¡Buscamos urgentemente la traducción de la pregunta C sobre modelos matemáticos estadounidenses de 2012!
Modelo de resolución de delitos
Su organización, ICM, está investigando una conspiración. Los investigadores tienen mucha confianza porque conocen a varios miembros de la camarilla, pero esperan identificar a otros miembros y líderes antes de realizar arrestos. El autor intelectual y todos los posibles presuntos cómplices trabajaron en relaciones complejas para la misma empresa en una gran oficina. La empresa había crecido rápidamente y se hizo un nombre desarrollando y vendiendo software para bancos y compañías de tarjetas de crédito. ICM recibió recientemente información de un pequeño grupo de 82 trabajadores que creen que les ayudará a identificar a los candidatos más probables para conspiradores actualmente no identificados y líderes desconocidos dentro de la empresa. Dado que el flujo de información involucró a todos los trabajadores que trabajan en la empresa, es probable que algunos (quizás muchos) de los comunicadores identificados en este flujo de información no estuvieran realmente involucrados en la conspiración. De hecho, estaban seguros de conocer a algunas personas que no formaban parte de la conspiración.
El objetivo del esfuerzo de modelación era determinar quiénes eran los cómplices más probables en esta compleja oficina.
Una lista de prioridades es ideal porque ICM puede investigar, seleccionar y/o interrogar a los candidatos más probables en base a ella.
También sería útil establecer una línea divisoria que divida a los no conspiradores de los co-conspiradores para que las personas de cada grupo puedan clasificarse claramente.
También sería de gran ayuda para la fiscalía si se pudiera identificar a los líderes de la conspiración.
Antes de brindar los datos de la situación actual a su equipo de modelado de delitos, su supervisor le brinda la siguiente situación (llamada Investigación EZ) de cuando trabajó en otra ciudad hace varios años. Está muy orgullosa de su trabajo en casos simples y dice que este es un ejemplo muy pequeño y sencillo, pero que puede ayudarle a comprender sus tareas.
Sus datos son los siguientes:
Las diez personas que ella creía que eran co-conspiradores eran Anne#, Bob, Carol, Dave*, Ellen, Fred, George*, Harry, Inez y Jaye# (* indica co-conspiradores previamente conocidos, # indica no conspiradores previamente conocidos)
Ha numerado los 28 registros de mensajes de su caso según los temas en los que se basó su análisis. .
Anne a Bob: ¿Por qué llegas tarde hoy? (1)
Bob a Carol: Maldita Anne siempre me mira. No llego tarde. (1)
Carol a Dave: Anne y Bob se pelearon nuevamente por la tardanza de Bob. (1)
Dave a Ellen: Quiero verte esta mañana. ¿Cuándo puedes venir? Lleve consigo los documentos presupuestarios. (2)
Dave a Fred: Puedo verte en cualquier momento y en cualquier lugar hoy. Avísame cuando sea mejor. ¿Necesito traer documentos presupuestarios? (2)
Dave a George: Nos vemos luego. Hay mucho de qué hablar. Espero que todos los demás estén listos. ¿Entiendes esto bien? Muy importante. (3)
Harry a George: Pareces nervioso. ¿Qué está sucediendo? No te preocupes, nuestro presupuesto estará bien. (2) (4)
Inez a George: Hoy estoy muy cansado. Y tú, ¿cómo estás? (5)
Jaye a Inez: No muy bien hoy (?). ¿Qué tal si vamos a almorzar juntos hoy? (5)
Inez a Jaye: Afortunadamente todo estaba en calma. Estoy demasiado cansado para preparar el almuerzo hoy. ¡Lo siento! (5)
George a Dave: ¡Ven a verme ahora! (3)
Jaye a Anne: ¿Vas a almorzar hoy? (5)
Dave a George: No puedo ir, voy a ver a Fred ahora. (3)
George a Dave: Ven a verme después de conocerlo. (3)
De Anne a Carol: ¿Quién supervisará a Bob? Estuvo inactivo todo el día.
(1)
Carol a Anne: Déjalo en paz. Trabajó muy bien con George y Dave. (1)
George a Dave: Esto es muy importante. Maldito Fred. ¿Cómo está Elena? (3)
Ellen a George: ¿Has hablado con Dave? (3)
George a Ellen: Todavía no. ¿Y tú? (3)
Bob a Anne: No llego tarde. Y sabes que trabajo durante la hora del almuerzo. (1)
Bob a Dave: Diles que no llego tarde. Tú me conoces. (1)
Ellen a Carol: contacta a Anne para organizar el calendario de la reunión de presupuesto para la próxima semana. Además, ayúdame a calmar a George. (2)
Harry a Dave: ¿Notaste que George parecía nervioso/estresado otra vez hoy? (4)
Dave a George: Maldito, Harry cree que estás nervioso. No dejes que se preocupe, no sea que husmee. (4)
George a Harry: Trabajo demasiado tarde y tengo algunos problemas en casa. No te preocupes, estoy bien. (4)
Ellen a Harry: Olvidé la reunión de hoy, ¿qué debo hacer? Fred estará allí y conoce el presupuesto mejor que yo. (2)
Harry a Fred: Creo que el presupuesto del próximo año estresará mucho a algunas personas. Quizás deberías tomarte un momento hoy para tranquilizar a todos. (2) (4)
Fred a Harry: Creo que nuestro presupuesto es normal y no creo que nadie se sienta estresado. (2)
Finaliza el registro de comunicación.
Tu jefa señala que solo ha asignado y numerado 5 temas de mensajes diferentes:
1) La tardanza de Bob,
2) Presupuesto,
3) Asuntos desconocidos importantes, posiblemente conspiración,
4) La presión de George,
5) Almuerzo y otros asuntos sociales.
Como se ve en la codificación del mensaje, algunos mensajes tienen dos temas dependiendo del contenido.
Su supervisor analiza el caso construyendo una red de comunicación basada en enlaces de comunicación y tipos de mensajes. La siguiente figura es un modelo de red de mensajes. El código del tipo de mensaje está marcado en el diagrama de red.
Su supervisor dijo que, además de los co-conspiradores conocidos George y Dave, según su análisis, Ellen y Carol también son considerados co-conspiradores. Y pronto, Bob reconoció que efectivamente estaba involucrado, con la esperanza de obtener una sentencia reducida. Posteriormente se retiraron los cargos contra Carol.
Tu jefe todavía está bastante seguro de que Inez estuvo involucrada, pero nunca ha abierto un caso contra ella.
Su supervisor recomienda que su equipo identifique a los culpables para que personas como Inez no escapen de la represión y personas como Carol no sean incriminadas, aumentando así la credibilidad de ICM y evitando que personas como Bob sean enmarcado. Una oportunidad de obtener una sentencia reducida.
Caso actual:
Su jefe ha estructurado la situación actual en una base de datos similar a una red, que tiene la misma estructura que la anterior, pero tiene un alcance mayor. Los investigadores tienen varias pistas que apuntan a una conspiración para malversar fondos de la empresa y utilizar fraude en línea para robar fondos de tarjetas de crédito de clientes que hicieron negocios con la empresa.
El pequeño ejemplo de un caso simple que ella le muestra, solo 10 personas (nodos), 27 aristas (mensajes), 5 temas, 1 tema sospechoso/conspiración, 2 criminales confirmados, 2 una persona inocente conocida. Hasta ahora, este nuevo caso tiene 83 nodos, 400 aristas (algunas involucran más de 1 tema), más de 21.000 palabras de registros de mensajes, 15 temas (3 de los cuales han sido considerados sospechosos), 7 delincuentes conocidos y 8 inocentes conocidos. Estos datos se proporcionan en los archivos de hoja de cálculo adjuntos: nombres.xls, Temas.xls, Mensajes.xls.
names.xls contiene los nombres de los empleados correspondientes a nodos clave de la oficina.
topics.xls contiene los nombres en clave y descripciones breves de 15 temas.
Debido a preocupaciones de seguridad y privacidad, tu equipo no tendrá un registro de todos los mensajes directos.
messages.xls proporciona el par de nodos que transmite el mensaje y el tema del mensaje (puede haber más de un tema, hasta 3 temas).
Para hacer la comunicación de información más intuitiva y visual, la Figura 2 proporciona un modelo de red de empleados y enlaces de mensajes.
En este caso, el asunto del mensaje ya no se muestra como en la Figura 1. En cambio, la cantidad de temas se proporciona en el archivo Messages.xls y se describe en Topics.xls.
Requisito:
Requisito 1: Hasta ahora, se sabe que Jean, Alex, Elsie, Paul, Ulf, Yao y Harvey son criminales, Darlene, Tran, Jia, Ellin. , Gard, Chris, Paige y Este no son criminales. Los posibles temas de mensajes son 7, 11 y 13. Más información sobre temas está en Topics.xls.
Construye un modelo y un algoritmo, ordena los 83 nodos según la probabilidad de que sean conspiradores y explica tus modelos e indicadores. Jerome, Delores y Gretchen son altos directivos de la empresa. Sería muy beneficioso que alguno de los tres estuviera involucrado en la conspiración.
Solicitud 2: La lista de prioridades cambiará misteriosamente si nueva información nos informa que el tema 1 también está relacionado con la conspiración, ¿y Chris es una conspiración? (Es decir, dos pistas más)
Requisito 3: Una tecnología poderosa para obtener y comprender información de texto similar a esta red de circulación de mensajes se llama análisis de redes semánticas como métodos de inteligencia artificial y lingüística computacional, que proporcionan una; estructurar y posibilitar procesos de razonamiento sobre el conocimiento o el lenguaje. Otra lingüística computacional relacionada con el procesamiento del lenguaje natural es el análisis de texto.
En nuestro caso, explicación: si tiene acceso al mensaje original, el análisis semántico y textual del contexto y contenido del tráfico puede ser útil para ayudar a su equipo a desarrollar mejores modelos y personal de oficina. ¿El refuerzo es la clasificación de?
¿Alguna vez ha utilizado estas funciones para mejorar su modelo basándose en las descripciones de los temas en el archivo Topics.xls?
Requisito 4: Su informe completo finalmente se presentará a la oficina del fiscal, así que asegúrese de exponer sus suposiciones y métodos de manera detallada y clara, pero no más de 20 páginas. Puede incluir sus programas como archivos adjuntos en archivos separados para que su artículo no exceda el límite de páginas, pero no es necesario incluir estos programas. Su supervisor espera que ICM sea la mejor agencia del mundo para resolver delitos de conspiración de cuello blanco y alta tecnología, y que su enfoque ayude a resolver casos importantes en todo el mundo, especialmente aquellos con bases de datos de tráfico de mensajes muy alto (que pueden tener varios Miles de mensajes y millones de palabras). Ella le pide específicamente que analice en su artículo cómo un análisis de redes, semántico y textual más profundo de los mensajes puede ayudar a sus modelos y recomendaciones.
Como parte de su informe, explique las técnicas de modelado de red que utilizó, por qué se usaron y cómo se pueden usar con cualquier tipo de base de datos de red para identificar, priorizar y modelar modelos de red para técnicas. que clasifican nodos similares, no solo conspiraciones criminales y datos de mensajes. Por ejemplo, dadas varias imágenes o datos químicos que indican la probabilidad de infección y algunos nodos infectados que se han identificado, ¿se puede utilizar su método para encontrar células infectadas o enfermas en una red biológica?