基于社会网络分析的恐怖分子网络模型构建方法
| 摘要 | 第1-10页 |
| ABSTRACT | 第10-11页 |
| 第一章 绪论 | 第11-19页 |
| ·选题依据 | 第11-12页 |
| ·国内外研究现状及发展趋势 | 第12-16页 |
| ·国外研究现状及发展趋势 | 第12-14页 |
| ·国内研究现状及发展趋势 | 第14-16页 |
| ·研究思路和结构 | 第16-17页 |
| ·研究方法与创新点 | 第17页 |
| ·研究的理论意义和应用价值 | 第17-19页 |
| 第二章 相关理论概述 | 第19-31页 |
| ·社会网络分析理论 | 第19-26页 |
| ·社会网络分析的发展概况 | 第19-21页 |
| ·社会网络分析法的界定 | 第21-22页 |
| ·社会网络的表示形式 | 第22-23页 |
| ·社会网络的类型 | 第23-24页 |
| ·几种常用的分析指标 | 第24-26页 |
| ·恐怖组织的相关概念 | 第26-31页 |
| ·恐怖组织的概念 | 第26-27页 |
| ·恐怖组织的结构特征 | 第27-29页 |
| ·东突恐怖组织及其危害 | 第29-31页 |
| 第三章 恐怖分子人际关系网络模型的构建 | 第31-42页 |
| ·基于隶属关系的恐怖分子人际关系网络模型的构建 | 第31-39页 |
| ·隶属关系网络 | 第31-37页 |
| ·网络模型的构建 | 第37-39页 |
| ·基于交往关系的恐怖分子人际关系网络模型的构建 | 第39-42页 |
| ·交往关系的认定 | 第39页 |
| ·交往关系在矩阵和图中的表示 | 第39-40页 |
| ·网络模型的构建 | 第40-42页 |
| 第四章 基于关系推断的恐怖分子网络完善 | 第42-56页 |
| ·关系 | 第42-44页 |
| ·关系的界定 | 第42页 |
| ·“关系数据”及类型 | 第42-43页 |
| ·关系数据在矩阵和图中的表示形式 | 第43-44页 |
| ·关系推断及假设 | 第44-46页 |
| ·关系推断 | 第44-45页 |
| ·人际关系推断的相关假设 | 第45-46页 |
| ·恐怖分子人际关系网络模型的关系推断 | 第46-48页 |
| ·缺失数据的发现 | 第46-47页 |
| ·关系推断假设 | 第47-48页 |
| ·实证研究 | 第48-56页 |
| ·数据来源 | 第48页 |
| ·基于公开信息的恐怖分子初始网络构建 | 第48-50页 |
| ·基于隶属关系的恐怖分子指派与互动关系网的完善 | 第50-54页 |
| ·分析与验证 | 第54-56页 |
| 第五章 恐怖分子多元网络模型构建 | 第56-70页 |
| ·多元网络的相关概念 | 第56-58页 |
| ·多元网络 | 第56页 |
| ·多元网络的表达形式 | 第56-58页 |
| ·多元网络的属性 | 第58页 |
| ·恐怖分子多元网络模型的构建 | 第58-62页 |
| ·恐怖活动的要素分析 | 第58-60页 |
| ·多元关系分析 | 第60-61页 |
| ·恐怖分子多元网络模型的建立 | 第61页 |
| ·恐怖分子多元网络关系模型的表示 | 第61-62页 |
| ·恐怖分子多元网络模型的关系测量 | 第62-65页 |
| ·恐怖分子人际关系网络的分析 | 第62-63页 |
| ·恐怖分子与各要素间的关系分析 | 第63-64页 |
| ·各要素之间关系的分析 | 第64-65页 |
| ·实证研究 | 第65-70页 |
| ·事件背景及数据来源 | 第65页 |
| ·组织策划阶段模型建立 | 第65-68页 |
| ·模型计算 | 第68-70页 |
| 结束语 | 第70-72页 |
| 致谢 | 第72-73页 |
| 参考文献 | 第73-78页 |
| 作者在学期间取得的学术成果 | 第78-79页 |
| 附录A 主要事件 | 第79-80页 |
| 附录B 主要人物 | 第80-81页 |
| 附录C “7.5”事件要素组成 | 第81页 |