基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于恐怖袭击中行人和恐怖分子间博弈,建立了行人—恐怖分子系统社会力模型和主因素恐怖袭击系统社会力模型.采用蜂窝网络元胞自动机仿真,实现了恐怖袭击过程可视化,得到恐怖袭击中行人分布的成行,成锚,成盾,牺牲者现象和恐怖分子的守门员效应;分析了行人疏散时间、逃生策略、恐怖分子数量三者与行人伤亡数量的关系.结论显示,恐怖分子平均战斗力是决定行人伤亡数量的主因素;恐怖袭击中行人最佳逃生策略是远离,适当冒险,坚决逃亡.
推荐文章
基于事件树和PRA的民航机场恐怖袭击风险评估模型
事件树
概率风险分析
民航机场
恐怖袭击
风险评估
德尔菲咨询法
全球恐怖主义数据库
核与辐射恐怖袭击下的公众应急疏散
核与辐射恐怖
疏散
应急预案
恐怖袭击下危险品运输网络级联失效抗毁性建模与仿真
恐怖袭击
危险品运输网络
抗毁性
级联失效
针对核与辐射恐怖袭击的应急准备和响应
核与辐射
反恐
应急准备
响应
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于社会力模型的恐怖袭击建模与仿真
来源期刊 指挥控制与仿真 学科 军事
关键词 恐怖袭击 社会力 元胞自动机 博弈
年,卷(期) 2020,(1) 所属期刊栏目 理论研究
研究方向 页码范围 10-14
页数 5页 分类号 E911
字数 2584字 语种 中文
DOI 10.3969/j.issn.1673-3819.2020.01.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 汪民乐 11 13 2.0 3.0
2 冯健 7 0 0.0 0.0
3 聂智波 3 1 1.0 1.0
7 孙慧凝 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (66)
共引文献  (3)
参考文献  (11)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1971(2)
  • 参考文献(0)
  • 二级参考文献(2)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(2)
  • 参考文献(1)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(2)
  • 参考文献(1)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(2)
  • 二级参考文献(1)
2002(5)
  • 参考文献(0)
  • 二级参考文献(5)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(10)
  • 参考文献(0)
  • 二级参考文献(10)
2012(7)
  • 参考文献(1)
  • 二级参考文献(6)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(2)
  • 参考文献(1)
  • 二级参考文献(1)
2015(3)
  • 参考文献(2)
  • 二级参考文献(1)
2017(4)
  • 参考文献(2)
  • 二级参考文献(2)
2018(2)
  • 参考文献(0)
  • 二级参考文献(2)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恐怖袭击
社会力
元胞自动机
博弈
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
指挥控制与仿真
双月刊
1673-3819
32-1759/TJ
大16开
江苏连云港市102信箱6分箱
1979
chi
出版文献量(篇)
3469
总下载数(次)
11
总被引数(次)
12365
论文1v1指导