350 руб
Журнал «Информационно-измерительные и управляющие системы» №11 за 2012 г.
Статья в номере:
Планирование воздействия на криминальные системы на основе аппарата комплексных сетей
Ключевые слова:
криминальные системы
комплексные сети
производственные цепочки
разрушение сетей
устойчивость сетей
Авторы:
В.В. Каширин - мл. науч. сотрудник, Национальный исследовательский университет информационных технологий, механики и оптики. E-mail: kashirin.victor@gmail.com
С.В. Иванов - ст. науч. сотрудник, Национальный исследовательский университет информационных технологий, механики и оптики. E-mail: svivanov@mail.ifmo.ru
А.В. Бухановский - д.т.н., директор, Национальный исследовательский университет информационных технологий, механики и оптики. E-mail: avb_mail@mail.ru
П.М.А. Слоот - Ph. D, Национальный исследовательский университет информационных технологий, механики и оптики (г. Амстердам). E-mail: p.m.a.sloot@uva.nl
Аннотация:
Рассмотрены принципы планирования стратегий силового вмешательства в криминальные сообщества на основе данных об их сетевой структуре и распределении ролей внутри криминального сообщества. Актуальность исследования определяется необходимостью повышения эффективности методов управления криминогенной обстановкой в регионе, а также улучшения качества прогнозирования последствий силового вмешательства в крупные криминальные структуры. Описаны методы моделирования и анализа криминальных структур, а также протекающие в них процессы.
Страницы: 34-39
Список источников
- Семенов А.В., Бухановский А.В. Метрологический анализ в социальных сетях // Известия вузов. Сер. Приборостроение. 2011. № 3. С. 85-87.
- Schwartz D., Rouselle T. Using Social Network Analysis to Target Criminal Networks, Trends Organized Crime. 2009. P. 188-207.
- Natarajan. Understanding the Structure of a large Heroin Distribution Network: A Quantitive Analysis of Qualitative data // Journal of Quantitative Criminology. V. 22. P. 171-192.
- Gottschalk P. Value configurations in organized crime // Policing & Society. 2009. V. 19. № 1. P.47-57.
- Gutfraind A. Optimizing Topological Cascade Resilience Based on the Structure of Terrorist Networks. PLoS ONE 5. 2010.
- Memon N., Larsen H. L. Structural Analysis and Destabilizing Terrorist Networks. Conference on Data Mining, DMIN. 2006.
- Baker W., Faulkner R. The Social Organization of Conspiracy: Illegal Networks in the Heavy Electrical Equipment Industry. American Sociological Review 58. 1993. P. 837-860.
- Peterson M. Applications in Criminal Analysis: A Sourcebook. Westport: GreenwoodPress. 1994.
- Иванов С.В., Колыхматов И.И., Бухановский А.В. Параллельные алгоритмы моделирования комплексных сетей // Известия высших учебных заведений. Сер. Приборостроение. 2008. Т.51. № 10. С. 5-11.
- Daley D.J., Kendall D.G. Epidemics and rumours // Nature. 1964. V. 204. № 4963. P. 1118.
- Brantingham P.L., Ester M., Frank R., Glässer U., Tayebi M.A. Co-offending Network Mining. Counterterrorism and Open Source Intelligence // Lecture Notes in Social Networks. 2011. V. 2. P.73-102.
- Smith D., Salerno R. The Use of Strategies in Organized Crime Control // The Journal of Criminal Law, Criminology, and Police Science. Mar. 1970. V. 61. № 1. P. 101-111.