数学建模美赛题犯罪模型

上传人:小** 文档编号:57035594 上传时间:2018-10-18 格式:DOC 页数:16 大小:709.61KB
返回 下载 相关 举报
数学建模美赛题犯罪模型_第1页
第1页 / 共16页
数学建模美赛题犯罪模型_第2页
第2页 / 共16页
数学建模美赛题犯罪模型_第3页
第3页 / 共16页
数学建模美赛题犯罪模型_第4页
第4页 / 共16页
数学建模美赛题犯罪模型_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《数学建模美赛题犯罪模型》由会员分享,可在线阅读,更多相关《数学建模美赛题犯罪模型(16页珍藏版)》请在金锄头文库上搜索。

1、 题目翻译:破获犯罪你的组织,银河犯罪建模中心(ICM) ,正在调查一个实施犯罪行为的阴谋。调查人员 现在非常有信心,他们已经知道策划阴谋的一些成员,但是他们希望在逮捕嫌疑人之前确 定其它的犯罪成员和组织的领导人。所有的嫌疑人和可能涉嫌的同谋都受雇于同一家公司, 在一个大的综合办公室里工作。该公司发展迅速,正在开发和销售以自己的名字命名的计 算机软件,该软件是为银行和信用卡公司服务的。ICM 最近从公司的一组员工(有 82 人) 那里获得了一些消息,他们认为这将帮助他们找到最有可能的未知身份的同谋者和组织领 导人。由于公司中的所有员工都知晓该消息,所以一些消息的传播者(有可能很多)并没 有卷入

2、阴谋。事实上,他们可以确定有一些人没有卷入阴谋。建模工作的目标是确定在综 合办公室里面的人谁最有可能是同谋者。一个优先级列表是最理想的,ICM 可以按照优先 级调查、监视或者审问最有可能的嫌疑人。一个判别是否为同谋人的分界线也是非常有用, 可以用它来对各组人进行分类。对于检方来讲,如果模型能够识别出阴谋策划的领导人也 是非常有帮助的。在你的犯罪建模团队获得当前案件的数据之前,你的上司给了你们下面 的一些场景(被称作调查 EZ) ,这些场景是几年前她在其他城市工作时遇到的。尽管她对 她在 EZ 案件上的工作非常自豪,她仍然谦虚地说那是一个小的、简单的案例,但它可以帮 助你了解你的任务。她的数据如

3、下:她考虑为同谋者的十个人分别为:Anne#, Bob, Carol, Dave*, Ellen, Fred,George*, Harry, Inez, and Jaye。 (*号表示事先已知是同谋者,#号表示事先已 知为非同谋者) 下面是28条消息的列表,这些消息是在她的案件中获得的,每条消息后面有一个标号,这 个标号反映了她对于消息的主题的分析。 安妮对鲍勃说:为什么你今天迟到了?(1) 鲍勃对卡罗尔说: 这该死的安妮总是看着我。我没有迟到。 (1)卡罗尔对戴夫说: 对于鲍勃的迟到,安妮和鲍勃有争执。 (1) 戴夫对艾伦说:我需要今天早晨看见你。什么时间你能来?把预算文件带来。 (2) 戴

4、夫对弗雷德说:今天我随时都可以来见你。如果时间合适就告诉我。我应该把预算文件 带上吗?(2) 戴夫对乔治说:我之后要见你-有很多话要说。我希望其他人做好准备。重要的是要得到 这个权利。 (3) 哈里对乔治说:你似乎在强调。这是怎么回事?我们的预算很优秀。 (2) (4) 伊内兹对乔治说:我今天真的感觉很累。你感觉怎么样?(5) 杰伊对伊内兹说:今天没有太多事可做。去吃午餐怎么样?(5) 伊内兹对杰伊说:好想法,但是我筋疲力尽了,不能做午餐了,对不起!(5) 乔治对戴夫说:谈话时间,现在!(3) 杰伊对安妮说:你今天能去吃午餐吗?(5)戴夫对乔治说:我不能。我要在回家的路上去看弗雷德。 (3)

5、乔治对戴夫说:那之后到这。 (3) 安妮对卡罗尔说:谁应该去看看鲍勃?他正在消磨时间。 (1) 卡罗尔对安妮说:别理他。他和乔治、戴夫相处的很好。 (1) 乔治对戴夫说:这是非常重要的。该死的弗雷德。艾伦如何?(3) 艾伦对乔治说:你和戴夫谈话了?(3) 乔治对艾伦说:还没有。你呢?(3) 鲍勃对安妮说:我没有迟到。我要让你知道-午餐时间我也在工作。 (1) 鲍勃对戴夫说:告诉他们我没有迟。你知道的。 (1) 艾伦对卡罗尔说:去找安妮,弄清楚下周预算会议的具体日程,并且帮助我让乔治冷静一 下。 (2) 哈里对戴夫说:你没有注意到今天乔治又压力很大?(4) 戴夫对乔治说:该死的哈里认为你压力很大

6、。不要让他担心或者别让他察觉。 (4) 乔治对哈里说:仅仅是因为工作太晚了,家里也出了点问题。我很好。 (4) 艾伦对哈里说:如果我错过了今天的会议,一切还会都好吗?弗雷德在会议上,他知道的 预算比我做的好。 (2) 哈里对弗雷德说:我认为明年的财政预算案使一些人压力很大。也许我们应该花些时间来 让人们放心。 (2) (4) 弗雷德对哈里说:我认为我们的预算是非常健康的。我没有看到任何压力。 (2) 消息流完毕。 你的上司指出,她分配并编码了仅仅 5 种不同的消息主题:1)鲍勃的迟到,2)预算, 3)重要但未知的问题,被认为是阴谋的一部分,4)乔治的压力,5)午餐和其他社会问题。 正如所看到的

7、消息编码,一些消息因为其内容被和两个主题联系在了一起。你的上司分析情况采用的方法是一个网络,它显示了消息的通讯连接情况和消息的类 型。下图是一个消息网络模型,网络图上注明了消息类型的代码。图 1:EZ 案件的消息网络 你的上司指出,除了已知的同谋乔治和戴夫,根据她的分析,艾伦和卡罗尔分别被因为同 谋起诉,后来鲍勃自己认罪,被判处减刑。但对卡罗尔的起诉后来被撤销了。你的上司仍 然坚信伊内兹参与其中,但对于她的诉讼始终没能成立。你的上司给你们团队建议,一定 要明确人群中有罪的一部分人,像伊内兹这样的人不能漏网,像卡罗尔这样的人也不能被 错误地起诉,并且 ICM 得到证据,像鲍勃这样的人就没有机会获

8、得减刑。 目前情况下,你的上司已经得到了一个网络形式的数据库,它有着相同的结构,但是在规 模上稍大一些。有一些迹象表明,一个阴谋正在从公司挪用资金,并且使用网络欺诈窃取与 公司做生意的的人的信用卡内的资金。她给你示范了一个小例子,在 EZ 情况下只有 10 个 人(节点) ,27 条边(信息) ,5 个主题,一个可疑的/阴谋的主题,2 个已知的同谋者,还 有 2 个已知的非同谋者。目前,这个新的情况下,有 83 个节点,400 条边(其中一些包含不止一个主题) ,超 过 21000 个字符的信息传输,15 个主题(3 个被视为是可疑的) ,7 个是已知的同谋者,还 有 8 个已知的非同谋者,数

9、据在给出的附件:Names.xls, Topics.xls,Messages.xls 和 Names.xls 中,names.xls 包含办公室员工的姓名,和节点的数目一样。topics.xls 包含了 15 个主题的代码和简短描述。由于安全和隐私的问题,你的团队将不能得到所有信息流的副 本。messages.xls 提供链接节点的,用来传递信息的边,信息中包含数字代码。一些信息包 含了三个主题。为了可视化信息流动,对于人和信息传播的网络模型如图 2 所示。图上没 有像图 1 一样标注消息的主题。这些主题的编号在文件 Messages.xls 中给出,主题描述在 Topics.xls 中给出

10、图 2:可视化的网络模型,包含 83 个人(节点)和 400 条他们之间的信息(边)要求: 要求一: 目前,已知 Jean, Alex, Elsie, Paul, Ulf, Yao, 和 Harvey 是同谋者,还知道 Darlene, Tran, Jia, Ellin, Gard, Chris, Paige, 和 Este 不是同谋者。3 个已知的可 疑信息主题为 7,11 和 13.更多的主题细节请见附件 Topics.xls。根据 83 个节点为阴谋的可 能性的大小,建立一个模型和算法对可能性大小进行排序,并说明你的模型及流程。 Jerome, Delores 和 Gretchen 是公

11、司的高级管理人员,如果能知道他们中的任何一个是否 参与了这个阴谋将是十分有用的。 要求二: 如果得到新的消息,主题一和阴谋有关,且 Chris 是同谋者之一,请问要求一中的排序会是 什么样子的? 要求三: 和这个消息传输类似的一种强大的用来获得和理解文本信息的技术被称为语义网消息传输 分析。作为一个在人工智能和计算语言学的方法,它为知识推理和语言提供了一个结构和 过程。另一种在自然语言处理能力方面的计算语言学叫做文本分析。在我们的犯罪现场破坏条件下,解释语义和文本内容的分析和消息传输的背景(如果你能获得原始信息)能使您 的团队开发更好的关于办公室人员的模型和归类。你是否在文件 Topics.x

12、ls 中有使用这些功 能来进行主题描述,从而提升你的模型? 要求四: 你完成的报告最终将送给检察官,所以报告中必须详细的,清晰的陈述你的假设和方法论。 但是报告不能超过 20 页。你可以在分开的文件中包含你的程序作为附录, 附录不算在你 的页数内,但这些附录不是必要的。你的上司希望 ICM 在解决白领,高技术的阴谋犯罪方 面是世界上最好的。希望你提供的方法将有助于解决世界各地重大案件,尤其是那些拥有 非常大消息传输的数据库(成千上万的人,成千上万的信息,可能数百万字)。她特别要求 你在报告中要包含可以帮助你的信息模型和建议的讨论如何更深入的网络、语义和文本内 容的分析的内容。作为你向她报告的一

13、部分,说明你使用的网络建模技术,和你为什么使 用它以及如何使用它在任何类型的网络数据库用来识别,优先和分类相似节点,而不仅仅 是犯罪阴谋和信息数据。 例如,在得到节点感染概率和部分已经确认感染节点的各种图像或化学数据的生物网络中, 你的方法能否找到感染或患病的细胞的位置?*你提交的 ICM 论文应该包含一页摘要和不超过 20 页的解决方案,总计不超过 21 页。在本文中,我们建立了一个破获犯罪的模型,并尽可能优化之,该优化模 型可以也可用来鉴别、分类相似节点网络问题。对于要求 1,通过组合方式说话人_听者的主题信息,九个相关情况 被确立,关于各种情况同谋者的可疑度权重已经给出,基于该方法及权重

14、, 68 个犯罪嫌疑人的犯罪可能性可疑算出来,此后,我们优先确定 83 个节点成 为罪犯的可能性并确立某个人是否为同谋。通过该方法,可以得到结论; Dolores 是同谋者,Jerome 很有可能也是同谋者,但是没有足够的证据。对于要求 2,由要求 1 可以得到至少两个线索。这两个线索可以用来优化 破获犯罪模型,从而给出结论:非可疑的 Claire 和 Reni 在要求 1 的排序结果 给出来的情况下在要求 2 中是可疑的。对于要求 3,网络分析方法用到优化模型可以使其结果更具说服力,利用 这种方法,我们将给出了十五个主题分为四个等级,其权重,然后我们做一个 8383 权重矩阵基于 83 个人

15、信息传输给其算法,并利用 matlab 软件求解算法 并将 83 个节点是罪犯的可能性计算出来。对于要求 4,我们总结并罗列了三个问题,并且着重分析第三个问题 (在其他地方优化我们的模型)这个模型用来测试并在病毒感染网络中找到被 感染细胞。关键词:组合,权重,网络分析,病毒感染网络目录1、介绍2、重述原问题3、模型假设4、定义符号5、建立模型5、1 问题分析、模型建立、解决要求 151.1 分析要求 15.1.2 对要求 1 建立模型51.3 判断某工作人员是否为同谋5.2 问题分析,建立模型并解决要求 25.2.1 分析要求 25.2.2 建立模型5.2.3 分析排序结果5.3 问题分析,建

16、立模型并解决要求 35.3.1 分析要求 35.3.2 建立模型5.3.3 结果分析5.4 问题分析,建立模型并解决要求 45.4.1 分析要求 45.4.2 建立模型并解决要求 46 对模型进行评估网络模型分析介绍1、社会的发展和人民的生活水平的提高,伴随着犯罪也越来越来越严重,犯罪固然是非法的,同时应该受到严厉的惩罚。但是总是有许多罪犯尝试各种 不同的方式来获得减刑,即使在大,更糟糕的是,很多无辜的人反而被陷害。 当然,这些现象的发生也是有原因的。一方面,犯罪人员来自社会各界,另外, 他们用的高科技手段也给调查组织带来了很大的困难。另一方面,当很多人卷 入这个案件时,事情变得更加复杂更加棘手,调查组织也难以找到最有益的信 息来破获案件。但是为了保障人民的个人安全,我们应该采取相应措施防范这 些事情的发生,所以,在本文中,我们尽可能地优化我们的模型并将其用到相 似的案例。2 、 问题重述你的组织 ICM 正在调查一个犯罪团伙,调查者对他们了解几个同谋者非常 肯定,但希望把

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号