350 руб
Журнал «Информационно-измерительные и управляющие системы» №11 за 2012 г.
Статья в номере:
Планирование воздействия на криминальные системы на основе аппарата комплексных сетей
Авторы:
В.В. Каширин - мл. науч. сотрудник, Национальный исследовательский университет информационных технологий, механики и оптики. E-mail: kashirin.victor@gmail.com С.В. Иванов - ст. науч. сотрудник, Национальный исследовательский университет информационных технологий, механики и оптики. E-mail: svivanov@mail.ifmo.ru А.В. Бухановский - д.т.н., директор, Национальный исследовательский университет информационных технологий, механики и оптики. E-mail: avb_mail@mail.ru П.М.А. Слоот - Ph. D, Национальный исследовательский университет информационных технологий, механики и оптики (г. Амстердам). E-mail: p.m.a.sloot@uva.nl
Аннотация:
Рассмотрены принципы планирования стратегий силового вмешательства в криминальные сообщества на основе данных об их сетевой структуре и распределении ролей внутри криминального сообщества. Актуальность исследования определяется необходимостью повышения эффективности методов управления криминогенной обстановкой в регионе, а также улучшения качества прогнозирования последствий силового вмешательства в крупные криминальные структуры. Описаны методы моделирования и анализа криминальных структур, а также протекающие в них процессы.
Страницы: 34-39
Список источников
  1. Семенов А.В., Бухановский А.В. Метрологический анализ в социальных сетях // Известия вузов. Сер. Приборостроение. 2011. № 3. С. 85-87.
  2. Schwartz D., Rouselle T. Using Social Network Analysis to Target Criminal Networks, Trends Organized Crime. 2009. P. 188-207.
  3. Natarajan. Understanding the Structure of a large Heroin Distribution Network: A Quantitive Analysis of Qualitative data // Journal of Quantitative Criminology. V. 22. P. 171-192.
  4. Gottschalk P. Value configurations in organized crime // Policing & Society. 2009. V. 19. № 1. P.47-57.
  5. Gutfraind A. Optimizing Topological Cascade Resilience Based on the Structure of Terrorist Networks. PLoS ONE 5. 2010.
  6. Memon N., Larsen H. L. Structural Analysis and Destabilizing Terrorist Networks. Conference on Data Mining, DMIN. 2006.
  7. Baker W., Faulkner R. The Social Organization of Conspiracy: Illegal Networks in the Heavy Electrical Equipment Industry. American Sociological Review 58. 1993. P. 837-860.
  8. Peterson M. Applications in Criminal Analysis: A Sourcebook. Westport: GreenwoodPress. 1994.
  9. Иванов С.В., Колыхматов И.И., Бухановский А.В. Параллельные алгоритмы моделирования комплексных сетей // Известия высших учебных заведений. Сер. Приборостроение. 2008. Т.51. № 10. С. 5-11.
  10. Daley D.J., Kendall D.G. Epidemics and rumours // Nature. 1964. V. 204. № 4963. P. 1118.
  11. Brantingham P.L., Ester M., Frank R., Glässer U., Tayebi M.A. Co-offending Network Mining. Counterterrorism and Open Source Intelligence // Lecture Notes in Social Networks. 2011. V. 2. P.73-102.
  12. Smith D., Salerno R. The Use of Strategies in Organized Crime Control // The Journal of Criminal Law, Criminology, and Police Science. Mar. 1970. V. 61. № 1. P. 101-111.