作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当今,伴随着大数据产业的迅猛发展,个人数据已成为重要的国家战略资源.反恐情报中分析和研究恐怖分子的有关信息,以个人数据的属性和特征为主要内容.随着国际、国内恐怖活动的逐步升级,恐怖主义的组织结构日趋松散化、小型化,活动模式更具多样性、隐蔽性,袭击地域呈现长线式、运动式等特征.针对这些特征,通过多样式的数据收集、多渠道的识别分析、多源化的验证评估,对恐怖分子的个人数据进行必要的聚类分析和相关分析,有助于发现袭击事件背后蕴含的潜在信息,为反恐情报分析发挥预警和防范功能提供有力的数据支撑.
推荐文章
本体在个人数据空间中的应用研究
个人信息管理
个人数据空间
元数据
本体
语义查询
基于机器学习的恐怖分子预测算法
机器学习
贝叶斯优化
参数寻优
基于树的算法
全连接神经网络
个人数据保护中的数据问责制研究
数据问责制
数据控制者
数据主体
数据保护
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 恐怖分子个人数据的主要构成及其运用
来源期刊 国防科技 学科 军事
关键词 个人数据 反恐情报 分析
年,卷(期) 2015,(6) 所属期刊栏目 安全观察
研究方向 页码范围 81-89
页数 9页 分类号 E917
字数 12159字 语种 中文
DOI 10.13943/j.issn1671-4547.2015.06.17
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邓博 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (194)
共引文献  (154)
参考文献  (15)
节点文献
引证文献  (8)
同被引文献  (63)
二级引证文献  (41)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(6)
  • 参考文献(0)
  • 二级参考文献(6)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(14)
  • 参考文献(1)
  • 二级参考文献(13)
2006(15)
  • 参考文献(2)
  • 二级参考文献(13)
2007(18)
  • 参考文献(0)
  • 二级参考文献(18)
2008(43)
  • 参考文献(2)
  • 二级参考文献(41)
2009(28)
  • 参考文献(0)
  • 二级参考文献(28)
2010(28)
  • 参考文献(3)
  • 二级参考文献(25)
2011(12)
  • 参考文献(2)
  • 二级参考文献(10)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(9)
  • 参考文献(0)
  • 二级参考文献(9)
2014(11)
  • 参考文献(2)
  • 二级参考文献(9)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(5)
  • 引证文献(3)
  • 二级引证文献(2)
2018(17)
  • 引证文献(3)
  • 二级引证文献(14)
2019(21)
  • 引证文献(2)
  • 二级引证文献(19)
2020(6)
  • 引证文献(0)
  • 二级引证文献(6)
研究主题发展历程
节点文献
个人数据
反恐情报
分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
国防科技
双月刊
1671-4547
43-1365/E
大16开
湖南长沙德雅路国防科学技术大学
42-37
1978
chi
出版文献量(篇)
2699
总下载数(次)
29
总被引数(次)
7957
论文1v1指导