Sitio web de resúmenes de películas - E-sports - 2012icm por favor traduzca

2012icm por favor traduzca

Su organización, el Centro Intergaláctico de Modelaje Criminal (ICM), está investigando una conspiración para cometer actos delictivos. Los investigadores ahora confían en conocer a algunos de los miembros de la conspiración, pero esperan identificar a otros miembros y líderes criminales antes de arrestar a los sospechosos. Todos los sospechosos y posibles presuntos cómplices eran empleados de la misma empresa y trabajaban en una gran oficina general. La empresa estaba creciendo rápidamente y desarrollaba y vendía software informático del mismo nombre para bancos y compañías de tarjetas de crédito. ICM obtuvo recientemente información de un grupo de 82 empleados de la empresa que creen que les ayudará a identificar a los cómplices y líderes organizacionales desconocidos más probables. Como todos en la empresa conocían la noticia, algunas de las personas que la trajeron (posiblemente muchas) no estaban involucradas en la conspiración. De hecho, estaban seguros de que había personas que no estaban involucradas en la conspiración. El objetivo del esfuerzo de modelación fue identificar a aquellos dentro de la oficina integrada que tenían más probabilidades de ser cómplices. Lo ideal es una lista de prioridades, mediante la cual ICM pueda investigar, monitorear o interrogar a los sospechosos más probables. Una línea de corte para los co-conspiradores también es muy útil y puede usarse para clasificar grupos de personas. Para los fiscales también sería de gran ayuda si el modelo pudiera identificar a los líderes de la conspiración. Antes de que su equipo de modelado de delitos obtenga datos sobre el caso actual, su supervisor le brinda los siguientes escenarios (llamados EZ de investigación) que encontró hace unos años mientras trabajaba en otras ciudades. Aunque está muy orgullosa de su trabajo en el caso EZ, todavía dice modestamente que fue un caso pequeño y simple, pero que puede ayudarle a comprender su tarea. Sus datos son los siguientes:

Las diez personas que consideró co-conspiradores fueron: Anne#, Bob, Carol, Dave*, Ellen, Fred, George*, Harry, Inez y Jaye#. (* indica un cómplice conocido previo, # indica un no cómplice conocido previo)

La siguiente es una lista de 28 mensajes obtenidos en su caso, cada uno de ellos tiene un número después del mensaje, que refleja su análisis del tema del mensaje.

Anne le dijo a Bob: ¿Por qué llegas tarde hoy? (1)

Bob le dijo a Carol: Maldita sea, Annie siempre me mira. No llego tarde. (1)

Carol le dijo a Dave: Annie y Bob tuvieron una disputa porque Bob llegaba tarde. (1)

Dave le dijo a Alan: Necesito verte esta mañana. ¿Cuándo puedes venir? Traiga los documentos presupuestarios. (2)

Dave le dijo a Fred: Puedo ir a verte en cualquier momento hoy. Déjame saber si es el momento adecuado. ¿Debo traer mis documentos presupuestarios? (2)

Dave le dijo a George: Quiero verte más tarde. Tengo mucho que decir. Espero que otros estén preparados. Es importante hacerlo bien. (3)

Harry le dijo a George: Parece que estás enfatizando. ¿Qué está sucediendo? Nuestro presupuesto es excelente. (2) (4)

Inez le dijo a George: Hoy me siento muy cansado. ¿cómo te sientes? (5)

Jay le dijo a Inez: No hay mucho que hacer hoy. ¿Qué tal si vamos a almorzar? (5)

Inez le dijo a Jay: ¡Buena idea, pero estoy agotado y no puedo preparar el almuerzo! (5)

George le dijo a Dave: ¡Es hora de hablar, ahora! (3)

Jay le dijo a Annie: ¿Puedes ir a almorzar hoy? (5)

Dave le dijo a George: No puedo. Voy a ver a Fred de camino a casa. (3)

George le dijo a Dave: Ven aquí después de eso. (3)

Anne le dijo a Carol: ¿Quién debería ir a ver a Bob? Está matando el tiempo. (1)

Carol le dijo a Anne: Ignóralo. Se llevaba bien con George y Dave. (1)

George le dijo a Dave: Esto es muy importante. Maldito Fred.

¿Qué tal Alan? (3)

Alan le dijo a George: ¿Hablaste con Dave? (3)

George le dijo a Alan: Todavía no. ¿Y tú? (3)

Bob le dijo a Anne: No llego tarde. Te lo haré saber: también trabajo durante la hora del almuerzo. (1)

Bob le dijo a Dave: Diles que no es demasiado tarde. Sabes. (1)

Alan le dijo a Carol: Ve con Anne para averiguar el cronograma específico para la reunión de presupuesto de la próxima semana y ayúdame a calmar a George. (2)

Harry le dijo a Dave: ¿No notaste que George estaba muy estresado otra vez hoy? (4)

Dave le dijo a George: Maldito, Harry cree que estás estresado. No dejes que se preocupe ni que se dé cuenta. (4)

George le dijo a Harry: Fue solo porque trabajó hasta tarde y algo andaba mal en casa. Estoy bien. (4)

Alan le dijo a Harry: Si me perdiera la reunión de hoy, ¿todo estaría bien? Fred estaba en la reunión y conocía el presupuesto mejor que yo. (2)

Harry le dijo a Fred: Creo que el presupuesto del próximo año está ejerciendo mucha presión sobre algunas personas. Quizás deberíamos tomarnos un tiempo para tranquilizar a la gente. (2) (4)

Fred le dijo a Harry: Creo que nuestro presupuesto es muy saludable. No veo ninguna presión. (2)

El flujo de mensajes está completo.

Su supervisora ​​señala que asignó y codificó solo 5 temas de mensajes diferentes: 1) la tardanza de Bob, 2) el presupuesto, 3) cuestiones importantes pero desconocidas que se cree que son parte de la conspiración, 4) el estrés de George, 5 ) Almuerzo y otros problemas sociales. Como se ve en la codificación de mensajes, algunos mensajes están vinculados a dos temas debido a su contenido.

La forma en que tu jefe analiza la situación es una red que muestra las conexiones de comunicación de los mensajes y el tipo de mensajes. La siguiente figura es un modelo de red de mensajes. El código del tipo de mensaje está marcado en el diagrama de red.

Su supervisor señaló que, además de los co-conspiradores conocidos George y Dave, según su análisis, Alan y Carol fueron procesados ​​por separado por conspiración, y Bob más tarde se declaró culpable y fue sentenciado a una sentencia reducida. . Pero la acusación contra Carroll fue posteriormente retirada. Su supervisor sigue convencido de que Inez estuvo involucrada, pero el caso en su contra nunca se ha establecido. Su supervisor aconseja a su equipo identificar el segmento culpable de la población para que personas como Inez no puedan pasar desapercibidas, personas como Carol no puedan ser procesadas injustamente e ICM obtenga las pruebas, como Bob. Una persona así no tiene ninguna posibilidad de obtener una reducción. oración.

En este caso, su jefe ha obtenido una forma de red de la base de datos, que tiene la misma estructura pero es un poco más grande en tamaño. Hay algunos indicios de que una conspiración está tomando dinero de la empresa y utilizando el fraude cibernético para robar fondos de las tarjetas de crédito de las personas que hacen negocios con la empresa. Ella le muestra un pequeño ejemplo, en la situación EZ hay solo 10 personas (nodos), 27 bordes (información), 5 temas, un tema sospechoso/conspirador, 2 co-conspiradores conocidos y 2 no conspiradores conocidos. Actualmente, en este nuevo caso hay 83 nodos, 400 aristas (algunas de las cuales contienen más de un tema), más de 21.000 caracteres de transmisión de mensajes, 15 temas (3 se consideran sospechosos), 7 son conspiradores conocidos, también hay 8 no conspiradores conocidos, los datos se encuentran en los archivos adjuntos proporcionados: Nombres.xls, Temas.xls, Mensajes.xls y Nombres.xls, nombres.xls contiene los nombres de los empleados de la oficina, igual que el número de nodos. topic.xls contiene códigos y descripciones breves para 15 temas. Debido a problemas de seguridad y privacidad, su equipo no podrá obtener una copia de todos los flujos de información. message.xls proporciona bordes que vinculan nodos y se utilizan para transmitir información. La información contiene códigos numéricos. Alguna información cubre tres temas. Para visualizar el flujo de información, en la Figura 2 se muestra un modelo de red para personas y difusión de información. El tema del mensaje no está marcado en la figura como en la Figura 1.

Los números de estos temas se dan en el archivo Messages.xls y las descripciones de los temas se dan en Topics.xls.

Requisito:

Requisito 1: Actualmente, se sabe que Jean, Alex, Elsie, Paul, Ulf, Yao y Harvey son co-conspiradores, y también se sabe que Darlene, Tran, Jia, Ellin, Gard, Chris, Paige y Este no son cómplices. Los tres temas de información sospechosa conocidos son 7, 11 y 13. Para obtener más detalles sobre el tema, consulte el archivo adjunto Topics.xls. Basado en la posibilidad de que los 83 nodos sean una conspiración, establezca un modelo y un algoritmo para clasificar las posibilidades y explique su modelo y proceso. Jerome, Delores y Gretchen son altos ejecutivos de la empresa y sería útil saber si alguno de ellos estuvo involucrado en la conspiración. Requisito 2: Si se obtiene nueva información, el tema 1 está relacionado con la conspiración y Chris es uno de los conspiradores, ¿cómo será la clasificación en el requisito 1? Requisito tres: similar a esta mensajería, una técnica poderosa para obtener y comprender información textual se llama Análisis de mensajería web semántica. Como método en inteligencia artificial y lingüística computacional, proporciona una estructura y un proceso para el conocimiento, el razonamiento y el lenguaje. Otro tipo de lingüística computacional en términos de capacidades de procesamiento del lenguaje natural se llama análisis de texto. En nuestras condiciones de destrucción de la escena del crimen, la interpretación del análisis de contenido semántico y textual y el contexto de transmisión del mensaje (si tiene acceso a la información original) permitirá a su equipo desarrollar mejores modelos y clasificaciones de las personas en la oficina. ¿Ha utilizado estas funciones para describir temas en el archivo Topics.xls para mejorar su modelo? Requisito 4: Su informe completo eventualmente se enviará al fiscal, por lo que el informe debe exponer sus hipótesis en detalle y con claridad y metodología. Sin embargo, el informe no puede exceder las 20 páginas. Puede incluir su programa como un apéndice en un archivo separado. El apéndice no cuenta para el recuento de páginas, pero estos apéndices no son obligatorios. Sus superiores quieren que ICM sea el mejor del mundo en la resolución de delitos de conspiración de cuello blanco y alta tecnología. Es de esperar que el método que proporcione ayude a resolver casos importantes en todo el mundo, especialmente aquellos con bases de datos de transferencia de mensajes muy grandes (miles de personas, decenas de miles de mensajes, posiblemente millones de palabras). Ella le pide específicamente que incluya contenido en su informe que pueda ayudar con su modelo de información y sugiere discusiones sobre cómo realizar análisis más profundos del contenido de red, semántico y textual. Como parte de su informe, describa la técnica de modelado de red que utilizó, por qué la usó y cómo la usó en cualquier tipo de base de datos de red para identificar, priorizar y clasificar nodos similares, no solo tramas criminales y datos de información. Por ejemplo, en una red biológica que obtiene probabilidades de infección de nodos y varias imágenes o datos químicos de algunos nodos infectados confirmados, ¿puede su método encontrar la ubicación de células infectadas o enfermas? *El envío de su artículo ICM debe contener un resumen de una página y no más de 20 páginas de solución, para un total de no más de 21 páginas.