a permis d'extraire quatre catégories d'informations: personne, lieux, organisations et temps. Ils pourraient ensuite décomposer l'intelligence en personne-organisation et emplacement-personne, organisation-emplacement, organisation-temps. Ils ont ensuite appliqué des méthodes statistiques à ces données extraites pour les années 1989 à 2015.

L'équipe affirme que l'utilisation du Big Data peut aider à lutter contre le terrorisme, qu'il provienne de réseaux et de cellules au sein d'une organisation terroriste ou même de l'attaque dite du "loup solitaire". Nous n'éliminerons jamais le terrorisme, mais si une telle analyse et le développement d'outils prédictifs pouvaient déjouer de nouvelles attaques, ses conséquences sur la vie et la société dans son ensemble pourraient être réduites.


Qu'est-ce qui motive les terroristes en solo?


Plus d'information:
Hongguo Yuan et al. Gagner la guerre contre le terrorisme: utiliser des outils de réseautage social et GTD pour analyser la régularité des activités terroristes, Journal international de l'informatique en grille et des services publics (2019). DOI: 10.1504 / IJGUC.2019.10022137

Citation:
                                                 Retourner la table contre les terroristes (25 juillet 2019)
                                                 récupéré le 29 juillet 2019
                                                 de https://techxplore.com/news/2019-07-tables-terrorists.html

Ce document est soumis au droit d'auteur. Mis à part toute utilisation équitable à des fins d’étude ou de recherche privée, aucun
                                            partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES