2012icm por favor traduzca
Su organización, ICM, está investigando una conspiración criminal. Los investigadores tienen mucha confianza porque conocen a varios miembros de la camarilla, pero esperan encontrar otros miembros y líderes antes de que se realicen arrestos. El autor intelectual y todos los posibles cómplices trabajaban para la misma empresa en una oficina grande y tenían relaciones complicadas. La empresa creció rápidamente y se hizo un nombre desarrollando y vendiendo software para bancos y compañías de tarjetas de crédito. ICM recibió recientemente información de un panel de 82 trabajadores que creen que les ayudará a identificar a los candidatos más probables para conspiradores y líderes desconocidos dentro de la empresa. Debido a que el flujo de información involucra a todos los trabajadores que trabajan en la empresa, es probable que algunos (quizás muchos) de los divulgadores identificados de este flujo de información no estén realmente involucrados en la conspiración. De hecho, estaban convencidos de que conocían a algunas personas que no estaban involucradas en la conspiración.
El objetivo del esfuerzo de modelación era determinar quiénes eran los cómplices más probables en esta compleja oficina.
Una lista de prioridades es ideal porque ICM puede investigar, * * y/o interrogar a los candidatos más probables basándose en ella.
También sería beneficioso trazar líneas de demarcación entre no conspiradores y conspiradores para que las personas de cada grupo puedan clasificarse claramente.
También sería de gran ayuda para la fiscalía si se pudiera identificar a los líderes de la conspiración.
Antes de brindar datos sobre la situación actual a su equipo de modelado de delitos, su supervisor le brinda la siguiente situación (llamada Investigación EZ) de hace unos años cuando trabajó en otro caso de la ciudad. Estaba muy orgullosa de su trabajo en un caso sencillo. Dijo que este es un ejemplo pequeño y sencillo, pero que puede ayudarle a comprender su tarea.
Sus datos son los siguientes:
Las diez personas que creía que eran cómplices eran Annie#, Bob, Carol, Dave*, Alan, Fred y George*, Harry. Inez, Jayne#. (* indica un cómplice conocido, # indica un no cómplice conocido).
Enumeró los 28 registros informativos según los temas en los que se basó el análisis.
Anne le dijo a Bob: ¿Por qué llegas tarde hoy? (1)
Bob le dijo a Carol: Esta maldita Annie siempre me mira. No llego tarde. (1)
Carol a Dave: Annie y Bob están discutiendo nuevamente sobre la tardanza de Bob. (1)
Dave le dijo a Alan: Quiero verte esta mañana. ¿Cuándo puedes venir? Por cierto, trae el documento del presupuesto. (2)
Dave le dijo a Fred: Puedo verte en cualquier momento y en cualquier lugar hoy. Avísame cuando esté mejor. ¿Necesito traer documentos presupuestarios? (2)
Dave le dijo a George: Hasta pronto, hay mucho de qué hablar. Esperemos que todos los demás estén listos. ¿Lo hiciste bien? Muy importante. (3)
Harry le dijo a George: Pareces nervioso. ¿Qué está sucediendo? No te preocupes, nuestro presupuesto estará bien. (2)(4)
Inez le dijo a George: Estoy muy cansado hoy. ¿Y tú? ¿Cómo estás? (5)
Jaye a Inez: Hoy no es un buen día (?). ¿Qué tal si vamos a almorzar hoy? (5)
Inez a Jaye: Afortunadamente, todo está en calma. Estoy demasiado cansado para preparar el almuerzo hoy. ¡Disculpe! (5)
George le dijo a Dave: ¡Ven a verme ahora! (3)
Jay le dijo a Annie: ¿Vas a almorzar hoy? (5)
Dave le dijo a George: No puedo ir. Voy a ver a Fred ahora. (3)
George le dijo a Dave: Ven a mí después de que lo veas. (3)
De Anne a Carol: ¿Quién supervisará a Bob? Estuvo inactivo todo el día. (1)
Carol le dijo a Anne: Déjalo ir. Trabajó muy bien con George y Dave. (1)
George le dijo a Dave: Esto es muy importante. Maldito Fred. ¿Cómo está Alan? (3)
Alan a George: ¿Has hablado con Dave? (3)
George a Alan: Todavía no.
¿Y tú? (3)
Bob le dijo a Anne: No llego tarde. Además, sabes que trabajo durante el horario de almuerzo. (1)
Bob le dijo a Dave: Diles que no llego tarde. Tú me conoces. (1)
Alan a Carol: contacta a Anne para organizar el calendario de la reunión de presupuesto para la próxima semana y ayudarme a apaciguar a George. (2)
Harry a Dave: ¿Has notado que George parece nervioso otra vez hoy? (4)
Dave le dijo a George: Maldita sea, Harry pensó que estabas nervioso. No dejes que se preocupe, no sea que pregunte por ahí. (4)
George a Harry: Trabajo demasiado tarde y tengo algunos problemas en casa. No te preocupes, estoy bien. (4)
Alan le dijo a Harry: Me olvidé de la reunión de hoy. ¿Qué debo hacer? Fred iría y conocía el presupuesto mejor que yo. (2)
Harry le dijo a Fred: Creo que el presupuesto del próximo año estresará mucho a algunas personas. Quizás deberías tomarte un momento hoy para tranquilizar a todos. (2)(4)
Fred le dijo a Harry: Creo que nuestro presupuesto es normal. No creo que nadie esté estresado. (2)
Finaliza el registro de comunicación.
Tu jefa señala que solo ha asignado y numerado cinco temas de información diferentes:
Bob llega tarde,
2) Presupuesto,
3) Temas importantes desconocidos, posiblemente conspiración,
4) La presión de George,
5) Temas sociales como el almuerzo.
Como se puede observar en la codificación del mensaje, algunos mensajes tienen dos temas según el contenido.
Su jefe analiza el caso basándose en la red de comunicación construida por los contactos de comunicación y los tipos de mensajes. La siguiente figura es un modelo de red de mensajes. El código del tipo de mensaje está marcado en el diagrama de red.
Tu jefa dijo que además de los cómplices conocidos George y Dave, según su análisis, Alan y Carol también son considerados cómplices. Y Bob no tardó mucho en confesar que en realidad estaba involucrado, con la esperanza de obtener una sentencia reducida. Posteriormente se retiraron los cargos contra Carroll.
Tu jefe todavía está bastante seguro de que Inez estuvo involucrada, pero nunca presentó cargos contra ella.
Su jefe recomienda que su equipo encuentre culpables para que personas como Inez no escapen de la represión y personas como Carol no sean incriminadas, aumentando así la credibilidad de ICM y manteniendo a personas como Bob. No hay posibilidad de una pena reducida.
Caso actual:
Su jefe ha integrado la situación actual en una base de datos similar a una red. La estructura es la misma que la anterior, pero el alcance es mayor. Los investigadores tenían pistas que sugerían que una conspiración estaba malversando fondos de la empresa y utilizando fraude en línea para robar fondos de tarjetas de crédito de clientes que hacían negocios con la empresa.
Te muestra un pequeño ejemplo de un caso simple, con sólo 10 personas (nodos), 27 lados (mensajes), 5 temas, 1 tema sospechoso/conspiración, 2 criminales confirmados, 2 inocentes conocidos. Hasta el momento, este nuevo caso cuenta con 83 nodos, 400 entrevistas (algunas involucran más de un tema), más de 21.000 palabras de registros de mensajes, 15 temas (tres de los cuales han sido considerados sospechosos) y 7 criminales conocidos, 8 inocentes conocidos. Estos datos se proporcionan en los archivos de hoja de cálculo adjuntos: nombres.xls, Temas.xls, Mensajes.xls
Nombres.xls contiene los nombres de los empleados correspondientes a nodos clave en la oficina.
Topics.xls contiene los nombres en clave y descripciones breves de 15 temas.
Debido a preocupaciones de seguridad y privacidad, tu equipo no tendrá un registro de todos los mensajes directos.
Messages.xls proporciona pares de nodos para transmitir mensajes, así como el tema del mensaje (puede haber varios temas, hasta tres temas).
Para hacer más intuitivo el intercambio de información, la Figura 2 proporciona un modelo de red de empleados y enlaces de mensajes.
En este caso, el asunto del mensaje ya no se muestra, como se muestra en 5438 0 en la Figura 65. En cambio, la cantidad de temas se proporciona en el archivo Messages.xls y se describe en Topics.xls.
Solicitud:
Afirmación 1: Hasta ahora, se sabe que Jean, Alex, Elsie, Paul, Yao y Harvey son criminales, mientras que Darren, Te Lan, Jia, Erin, Gad, Chris, Peggy y Esther no son criminales. Sí, los temas de los mensajes son 711 y 13. Para obtener más información sobre este tema, visite Topics.xls.
Cree un modelo y un algoritmo para clasificar los 83 nodos según la probabilidad de ser coconspiradores y explique su modelo y sus indicadores. Jerome, Delores y Gretchen son altos directivos de la empresa. Sería muy beneficioso que alguno de los tres estuviera involucrado en la conspiración
Requisito 2: Habrá cambios misteriosos en la lista de prioridades. ¿Qué pasa si hay nueva información que nos dice que el tema 1 también está relacionado con una conspiración y Chris es la conspiración? (Es decir, hay dos pistas más)
Requisito 3: una tecnología poderosa para obtener y comprender información de texto similar a este tipo de red de bucle de mensajes se llama análisis de redes semánticas como método de inteligencia artificial; Lingüística computacional, que proporciona una estructura que puede usarse para razonar sobre el conocimiento o el lenguaje. Otra área de la lingüística computacional relacionada con el procesamiento del lenguaje natural es el análisis de texto.
En respuesta a nuestra resolución de casos, tenga en cuenta: si tiene acceso a las noticias originales, será útil para su equipo desarrollar mejores modelos y clasificar al personal de la oficina mediante la realización de análisis semánticos y textuales del contexto. y el contenido del flujo de información. ¿Qué tan útil y reforzador?
¿Ha utilizado estas funciones para mejorar su modelo basándose en las descripciones de los temas en el archivo Topics.xls?
Requisito cuatro: su informe completo eventualmente se enviará a la oficina del fiscal, así que asegúrese de exponer claramente sus suposiciones y métodos en detalle, pero no más de 20 páginas. Puede incluir sus programas como archivos adjuntos en un archivo separado para que su artículo no exceda el límite de páginas, pero no es necesario incluir estos programas. Su jefe espera que ICM sea la mejor organización del mundo para resolver delitos de conspiración de cuello blanco y de alta tecnología. Espera que sus métodos ayuden a resolver casos importantes en todo el mundo, especialmente aquellas bases de datos con un tráfico de mensajes muy elevado (quizás decenas). de miles de mensajes). información, varios millones de palabras). En particular, le pide que analice en su artículo cómo un análisis más profundo de las redes, la semántica y el texto del mensaje puede ayudar a sus modelos y recomendaciones.
Como parte de su informe, explique las técnicas de modelado de redes que utilizó y por qué y cómo se pueden usar para identificar, priorizar y clasificar nodos similares en cualquier tipo de base de datos de red, no solo Conspiración criminal y datos de mensajes únicamente. Por ejemplo, dadas varias imágenes o datos químicos que muestran probabilidades de infección y algunos nodos de infección identificados, ¿se puede utilizar su método para encontrar células infectadas o enfermas en una red biológica?