%34تخفیف

دانلود:امنیت ملی و مبارزه با جرایم با استفاده از کلان داده ها

تعداد 124صفحات این فایل word

چکیده

امروزه جنایات نوعی مزاحمت اجتماعی هستند و هر جامعه ای از صمیم قلب متقبل پرداخت هزینه به طرق مختلف برای رفع آن می باشد. هر پژوهشی می تواند به سریع تر حل شدن جنایات کمک کند. در اینجا ما از الگوریتم خوشه بندی برای داده کاوی جهت کمک به تشخیص الگوهای جرم و سرعت بخشیدن به روند حل جرم و جنایت به کار می بریم.

همچنین نگاهی به روش خوشه بندی مبتنی بر چگالی همراه با یک سری از پیشرفت هایش برای کمک به روند شناسایی الگوهای جرم و جنایت می پردازیم. سپس این تکنیک ها را به داده های جنایی که به صورت تصادفی ایجاد کرده ایم اعمال و نتایج را اعتبار سنجی می کنیم. همچنین در اینجا با استفاده از ابزاري کارآمد به نام سیستم اطلاعاتی مکانی که با افزایش حجم اطلاعات و پیچیده شدن آن، بتواند با مقایسه، همپوشانی و به بکارگیري مدلهاي زمانی و مکانی جرائم، به تشخیص الگوهاي جرم بپردازد.

پیاده سازی چارچوب داده کاوی با طرح موقعیت جغرافیائی از جرم و جنایت کمک بسیاری به بهبود بهره وری کارآگاهان و دیگر مأموران اجرای قانون می کند. همچنین می تواند برای مبارزه با تروریسم و امنیت ملی نیز بسیار مفید باشد.

کلمات کلیدی: الگوهای جرم و جنایت، خوشه بندی، داده کاوی، اجرای قانون، سیستم اطلاعات مکانی، امنیت ملی

فهرست مطالب

 

فصل 1

مقدمه        1

1‌.1‌ مفهوم امنیت ملی 2

1‌.2‌ دیدگاههاي موجود در مورد امنیت ملی.. 3

1‌.3‌ ابعاد امنیت ملی.. 3

1‌.4‌ اهمیت امنیت ملی و مبارزه با جرایم. 7

1‌.5‌ محدودیت هاي داده کاوي در زمینه تجزیه و تحلیل امنیت ملی.. 7

1‌.6‌ کلان داده ها، جرم و امنیت.. 8

7.1 هدف پژوهش              9

فصل 2

مروری بر مطالعات انجام شده       10

2‌.1‌ نحوه استفاده از کلان داده ها براي دستگیري مجرمان. 11

2‌.2‌ تجزیه و تحلیل کلان داده ها براي امنیت.. 14

2‌.2‌.1‌ تجزیه و تحلیل کلان داده ها 15

2‌.2‌.2‌ پیشرفت هایی در تجزیه و تحلیل داده هاي عظیم. 16

2‌.2‌.3‌ چالش ها 18

2‌.3‌ پیشگیري از جرم  21

2‌.3‌.1‌ پیش بینی محل جنایات از طریق مکان یابی نقاط.. 21

2‌.3‌.2‌ اطلاعات برنامه ریزی راهبردی.. 22

2‌.3‌.3‌ تشخیص جرم. 22

2‌.3‌.4‌ حریم خصوصی، حقوق شهروندي و مزایاي اجتماعی.. 24

2‌.4‌ استراتژي ملی براي مبارزه با تروریسم. 25

2‌.4‌.1‌ ساختار ترور. 25

2‌.4‌.2‌ طبیعت متغیر تروریسم. 26

2‌.4‌.3‌ سازمان هاي تروریستی در ارتباط با یکدیگر. 27

2‌.5‌ مبارزه با جرم و تروریسم با استفاده از تکنیک داده کاوي.. 28

2‌.6‌ سیستم اطلاعات جغرافیایی) (GISجهت تجزیه و تحلیل جرایم. 29

2‌.7‌ فن آوري هاي مکانی و جرایم. 34

فصل 3

 کلان داده ها و روش های داده کاوی     37

3‌.1‌ کلان داده (Big Data). 38

3‌.1‌.1‌ چالش هاي حوزه کلان داده 41

3‌.1‌.2‌ کاربردهاي داده هاي عظیم. 45

3‌.2‌ داده هاي عظیم و انتخاب ابزار مناسب.. 47

1.2.3‌ هادوپ (Hadoop). 49

2.2.3‌ فایل سیستم هادوپ(HDFS). 51

3.2.3‌ روش نگاشت-کاهش.. 55

4.2.3‌ جنبش نو اس کیو ال (NoSQL). 58

5.2.3‌ سایر پایگاه داده ها و ابزارهاي داده هاي عظیم. 65

3.3‌ بررسی سیستم موقعیت ماهواره اي و سیستم اطلاعات مکانی.. 67

1.3.3‌ سیستم مکان یابی جهانی.. 67

3‌.3‌.2‌ سیستم اطلاعات مکانی.. 69

3‌.4 مروری بر روش های داده کاوی در پایگاه داده های بزرگ  75

1.4.3‌ کاربردهای داده کاوی.. 76

3‌.4‌.2‌ تکنیک های خوشه بندی 80

1.2.4.3 انواع روش های خوشه بندی 80

2.2.4.3 الگوریتم K-means  82

فصل 4

 طراحی آزمایشات و روش پیشنهادی     89

4‌.2‌ داده کاوی و الگوهای جرم            90

4‌.2‌ سیستم های گزارش دهی جرم        91

4‌.3‌ استفاده از تکنیک های خوشه بندی   92

4‌.4‌ روش پیشنهادی                         93

4‌.1.4‌ نحوه اجرای الگوریتم 94

 

فصل 5

ارزیابی نتایج و مقایسه آن با الگوریتم های پیشین     97

5‌.1‌ ارزیابی سرعت اجرای الگوریتم     98

2.5‌ بررسی خوشه های بدست آمده از الگوریتم پیشنهادی 99

3.5 بررسی چگالی بدست آمده از الگوریتم پیشنهادی.. 101

فصل 6

جمع بندی، نتیجه گیری و کارهای آتی     103

مراجع                                          105

واژه نامه فارسی به انگلیسی                                       109

 

 

فهرست اشکال

 

شکل 2-1- ساختار اصلی سازمان هاي تروریستی     26

شکل 2-2- شبکه هاي تروریستی فراملی )1بیانگر نحوه فعالیت سازمان هاي تروریستی و تروریست ها
در سه لایه مختلف میباشد) 27

شکل 2-3- فرایند داده کاوي در بانک اطلاعاتی کشف دانش… 28

شکل 2-4- مجموع جنایات در لیسبون.. 30

شکل 2-5- نمودار هیستوگرام داده هاي جمع آوري شده است که نشان می دهد اکثریت جرایم
سرقت عمدتا در طول شب اتفاق افتاده است.. 32

شکل2-6- نقشه نقاط قتل در جامائیکا در سال 2007را نشان می دهد. 36

شکل 3-1- رشد روز افزون ظرفیت ادوات ذخیره سازي.. 38

شکل 3-2- افزایش چشمگیر قدرت پردازشی سیستم ها 39

شکل 3-3- جایگاه پژوهشی Big Data از نظر موسسه گارتنر. 41

شکل 3-4- حجم داده ها (تا سال 2003 حجم کل داده های موجود، حدود 5 اگزابایت بوده است. امروزه در هر دو روز حدود 5 اگزابایت داده تولید می شود) 42

شکل 3-5- رشد سریع داده ها (سرعت بالا در تولید داده های جدید – سرعت بالا در ایجاد پرس و جو ها) 43

شکل 3-6- تنوع در داده ها 44

شکل 3-7- معماري داده هاي عظیم. 48

شکل 3-8- طریقه ذخیره سازی داده ها 52

شکل 3-9- رابطه گره نام با گره داده در کلاستر. 54

شکل 3-10- نحوه اعمال نگاشت-کاهش  55

شکل 3-11- معماری نگاشت-کاهش       57

شکل 3-12- دیاگرام انتخاب پایگاههاي داده بر اساس نیازمنديها 60

شکل 3-13-  انتخاب K عضو دلخواه اولیه 84

شکل3-14- هر عضو به شبیه ترین می پیوندد 84

شکل 3-15- به روز کردن میانگین داده ها 85

شکل 3-16- بازنگري مجدد. 85

شکل 3-17- به روز کردن میانگین خوشه ها 86

شکل 4-1- خوشه بندی بر مبنای تشریح شده فوق 95

شکل 5-1- خوشه بندي بر اساس تعداد کل جرایم 99

شکل 5-2- خوشه بندي بر اساس تعداد مجرم هاي مرد. 99

شکل 5-3- خوشه بندي بر اساس تعداد مجرمان زن.. 100

شکل 5-4- خوشه بندي بر اساس انواع گوناگونی جرایم.. 100

شکل 5-5- توزیع چگالی در خوشه ها 102

 

 

 

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo