Knowledge about the structure and organization of terrorist networks is important for both terrorism
investigation and the development of effective strategies to prevent terrorist attacks. However, except for network visualization, terrorist network analysis remains primarily a manual process. Existing tools do not provide advanced structural analysis techniques that allow for the extraction of network knowledge from terrorist information.
Theory from the knowledge management field plays an important role in dealing with terrorist information. Knowledge management processes, tools, and techniques can help intelligence analysts in various ways when trying to make sense of the vast amount of data being collected. Several manual knowledge management processes can either be semi-automated or supported by software tools.
This paper presents the latest research on the Crime Fighter toolbox for counterterrorism. Crime Fighter provides advanced mathematical models and software tools to assist intelligence analysts in harvesting, filtering, storing, managing, analyzing, structuring, mining, interpreting, and visualizing terrorist information.
Crime Fighter is based on previous work from several research projects performed in the areas of knowledge management, hypertext, investigative data mining, social network analysis, graph theory, visualization, and mathematical methods in counterterrorism. Work on iMiner was targeted at constructing a framework for automated terrorist network analysis, visualization, and Work on ASAP (Advanced Support for Agile Planning) aimed at constructing a tool to assist software developers perform structural analysis of software planning data .Finally, several projects have been performed to harvest terrorist information from the Web.The important results from the above work are now being incorporated into the Crime Fighter toolbox.
The paper is organized as follows. Section 2 describes the knowledge management processes, tools, and techniques used by Crime Fighter to support the counterterrorism domain. Section 3 describes the current status of the work on Crime Fighter, while Section 4 outlines open issues and future work. Finally, Section 5 concludes the paper.
Knowledge about the structure and organization of terrorist networks is important for both terrorism
investigation and the development of effective strategies to prevent terrorist attacks. However, except for network visualization, terrorist network analysis remains primarily a manual process. Existing tools do not provide advanced structural analysis techniques that allow for the extraction of network knowledge from terrorist information.
Theory from the knowledge management field plays an important role in dealing with terrorist information. Knowledge management processes, tools, and techniques can help intelligence analysts in various ways when trying to make sense of the vast amount of data being collected. Several manual knowledge management processes can either be semi-automated or supported by software tools.
This paper presents the latest research on the Crime Fighter toolbox for counterterrorism. Crime Fighter provides advanced mathematical models and software tools to assist intelligence analysts in harvesting, filtering, storing, managing, analyzing, structuring, mining, interpreting, and visualizing terrorist information.
Crime Fighter is based on previous work from several research projects performed in the areas of knowledge management, hypertext, investigative data mining, social network analysis, graph theory, visualization, and mathematical methods in counterterrorism. Work on iMiner was targeted at constructing a framework for automated terrorist network analysis, visualization, and Work on ASAP (Advanced Support for Agile Planning) aimed at constructing a tool to assist software developers perform structural analysis of software planning data .Finally, several projects have been performed to harvest terrorist information from the Web.The important results from the above work are now being incorporated into the Crime Fighter toolbox.
The paper is organized as follows. Section 2 describes the knowledge management processes, tools, and techniques used by Crime Fighter to support the counterterrorism domain. Section 3 describes the current status of the work on Crime Fighter, while Section 4 outlines open issues and future work. Finally, Section 5 concludes the paper.
การแปล กรุณารอสักครู่..

ความรู้เกี่ยวกับโครงสร้างขององค์กรและเครือข่ายก่อการร้ายที่สำคัญสำหรับทั้งการก่อการร้าย
การสืบสวนและการพัฒนากลยุทธ์ที่มีประสิทธิภาพเพื่อป้องกันการโจมตีของผู้ก่อการร้าย อย่างไรก็ตาม นอกจากการแสดงเครือข่ายการวิเคราะห์เครือข่ายผู้ก่อการร้ายยังคงเป็นหลักกระบวนการคู่มือเครื่องมือที่มีอยู่ไม่มีเทคนิคในการวิเคราะห์โครงสร้างขั้นสูงที่อนุญาตให้ใช้สำหรับการสกัดความรู้จากข้อมูลเครือข่ายผู้ก่อการร้าย
ทฤษฎีจากความรู้ด้านการจัดการ มีบทบาทสำคัญในการจัดการกับข้อมูลก่อการร้าย กระบวนการ เครื่องมือจัดการความรู้และเทคนิคที่สามารถช่วยให้สติปัญญานักวิเคราะห์ในวิธีต่าง ๆเมื่อพยายามที่จะทำให้ความรู้สึกของจำนวนเงินที่มากมายของข้อมูลที่ถูกเก็บรวบรวม กระบวนการบริหารจัดการความรู้ด้วยตนเองหลาย ๆสามารถเป็นได้ทั้งแบบกึ่งอัตโนมัติหรือได้รับการสนับสนุนโดยเครื่องมือซอฟต์แวร์ .
บทความนี้เสนองานวิจัยล่าสุดที่กล่องเครื่องมือนักต่อสู้อาชญากรรมต่อต้านการก่อการร้าย .นักรบอาชญากรรมให้แบบจำลองทางคณิตศาสตร์ขั้นสูงและซอฟต์แวร์เครื่องมือเพื่อช่วยให้นักวิเคราะห์ข้อมูลในการเก็บเกี่ยว , การกรอง , การจัดเก็บ , การจัดการ , วิเคราะห์ , โครงสร้าง , เหมือง , การตีความ และการแสดงผลข้อมูลก่อการร้าย
รบอาชญากรรมจะขึ้นอยู่กับก่อนหน้านี้ทำงานจากหลายโครงการวิจัยที่ดำเนินการในพื้นที่ของการจัดการเอกสารความรู้การทำเหมืองข้อมูลสอบสวนการวิเคราะห์ทางทฤษฎีการสร้างภาพกราฟเครือข่ายทางสังคมและวิธีการทางคณิตศาสตร์ในการต่อต้านการก่อการร้าย . งาน iminer เป็นเป้าหมายในการสร้างกรอบสำหรับการวิเคราะห์เครือข่ายก่อการร้ายโดยอัตโนมัติ , ภาพ , และทำงานเร็วที่สุด ( การสนับสนุนขั้นสูงสำหรับการวางแผนเปรียว ) ที่มุ่งการสร้างเครื่องมือช่วยให้นักพัฒนาซอฟต์แวร์วิเคราะห์โครงสร้างของข้อมูลการวางแผนซอฟต์แวร์ ในที่สุดหลายโครงการได้ดำเนินการเก็บข้อมูลก่อการร้ายจากเว็บ ผลสำคัญจากการทำงานข้างต้นจะถูกรวมอยู่ในเครื่องบินรบอาชญากรรมกล่องเครื่องมือ .
กระดาษจัดดังนี้ ส่วนที่ 2 กล่าวถึงกระบวนการจัดการความรู้ เครื่องมือ และเทคนิคที่ใช้โดยเครื่องบินรบอาชญากรรมที่สนับสนุนต่อโดเมนส่วนที่ 3 อธิบายถึงสถานะปัจจุบันของงานรบอาชญากรรม ในขณะที่ส่วนที่ 4 สรุปปัญหาการเปิดและการทำงานในอนาคต ในที่สุด ส่วนที่ 5 สรุปกระดาษ .
การแปล กรุณารอสักครู่..
