Информатика 3 класс семенов рабочая тетрадь: Книга: «Информатика. 3 класс. Рабочая тетрадь» — Рудченко, Семенов. Купить книгу, читать рецензии | ISBN 978-5-09-077932-6

Содержание

ГДЗ по Информатике для 3 класса рабочая тетрадь Рудченко Т.А., Семенов А.Л. на 5

ГДЗ по Информатике для 3 класса рабочая тетрадь Рудченко Т.А., Семенов А.Л. на 5

Часто ищут

    • Немецкий язык 3 класс Рабочая тетрадь
    • Авторы: И.Л. Бим, Л.И. Рыжова, Л.М. Фомичева
    • Издательство: Просвещение 2016
    • Окружающий мир 3 класс Школа России
    • Авторы: А. А. Плешаков, Е. А. Крючкова
    • Издательство: Просвещение 2014
    • Математика 3 класс Рабочая тетрадь
    • Авторы: Бененсон Е.П., Итина Л.С.
    • Издательство: Фёдоров 2014
    • Математика 3 класс Школа 2100
    • Авторы: Демидова Т. Е., Козлова С.А., Тонких А.П.
    • Издательство: Баласс 2016
    • Немецкий язык 3 класс
    • Авторы: И.Л. Бим, Л.И. Рыжова, Л.М. Фомичева
    • Издательство: Просвещение 2015
    • Английский язык 3 класс
    • Авторы: Кузовлев В. П., Лапа Н. М., Костина И. П.
    • Издательство: Просвещение 2016
    • Окружающий мир 3 класс Начальная школа XXI века
    • Авторы: Н.Ф. Виноградова, Г.С. Калинова
    • Издательство: Вентана-граф 2013
    • Математика 3 класс Проверочные работы Школа России
    • Автор: С. И. Волкова
    • Издательство: Просвещение 2014
    • Математика 3 класс Рабочая тетрадь Школа России
    • Авторы:
      Моро М.И., Волкова С.И.
    • Издательство: Просвещение 2016

ГДЗ по информатике для 3 класса от Спиши фан

  • Рабочая Тетрадь по информатике 3 класс Матвеева Н. В.

    Авторы: Матвеева Н.В., Челак Е.Н.

  • Решебник по информатике 3 класс А.В. Горячев

    Авторы: А.В. Горячев, К.И. Горина, Н.И. Суворова

  • Контрольно-Измерительные Материалы (Ким) по информатике 3 класс Масленикова О.Н.

    Автор: Масленикова О.Н.

  • Тетрадь Проектов по информатике 3 класс Рудченко Т.А.

    Авторы: Рудченко Т.А., Семенов А.Л.

  • Решебник по информатике 3 класс Рудченко Т. А.

    Авторы: Рудченко Т.А., Семенов А.Л.

  • Рабочая Тетрадь по информатике 3 класс Рудченко Т.А.

    Авторы: Рудченко Т.А., Семенов А.Л.

  • Рабочая Тетрадь по информатике 3 класс Семенов А.Л.

    Авторы: Семенов А.Л., Рудченко Т.А.

  • Тетрадь Проектов по информатике 3 класс Семенов А.Л.

    Авторы: Семенов А.Л., Рудченко Т.А.

  • Решебник по информатике 3 класс Бененсон Е.

    П.

    Авторы: Бененсон Е.П., Паутова А.Г.

  • Тетрадь Для Самостоятельной Работы по информатике 3 класс Бененсон Е.П.

    Авторы: Бененсон Е.П., Паутова А.Г.

  • Решебник по информатике 3 класс Матвеева Н.В.

    Авторы: Матвеева Н.В., Челак Е.Н., Конопатова Н.К., Панкратова Л.П., Нурова Н.А.

  • Контрольные Работы по информатике 3 класс Матвеева Н.В.

    Авторы: Матвеева Н.В., Челак Е.Н., Конопатова Н.К., Панкратова Л.П., Нурова Н.А.

  • org/Book»>

    Решебник по информатике 3 класс Семенов А.Л.

    Авторы: Семенов А.Л., Рудченко Т.А.

  • Рабочая Тетрадь по информатике 3 класс Семенов А.Л.

    Авторы: Семенов А.Л., Рудченко Т.А.

  • Решебник по информатике 3 класс Семёнов А.Л.

    Авторы: Семёнов А.Л., Рудченко Т.А.

  • Тетрадь Проектов по информатике 3 класс Семенов А.Л.

    Авторы: Семенов А.Л., Рудченко Т.А.

  • org/Book»>

    Решебник по информатике 3 класс Н.К. Нателаури

    Авторы: Н.К. Нателаури, С.С. Маранин

  • Рабочая Тетрадь по информатике 3 класс О.Б. Кондратьева

    Автор: О.Б. Кондратьева

  • Рабочая Тетрадь по информатике 3 класс Рыдзе О.А.

    Авторы: Рыдзе О.А., Позднева Т.С.

ГДЗ по информатике 3 класс

GDZ.FM

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
    org/BreadcrumbList»>
  • ГДЗ
  • 3 класс
  • Информатика
  • Информатика 3 класс

    Авторы: А.В. Горячев К.И. Горина

  • org/Book»>

    Информатика 3 класс контрольно-измерительные материалы

    Автор: Масленикова О.Н.

  • Информатика 3 класс тетрадь проектов

    Авторы: Рудченко Т.А. Семенов А.Л.

  • Информатика 3 класс

    Авторы: Рудченко Т.А. Семенов А.Л.

  • Информатика 3 класс рабочая тетрадь

    Авторы: Рудченко Т. А. Семенов А.Л.

  • Информатика 3-4 класс рабочая тетрадь

    Авторы: Семенов А.Л. Рудченко Т.А.

  • Информатика 3-4 класс тетрадь проектов

    Авторы: Семенов А.Л. Рудченко Т.А.

  • Информатика 3 класс

    Авторы: Бененсон Е.П. Паутова А.Г.

  • Информатика 3 класс тетрадь для самостоятельной работы

    Авторы: Бененсон Е.П. Паутова А.Г.

  • Информатика 3 класс рабочая тетрадь

    Авторы: Матвеева Н.В. Челак Е.Н.

  • Информатика 3 класс

    Авторы: Матвеева Н.В. Челак Е.Н.

  • Информатика 3 класс контрольные работы

    Авторы: Матвеева Н.В. Челак Е.Н.

  • Информатика 3 класс

    Авторы: Семенов А.Л. Рудченко Т.А.

  • Информатика 3 класс рабочая тетрадь

    Авторы: Семенов А.Л. Рудченко Т.А.

  • org/Book»>

    Информатика 3-4 класс

    Авторы: Семёнов А.Л. Рудченко Т.А.

  • Информатика 3 класс тетрадь проектов

    Авторы: Семенов А.Л. Рудченко Т.А.

  • Информатика 3 класс

    Авторы: Н.К. Нателаури С.С. Маранин

  • Информатика 3 класс рабочая тетрадь

    Автор: О. Б. Кондратьева

  • Информатика 3 класс рабочая тетрадь

    Авторы: Рыдзе О.А. Позднева Т.С.

© 2022 «gdz.fm» [email protected]

Школа информатики и цифровой инженерии — Aston Research Explorer

  • Байесовская сетевая модель для понимания роли мягких требований в принятии технологий Симпозиум по прикладным вычислениям, SAC 2022.

    АКМ, с. 1327–1336 10 стр.

    Результаты исследований: глава в книге/опубликованные результаты конференции › Публикация конференции

  • Комплексный обзор безопасной программно-определяемой сети для Интернета вещей

    Бабикер Мохамед, М. , Мэтью Алофе, О., Аджмал Азад, М., Сингх Лалли, Х., Фатема, К. и Шариф, Т., январь 2022 г., В: Сделки по новым телекоммуникационным технологиям. 33, 1, е4391.

    Результат исследования: Вклад в журнал › Статья › рецензирование

  • Цитостатический препарат из класса производных триазина: свойства в водных растворах, цитотоксичность и терапевтическая активность

    Миколайчук О. В., Попова Е.А., Протас А.В., Ракипов И.Т., Нерух Д.А., Петров А.В., Чарыков А.В. Н. А., Агеев С. В., Точильников Г. В., Змитриченко И. Г., Стуков А. Н., Семенов К. Н., Шаройко В. В., 15 июня 2022 г., В: Journal of Molecular Liquids. 356, 119043.

    Результат исследования: Вклад в журнал › Статья › рецензирование

  • Самая влиятельная статья за 10 лет на конференции по разработке требований 2009 г.

    Bencomo, N. (получатель), Sawyer, Peter (получатель), Cheng, B.H.C. (получатель) & whittle, J. (получатель), 26 сентября 2019 г.

    Приз : Приз (включая медали и награды)

ECPPM 2021 — Электронная работа и электронный бизнес в архитектуре, проектировании и строительстве: Материалы 13-й Европейской конференции по моделированию продуктов и процессов (ECPPM 2021), 15–17 сентября 2021 г.

, Москва, Россия, Виталий Семенов, твердый переплет

Предисловие xi

Редактор(ы) Биография xv

Организация xvii

Влияние ИКТ на стандартизацию BIM, политику регулирования и законодательные процессы

Цифровое описание железнодорожной телекоммуникационной системы для нового формата обмена данными A. Dsoul S. Karoui J.D. Адунво П.Е. Готье Дж.Г. Philibert C. Carpinteri L. Lihai L. Yifan M. Boutros 3

Критический анализ линейного размещения в моделях IFC Š. Джауд С. Эссер А. Боррманн Л. Викстрём С. Мухич Дж. Мирчин 12

Язык запросов IFC: использование возможностей EXPRESS и JSON С. Морозов С. Сазонов В. Семенов 21

Использование неопределенности для связи соответствия требованиям и творчества Н. Нисбет 29

Использование модели BIM посредством стандартизации методологии BIM А. Барберо М. Дел Джудис Ф.М. Ugliotti A. Osello 35

Моделирование процесса выдачи разрешений на строительство J. Fauth 42

Ключевые аспекты интеграции и управления данными

На пути к концептуальной интероперабельности приложений BIM: управление транзакциями и обмен данными В. Семенов С. Аришин Г. Семенов 51

Системная архитектура, обеспечивающая согласованность между распределенными разнородными информационными моделями для проектов гражданской инфраструктуры С. Эссер А. Боррманн 59

Структура для использования семантической совместимости между приложениями BIM М. Э. Бельский 67

На пути к семантическому обогащению моделей древесины раннего проектирования для анализ шума и вибрации C. Châteauvieux-Hellwig J. Abualdenien A. Borrmann 76

Оценка проверки модели на основе SPARQL: возможности и ограничения A. Hoffmann M. Shi A. Wagner C.-D. Тиле Т.-Дж. Хьюенг У. Рюппель В. Шпренгер 83

Связывание геометрической и семантической информации для автоматизированного структурного анализа зданий с использованием семантической сети T.-J. Хьюенг К.-Д. Thiele A. Wagner M. Shi A. Hoffmann U. Rüppel W. Sprenger 91

Подход BIM к BEM для обмена данными: преимущества и недостатки для оценки энергопотребления промышленных зданий M. Del Giudice M. Dettori S. Magnano A. Osello 98

Оккупант-центричная онтология как мост между знанием предметной области и вычислительными приложениями А. Махдави В. Бочукова К. Бергер 106

Применение онтологически оптимизированных данных для анализа производительности зданий Д. Волосюк А. Махдави 113

Архитектура микросервисной системы для обмена данными в архитектурно-строительной отрасли Г. Шибеник И. Ковачич Т.-Й. Хьюенг К.-Д. Thiele W. Sprenger 119

Анализ процессов этапа проектирования с помощью BIM для реализации блокчейна M. Sreckovic G. Šibenik D. Breitfuß T. Preindl W. Kastner 125

Цифровая прослеживаемость процессов планирования D. Breitfuss G. Šibenik M. Sreckovic 132

Модели, методы и инструменты для проектирования, инжиниринга, строительства и обслуживания

Разбиение многогранного пространства как альтернатива сборке компонентов В. Галишникова В. Хунт 141

Иерархическая библиотека комплектов для поддержки повторного использования контента для массовой настройки Дж. Цао Д.М. Зал 147

Архигид. Удобный для архитектора инструмент визуализации для сравнения и оценки вариантов проектирования на основе BIM на ранних этапах проектирования с использованием методологии на основе шаблонов К. Яскула А. Захеди Ф. Петцольд 153

Навигация по огромному ландшафту пространственно обоснованных сценариев реконструкции А. Камари Б. Ли К. Шульц 163

Приближение к человеческому измерению эффективности здания с помощью агентного моделирования К. Бергер А. Махдави 171

Оценка стоимости на основе BIM в проект с жабой – проверка концепции и практики Д. Фюрстенберг Т. Гулихсен О. Ледре Э. Йелсет 177

Автоматическое обнаружение строительных рисков К. Цуй А. Эрфани 184

Метод оптимизации выбора набора средств для вероятности отказа сокращение критических инфраструктур О.С. Бурухина А.В. Бушинская С.А. Тимашев 190

Новый подход к процессу анализа задержек H.A. Дикбас К. Дурмус 194

Анализ требований к системе управления качеством проекта при выполнении строительства С. Зайсс Х.-Й. Bargstädt 200

Применение искусственного интеллекта

Многоклассовая текстовая классификация на основе метаданных в платформе инженерных проектов M. Shi A. Hoffmann U. Rüppel 211

Использование тематического моделирования для реструктуризации архивной системы Управления водных путей и судоходства Германии A. Хоффманн М. Ши У. Рюппель 216

Применение слабого надзора для классификации дефицитных технических документов с маркировкой М. Ши А. Хоффманн У. Рюппель 223

Обоснование, опровержение для автоматической проверки соответствия строительным нормам и правилам Б. Ли С. Шульц Дж. Димиади Р. Амор 229

Аналитика подход к автоматизированной оценке хода строительных работ с использованием абдуктивных рассуждений К.В. Йохансен Р.О. Nielsen J. Teizer C. Schultz 237

Предположение о необнаруженных повреждениях конструкции с использованием логики описания и теории нечетких множеств в семантической веб-среде A. Hamdan R.J. Шерер 245

Обзор приложений интеллектуального анализа данных для обнаружения структурных повреждений за последнее десятилетие (2009–2019 гг. ) Ф. Лин Дж. Лю Р.Дж. Scherer 253

Интеллектуальное структурное проектирование на платформах BIM: оптимизация систем железобетонных стен и перекрытий Н. Бурахла С. Тафраут Ю. Боуахла 261

METIS-GAN: подход к созданию пространственных конфигураций с использованием глубокого обучения и семантических моделей зданий Х. Арора К. Лангенхан Ф. Петцольд В. Эйзенштадт К.-Д. Althoff 268

Практический опыт разработки машинного обучения в консалтинговой инженерной компании T. Alstad E. Hjelseth 274

Цифровые двойники и киберфизические системы

Киберфизическая система для динамической адаптации производства М. Полтер П. Катмнущков Р.Дж. Scherer 283

Структура для разработки и интеграции цифровых двойников в строительстве A. Corneli B. Naticchia A. Carbonari M. Vaccarini 291

Завод Digital Twin для строительства C. Boje S. Kubicki A. Zarli Y. Rezgui 299

Ориентированный на жизненный цикл цифровой двойник для сборных железобетонных модулей М. Вольф О. Фогт Дж. Хаксолл Д. Герхард С. Коссе М. Кениг 305

Цифровой двойник как основа для системы профилактического обслуживания на основе машинного обучения C.-D. Тиле Й. Брёцманн Т.-Й. Хьюенг У. Рюппель С.Р. Lorenzen H. Berthold J. Schneider 313

Семантическая контекстуализация точек данных BAS для масштабируемого мониторинга HVAC V. Kukkonen 320

Интеграция потоков данных от датчиков и данных о здании: тематическое исследование IEQ офисного здания в Нидерландах S. van Gool D. Yang P. Pauwels 328

Абстрактное моделирование жизненного цикла киберфизических систем в гражданском строительстве D. Legatiuk K. Smarsly K. Lossev A. Volkov 334

Фотограмметрия, лазерное сканирование и облака точек

Сочетание сравнения облака точек с моделью с распознаванием изображений для автоматизации мониторинга хода строительства дорог A. Ellinger R.J. Scherer C. Wörner T. Walther P. Vala 343

Исследование технологии BIM и виртуальной предварительной сборки в управлении строительством D. Han C.N. Рольфсен Б.Д. Engeland H. Hjelmbrekke H. Hosamo K. Hu T. Guo C. Ying 351

Использование BIM-модели и сканирования в обеспечении качества мостовых конструкций C.N. Рольфсен А.К. Лассен Д. Хан Х. Хосамо К. Ин 357

Применение фазового трехмерного лазерного сканера в высокогорных нерегулярных структурах большого объема D. Han C.N. Rolfsen E. Erduran E.E. Hempel H. Hosamo J. Guo F. Chen C. Ying 361

Метод автоматического определения вертикальности опоры моста на основе BIM и облака точек D. Han C.N. Рольфсен Н. Буй Х. Хосамо Ю. Донг И Чжоу Т. Го К. Ин 367

Применение топологии железных дорог для автоматизированного создания геометрических цифровых двойников железнодорожных мачт M.R.M.F. Ариячандра И. Брилакис 373

Проектный контроль участков дорожного строительства как сравнение построенных и запланированных моделей с использованием алгоритма выпуклой оболочки Т. Вальтер М. Меттентин Филардо Н. Марихал Х.-Дж. Bargstädt 381

Информационное моделирование городов и зданий

Обзор тенденций приложений BIM для умных городов A. Pal S.H. Hsieh 391

Согласование стандартов геометрии для геопространственных данных и данных о продуктах H. Tauscher 399

Информационное моделирование городов и зданий с использованием стандарта IFC В. Шуткин Н. Морозкин В. Золотов В. Семенов 406

Экологические, социальные и экономические аспекты устойчивого развития

Оценка концепции и значения «умных» зданий для разработки более разумной стратегии закупок Дж. Олсен Дж. Карлшой 417

От линейного к циклическому: экономика замкнутого цикла в строительной отрасли Дании Т.С. Расмуссен Р.Дж. Эсклюса Е. Петрова К.Д. Bohnstedt 423

Инструмент на основе BIM для экологической и экономической оценки материалов в здании на ранних стадиях проектирования Q. Han N. Zhang C.D. Ван Оверен 431

Внедрение и распространение энергоэффективной реконструкции жилья: концептуальная модель процесса принятия решений в домохозяйствах Х. Ду К. Хан Б. де Врис 439

Цифровые технологии как катализатор усиления синергии IPD+BIM в устойчивой реконструкции исторических зданий B. F. Brahmi S. Sassi-Boudemagh I. Kitouni A. Kamari 446

Образование и обучение BIM

Анализ цифрового образования в программах на получение степени в области управления строительством в Германии и разработка модели обучения для обучения BIM M. Pieper S. Seiß A. Шамреева 457

Опыт крупномасштабного обучения VDC в Норвегии E. Hjelseth M. Fischer 465

Эффективность обучения технике безопасности на основе виртуальной реальности в строительстве: восприятие против наблюдения M. Poshda Y Zhu N. Ghodrati H. Alqudah J. Tookey V.A. Gonzáles S. Talebi 471

Применение теории деятельности для лучшего понимания сотрудничества в рамках VDC E. Hjelseth S.F. Sujan 479

Концептуальный метод сравнения проектов путем комбинирования оценки контролируемых и неконтролируемых факторов С.Ф. Суджан Э. Хьелсет 487

Практика VDC framework как системы измерения эффективности проектов S.B.S. Ahmad E. Hjelseth 495

Изучение степени автоматизации показателей процессов в управлении строительством K. Rashasingham E. Hjelseth 502

Организационные, перцептивные и технологические вопросы внедрения BIM

DigiPLACE: На пути к эталонной архитектуре для цифровых платформ в ЕС строительный сектор А. Дэвид А. Зарли К. Мирарчи Н. Навиль Л. Периссич 511

«Нам нужно лучшее программное обеспечение» — восприятие BIM пользователями A. Rekve E. Hjelseth 519

Потребности в разработке на пути к информационно-эффективному управлению цепочкой поставок сборных конструкций на основе BIM P. Lahdenperä М. Кивиниеми Р. Лавикка А. Пелтокорпи 527

Анализ факторов, влияющих на практическое применение BIM в сочетании с ИИ в Германии А. Шамреева А. Дорошкин 536

Систематический обзор информационных систем управления проектами для тяжелого гражданского строительства проекты В. Чен М. Леон П. Бентон 544

Участие многих заинтересованных сторон в строительстве и проблемы внедрения BIM З. Язиджиоглу 551

Влияние внедрения BIM на процессы управления строительством в Турции Ю. Беслиоглу И. Акьяз 558

Предупреждения информационного моделирования зданий о сроках Л. В. Дамхус П.Н. Гаде Р. Цянь 563

Роль доверия во внедрении систем BIM П.Н. Гаде Дж. де Годой К. Отрел-Касс 569

Индекс авторов 577

Исследовательская группа по строительной информатике – Публикации – Исследовательский портал Ольборгского университета

  • 1 — 50 из 407 результатов
    • Год публикации, Название (по возрастанию)
    • Название
    • Тип
  • 2022

    Система профилактического обслуживания цифровых двойников вентиляционных установок на основе автоматического обнаружения и диагностики неисправностей

    Хосамо, Х. , Свенневиг, П.Р., Свидт, К., Хан, Д. и Нильсен, Х.К., 15 апреля 2022 г., In: Energy и Здания. 261, 111988.

    Результаты исследований: Вклад в журнал › Журнальные статьи › Исследования › Рецензирование

    Открытый доступ

    Файл

    8 Цитаты (Скопус)

    57 Загрузки (Чистый)

  • Являются ли водопроницаемые покрытия устойчивым решением? — Качественное исследование использования водопроницаемого покрытия

    Muttuvelu, D. V., Wyke, SCS, & Vollertsen, J., 2022, (представлено).

    Результат исследования: вклад в конференцию без издателя/журнала › статья без издателя/журнала › исследование › рецензирование

  • Обзор технологии цифровых двойников в отрасли AEC-FM

    Хосамо, Х.Х., Имран, А., Карденас-Картахена, Дж., Свенневиг, П.Р., Свидт, К. и Нильсен, Х.К., 2022, В: Достижения в области гражданского строительства. 2022, 2185170.

    Результат исследования: Вклад в журнал › Обзорная статья › рецензирование

    Открытый доступ

    Файл

    1 Цитата (Скопус)

    2 Загрузки (Чистый)

  • Short Term PBL-Events for Intensive Learning in Higher Education

    Равн О. , Крог Л., Вайк С., Свидт К. и Дженсен А. А., 2022 г., (в процессе подготовки) Ольборгский университетфорлаг. (Серия «Практика высшего образования»).

    Результаты исследования: Книга/Отчет › Книга › Исследование › рецензирование

  • 2021

    Платформа открытых данных для оценки циркулярности зданий на ранней стадии

    Моркунайте Л., Аль-Набер Ф. Х., Петрова Э. и Свидт К., 2021, Материалы 38-й Международной конференции CIB W78, Люксембург, 13–15 октября, стр. 813–822 (ISSN: 2706–6568). Университет Любляны, с. 813-822 10 стр. (Материалы 37-й Международной конференции CIB W78, Vol. 2021).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    6 Загрузки (Чистый)

  • Документация по обоснованию проекта и обмен в датской отрасли AEC

    Wyke, S. , Jensen, R.L. & Svidt, K., 1 июля 2021 г., Материалы 38-й Международной конференции CIB W78. Люксембург: CIB (Международный совет по исследованиям и инновациям в строительстве), Vol. 38. с. 549-557 9 стр. (Материалы 37-й Международной конференции CIB W78).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в процессе › Исследования › рецензирование

    Открытый доступ

    Файл

    16 Загрузки (Чистый)

  • Внедрение цифровых двойников с расширенной визуализацией и контекстуализацией данных датчиков с помощью BIM и веб-технологий

    Релекарь А. С., Смолира П. М., Петрова Е. и Свидт К., 2021, Материалы 38-й Международной конференции CIB W78. Люксембург: Люблянский университет, с. 855-864 10 стр. (Материалы 37-й Международной конференции CIB W78).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    3 Загрузки (Чистый)

  • Erfaringsopsamling: Hvorfor deltage i De Digitale Dage?

    Питер В. , Вайк С., Бисбьерг Нильсен К. и Мудерспак Риишой Л., 21 марта 2021 г., De Digitale Dage.

    Результаты исследований: Другой вклад › Сетевые публикации – публикации в Интернете › Коммуникации

    Открытый доступ

  • Изучение практического опыта гибкости и прозрачности для улучшения систем проверки моделей на основе BIM

    Гейд, П. Н. и Свидт, К., ноябрь 2021 г., В: Журнал информационных технологий в строительстве. 26, с. 1041-1060 20 стр.

    Результат исследования: Вклад в журнал › Журнальная статья › Исследования › рецензирование

    Открытый доступ

    Файл

    9 Загрузки (Чистый)

  • От линейного к замкнутому: экономика замкнутого цикла в датской строительной отрасли Строительство: Материалы 13-й Европейской конференции по моделированию продуктов и процессов (ECPPM 2020).

    Семенов, В. и Шерер, Р. (ред.). CRC Press, с. 423-430

    Результаты исследования: вклад в книгу/антологию/отчет/материалы конференции › Статья в процессе › Исследования › рецензирование

  • Оценка качества внутренней среды (IEQ) на основе сбора данных с помощью лазера (LADA) о геометрии здания

    Вайк, С. , Роде, Л. и Дженсен, Р.Л., 1 сентября 2021 г., Труды моделирования зданий 2021: 17-я конференция Международной ассоциации моделирования характеристик зданий. Брюгге, Бельгия, 1–3 сентября 2021 г. 30591

    Результаты исследования: вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

  • Практический опыт и требования к переводу правил, используемому для проверки модели на основе информационной модели

    Гаде, П. Н., Дженсен, Р. Л. и Свидт, К., 2021, Совместное проектирование, визуализация и проектирование — 18-я международная конференция, CDVE 2021, Труды. Луо, Ю. (ред.). Springer Science and Business Media Deutschland GmbH, с. 84-96 13 р. (Конспекты лекций по информатике (включая подсерию «Конспекты лекций по искусственному интеллекту» и «Конспекты лекций по биоинформатике»), том 129.83 ЛНКС).

    Результат исследования: вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

  • Смартфон-база Reality Capture для подземных коммуникаций: опыт компаний водоснабжения в Дании

    Hansen, L. H., Mandahl Pedersen, T., Kjems, E. & Wyke, S., октябрь 2021 г., Международный архив программометрии, дистанционного зондирования и пространственных информационных наук. Чыонг-Хонг, Л., Че, Э., Цзя, Ф., Эмамголян, С., Лаефер, Д. и Во, А. В. (ред.). Том. XLVI-4/W4-2021. п. 25–31 7 стр. (Международный архив фотограмметрии, дистанционного зондирования и пространственных информационных наук).

    Результаты исследования: вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    16 Загрузки (Чистый)

  • Разработка эталона для распределения воздуха в помещении: ступенчатый поток, обращенный назад › Статья без издателя/журнала › Исследования › рецензирование

    Открытый доступ

    Файл

    44 Загрузки (Чистый)

  • Исследователь как аудитория и рассказчик: проблемы и возможности управления впечатлениями в этнографических исследованиях

    Клитгаард, А. , Готлиб, С.К. и Свидт, К., 18 мая 2021 г., В: Управление строительством и экономика. 39, 5, с. 383-397 15 стр.

    Результат исследования: Вклад в журнал › Журнальная статья › Исследование › рецензирование

    1 Цитата (Скопус)

  • На пути к принятию обоснованных решений с помощью AR в проектах подземных коммуникаций путем визуализации трехмерных данных о построенных инженерных сетях

    Хансен, Л. Х., Кемс, Э. и Вайк, С., 2021, 16 стр.

    Результат исследования: Рабочий документ/Препринт › Рабочий документ › Исследование › рецензирование

    Открытый доступ

    Файл

    42 Загрузки (Чистый)

  • 2020

    Автоматизация учета количества объектов BIM для расчета стоимости жизненного цикла операций по очистке

    Пясковски, А. и Свидт, К., 2020, Материалы 18-й Международной конференции по вычислительной технике в гражданском и строительном строительстве: ICCCBE 2020. Сантос, Э. Т. и Шеер, СС. (ред.). Спрингер В.С., с. 683-696 14 стр. (Конспект лекций по гражданскому строительству, том 98).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Глава в книге › Исследование › рецензирование

    2 Цитаты (Скопус)

  • Объединение захвата реальности и дополненной реальности для визуализации инженерных коммуникаций в полевых условиях

    Хансен, Л. Х., Вайк, С.С.С. и Кемс, Э., 2020, Материалы 37-го Международного симпозиума по автоматизации и робототехнике в строительстве (ISARC 2020): от демонстрации к практическому использованию — к новому этапу строительного робота. Татеяма, К., Исии, К. и Иноуэ, Ф. (ред.). 37 изд. Китакюсю, Япония: Международный симпозиум по автоматизации и робототехнике в строительстве, с. 703-710 274 ​​

    Результат исследования: вклад в книгу/антологию/отчет/материалы конференции › Статья в процессе › Исследования › рецензирование

    Открытый доступ

    Файл

    4 Цитаты (Scopus)

    200 Загрузки (Чистый)

  • Определение веса критериев внутренней среды с помощью групп экспертов и опросов

    Роде, Л. , Ларсен, Т.С., Дженсен, Р.Л., Ларсен, О.К., Йонссон, К.Т. и Лукоу, Э., 2020, В: Строительные исследования и информация. 48, 4, с. 415-428 14 стр.

    Результат исследования: Вклад в журнал › Журнальная статья › Исследования › рецензирование

    Открытый доступ

    Файл

    4 Цитаты (Скопус)

    88 Загрузки (Чистый)

  • Экологическая проверка модели на основе BIM

    Гаде, П. Н., 2020, Ольборгский университетфорлаг. 213 стр. (Ph.d.-serien для Det Ingeniør-og Naturvidenskabelige Fakultet, Aalborg Universitet).

    Результат исследования: книга/отчет › Ph.D. диссертация

    Открытый доступ

    Файл

    185 Загрузки (Чистый)

  • Этнография, управление впечатлением и методы смены

    Клитгаард, А., Свидт, К. и Готлиб, С.К., 2020, Материалы 36-й ежегодной конференции ARCOM. Скотт, Л. и Нилсон, Си Джей (ред.). Лидс: Ассоциация исследователей в области управления строительством, с. 455-464 10 стр.

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    1 Цитата (Скопус)

    39 Загрузки (Чистый)

  • Создание целостной внутренней среды: определения комфорта, здоровья и благополучия

    Роде, Л. , Ларсен, Т.С., Дженсен, Р.Л. и Ларсен, О.К., 1 октября 2020 г., В: Внутренняя и искусственная среда. 29, 8, с. 1118-1136 19 стр., ВАЭ-Д-18-02191.

    Результат исследования: Вклад в журнал › Журнальная статья › Исследования › рецензирование

    17 Цитаты (Скопус)

  • Inspiration til Involverende Planlægning i Projekteringsfasen

    Peter, W. & Wyke, SCS, 2020, 11 стр.

    Результаты исследований: Другой вклад › Сетевые публикации – публикации в Интернете › Коммуникации

    Открытый доступ

  • Новая технология для передового опыта могильщика — Приложение для захвата реальности и дополненной реальности

    Хансен, Л. Х., Вайк, С. К. С., Мандал Педерсен, Т. и Кемс, Э., 11 ноября 2020 г., In: Geoforum Perspektiv. 19, 37, с. 49-54 6 р.

    Результат исследования: Вклад в журнал › Журнальная статья › Исследования

    Открытый доступ

  • Оценка акустики помещения в режиме реального времени с использованием механизмов виртуальной реальности и аурализации на основе IFC

    Вайк, С. С., Свидт, К., Кристенсен, Ф., Бендикс Соренсен, Дж., Митхун Фаднес, Т. и Дженсен, Р.Л., 2020, В: Труды CIB. 37, с. 279-290 12 стр.

    Результаты исследования: Вклад в журнал › Статья конференции в журнале › Исследование › рецензирование

    Открытый доступ

  • Семантическое обогащение ассоциативных правил, обнаруженное в операционных данных здания

    Петрова, Э. А. и Пауэлс, П., 19 августа 2020 г., Материалы 37-й конференции CIB W78 «Информационные технологии для строительства». р. 308-326 (Материалы 37-й Международной конференции CIB W78).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    1 Загрузки (Чистый)

  • Обучение на основе видеоигр для обучения термодинамике зданий и управлению системами ОВКВ

    Йохра Х. , Роде Л. и Петрова Э. А., октябрь 2020 г., Сборник тезисов – BuildSim Nordic 2020: Международная конференция, организованная IBPSA-Nordic , 13-14 октября 2020 г., Осло. Schild, PG (ред.). Осло: Столичный университет Осло (OsloMet), 3 стр. 7.7

    Результаты исследования: Вклад в книгу/антологию/отчет/материалы конференции › Тезисы конференции в работе › Исследование › рецензирование

    Открытый доступ

    Файл

    79 Загрузки (Чистый)

  • 2019

    Целостный анализ процесса проектирования зданий с помощью BIM с использованием теории деятельности

    Гаде, П. , Гаде, А. Н., Отрел-Касс, К. и Свидт, К., 3 июня 2019 г., В: Управление строительством и экономика. 37, 6, с. 336-350 15 стр.

    Результат исследования: Вклад в журнал › Журнальная статья › Исследования › рецензирование

    Открытый доступ

    Файл

    10 Цитаты (Скопус)

    111 Загрузки (Чистый)

  • AI для устойчивого проектирования зданий на основе BIM: интеграция обнаружения знаний и моделирования семантических данных для поддержки принятия решений на основе фактических данных

    Петрова, Е. А., 2019, Ольборгский университет. 243 стр. (Ph.d.-serien для Det Ingeniør-og Naturvidenskabelige Fakultet, Aalborg Universitet).

    Результат исследования: книга/отчет › Ph.D. диссертация

    Открытый доступ

    Файл

    803 Загрузки (Чистый)

  • Автоматизация передачи данных между BIM-моделью и приложением для оценки качества окружающей среды

    Пясковски А. К., Петерсонс Р., Вайк С. К. С., Петрова Е. А. и Свидт К., 2019, В: Труды CIB. 36, с. 381-390 37.

    Результаты исследования: Вклад в журнал › Статья конференции в журнале › Исследование › рецензирование

    Открытый доступ

    Файл

    136 Загрузки (Чистый)

  • BygCast : De Digitale Dage — 10 лет и последние версии

    Свидт К. , 2019

    Результаты исследования: Нетекстовая форма › Звуковое/визуальное производство (цифровое) › Коммуникация

    Открытый доступ

  • Ввод в эксплуатацию систем HVAC в здании кампуса с учетом внутренней среды и энергоэффективности

    Чжан С., Иверсен А.С., Сенберга А., Цедл А., Крастина Л., Матулявичюте В., Лукоу , Э., Лю, М. и Маршал-Помяновска, А., 2019 г., Материалы Building Simulation 2019: 16-я конференция IBPSA. IBPSA, с. 806-813 (Материалы конференции по строительному моделированию).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    24 Загрузки (Чистый)

  • Сравнение пяти ведущих сертификатов устойчивого строительства, касающихся содержания оценки окружающей среды внутри помещений

    Роде, Л. , Ларсен, Т.С., Дженсен, Р.Л. и Ларсен, О.К., 2019, Ольборг: Департамент гражданского строительства, Ольборгский университет. 32 р. (Технические отчеты DCE; № 269).

    Результаты исследования: Книга/Отчет › Отчет › Исследование

    Открытый доступ

    Файл

    747 Загрузки (Чистый)

  • Краудсорсинговые модели эффективности зданий для поддержки принятия решений на основе фактических данных при проектировании экологически безопасных зданий

    Петрова, Э. А., Пауэлс, П., Свидт, К. и Дженсен, Р. Л., 2019 г., (представлено) в: Автоматизация в строительстве.

    Результат исследования: Вклад в журнал › Журнальная статья › Исследование › рецензирование

  • Интеллектуальный анализ данных и семантика для поддержки принятия решений в устойчивом проектировании на основе BIM.

    Результат исследования: Вклад в журнал › Журнальная статья › Исследование › рецензирование

  • Оценка энергоэффективности здания с почти нулевым потреблением энергии и причины разрыва между ожидаемой и фактической эксплуатацией здания

    Лукоу, Э. , Гейзельберг, П., Дженсен, Р. Л. и Джохра, Х., ноябрь 2019 г., 1st Nordic конференция по зданиям с нулевым уровнем выбросов и энергосбережением. IOP Publishing (Серия конференций IOP: Науки о Земле и окружающей среде, том 352).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    1 Цитата (Scopus)

    20 Загрузки (Чистый)

  • Erfaringsopsamling: Anvendelse af Sociale Medier til midling af De Digitale Dage 2019

    Wyke, SCS & Peter, W. , декабрь 2019 г., 4 стр.

    Результат исследования: Другой вклад › Сетевая публикация – интернет-публикация › Сообщение

    Открытый доступ

    Файл

    38 Загрузки (Чистый)

  • Оценка холодопроизводительности системы диффузной потолочной вентиляции – полномасштабное экспериментальное исследование

    Рахнама, С., Нильсен, П.В., Афшари, А., Бергсё, Н.К., Джохра, Х. и Дженсен, Р.Л., 2019, CLIMA 2019 конференция. EDP Sciences, Vol. 111. (E3S Web of Conferences, Vol. 111).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    3 Цитаты (Скопус)

    162 Загрузки (Чистый)

  • Оценка улучшения качества внутренней среды во время ремонта с использованием нового инструмента IV20

    Ларсен, Т. С., Роде, Л. Э., Кнудсен, Х. Н., Йонссон, К. Т. и Дженсен, Р. Л., 2019, Труды моделирования зданий 2019: 16-я конференция IBPSA. IBPSA, с. 2412-2419 (Материалы конференции по строительному моделированию).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    27 Загрузки (Чистый)

  • Аккумулирование тепла в бетонном перекрытии с нано- и микроинкапсулированными ПКМ

    Помяновски, М. З. и Дженсен, Р.Л., 2019, Умные нанобетоны и материалы на основе цемента: свойства, моделирование и применение. Лью, М.С., Нгуен-Три, П., Нгуен, Т.А. и Какоеи, С. (ред.). 1. изд. Эльзевир, с. 313-331

    Результаты исследования: вклад в книгу/антологию/отчет/материалы конференции › глава книги › исследование › рецензирование

  • Система измерения высокого разрешения для потребления горячей воды для бытовых нужд. Разработка и полевые испытания

    Маршал, А. Дж., Валева, Б. Т., Георгиева, В. В., Ларсен, О. К., Дженсен, Р. Л. и Чжан, К., 2019, В: Energy Procedia. 158, февраль 2019 г., с. 2859-2864 6 стр.

    Результат исследования: Вклад в журнал › Статья конференции в журнале › Исследование › рецензирование

    Открытый доступ

    Файл

    7 Цитаты (Скопус)

    59 Загрузки (Чистый)

  • Историческое развитие IEQ в датских жилых домах – препятствуют ли требования энергоэффективности положительному развитию IEQ?

    Роде, Л. Э., Ларсен, Т. С., Дженсен, Р. Л., Луку, Э. и Йонссон, К. Т., 2019, Труды моделирования зданий 2019: 16-я конференция IBPSA. IBPSA, с. 2458-2464 (Материалы конференции по строительному моделированию).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    44 Загрузки (Чистый)

  • Как виртуальная реальность и дополненная реальность могут помочь в анализе проектирования инженерных сетей

    Хаар, М. Т., Свидт, К. и Дженсен, Р. Л., 2019, 19-я Международная конференция по строительным приложениям виртуальной реальности: CONVR 2019. с. 84-93

    Результаты исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    22 Загрузки (Чистый)

  • Влияние последовательности действий на снижение изменчивости

    Линдхард, С. М., Хамзе, Ф., Гонсалес, В. А., Вандал, С. и Уссинг, Л. Ф., 2019, В: Журнал строительной инженерии и управления. 145, 3, 9 стр., 04019001.

    Результаты исследований: Вклад в журнал › Журнальные статьи › Исследования › Рецензирование

    Открытый доступ

    Файл

    12 Цитаты (Скопус)

    103 Загрузки (Чистый)

  • В поисках устойчивых шаблонов проектирования: сочетание интеллектуального анализа данных и моделирования семантических данных на разрозненных данных о зданиях Строительная инженерия: Материалы 35-й конференции CIB W78 2018: ИТ в проектировании, строительстве и управлении.

    Мутис, И. и Хартманн, Т. (ред.). Чам: Спрингер, с. 19-26

    Результаты исследования: вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    187 Загрузки (Чистый)

  • Intensive PBL-forløb платформа для трудоустройства

    Krogh, L. , Jensen, A.A., Bach, S.K., Christensen, C.H., Svidt, K. & Wyke, S., 2019.

    Результат исследования: вклад в конференцию без издателя/журнала › Poster › Research

    Open Доступ

    Файл

    70 Загрузки (Чистый)

  • Внедрение совместного творчества для улучшения обучения и благополучия учащихся в проблемно-ориентированной учебной среде

    Крог, Л., Дженсен, А. А. и Вайк, С., 1 ноября 2019 г.

    Результаты исследования: вклад в конференцию без издателя/журнала › Плакат › Исследование

    Открытый доступ

    Файл

    32 Загрузки (Чистый)

  • Сбор данных о геометрии зданий с помощью лазера: выбор и использование лазерных измерителей и программного обеспечения для обработки данных для IV20 Дания.

    78 стр. (Технические отчеты DCE; № 280).

    Результаты исследования: Книга/Отчет › Отчет › Исследование

    Открытый доступ

    Файл

    76 Загрузки (Чистый)

  • Сбор данных о геометрии здания с помощью лазера для IV20: Руководство пользователя

    Вайк, С.С.С., Свидт, К., Йонссон, К.Т., Роде, Л. и Дженсен, Р.Л., 4 сентября 2019 г., 20 стр. (Технические отчеты DCE; № 281).

    Результат исследования: Книга/Отчет › Отчет › Исследование

    Открытый доступ

    Файл

    97 Загрузки (Чистый)

  • Численное исследование энергетической гибкости различных систем отопления и охлаждения

    Лукоу, Э. , Лю, М., Джохра, Х., Гейзельберг, П., Дженсен, Б. А. М. Д. и Клементсен, Р. К. Д., 2019, Конференция CLIMA 2019. EDP Sciences, Vol. 111. 06001. (E3S Web of Conferences, Vol. 111).

    Результат исследования: Вклад в книгу/антологию/отчет/материалы конференции › Статья в разработке › Исследование › рецензирование

    Открытый доступ

    Файл

    1 Цитата (Скопус)

    100 Загрузки (Чистый)

Анита Бургун – команда HeKA


Анита Бургун
PUPH,
AP-HP – UP
электронная почта: имя точка фамилия at aphp точка fr
почтовый адрес:
веб-страница: linkedin
биография: Я профессор биомедицинской информатики в Парижском университете, интересуюсь онтологиями, биомедицинской терминологией, биоинформатикой и интеграцией данных. Я возглавляю отделение биомедицинской информатики в Детской больнице Неккера и Европейской больнице Жоржа Помпиду, занимаюсь трансляционными исследованиями в области биомедицинской информатики в отношении интеграции клинических/омических данных, вторичного использования данных о рутинной помощи и систем поддержки принятия решений на основе данных. Как исследователь, я сосредоточился на интерфейсе между представлением знаний и сбором данных. Я возглавляю междисциплинарную исследовательскую группу, которая глубоко разбирается в биомедицинской информатике и статистической методологии. Наша цель — разработать новые методы, сочетающие подходы, основанные на знаниях и данных, для поддержки точной медицины. Среди моих любимых тем: интеграция крупномасштабных данных о здоровье, а также поддержка принятия решений на основе данных и онтологий. Специальности: здоровье и биомедицинская информатика, электронное здравоохранение, общественное здравоохранение, связанное здоровье, онтологии, биомедицинские термины, клиническая информатика.

Исследовательские проекты


Публикации

Publications Hal De Anita, Burgun

2022

Journ

Christina Khnaisser, Luc Lavoie, Benoit Fraikin, Adrien Barton, Samuel Dussault и др.. Использование онтологии для получения совместно используемой и совместимой реляционной модели данных для разнородных медицинских данных и различных приложений. Методы информации в медицине , Schattauer, 2022, ⟨10.1055/a-1877-9498⟩. ⟨hal-03759575⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Xiaoyi Chen, Carole Faviez, Marc Vincent, Luis Briseño-Roa, Hassan Faour и др. Скрининг хранилища клинических данных на основе сходства между пациентами для поддержки диагностики цилиопатии. Frontiers in Pharmacology , Frontiers, 2022, 13, ⟨10.3389/fphar.2022.786710⟩. ⟨hal-03629207⟩
Доступ к bibtex
ref_biblio
Иван Лернер, Арно Серре-Ларманд, Бастьен Ранс, Николя Гарселон, Анита Бургун и др. Анализ электронных медицинских карт на лекарства, связанные с 28-дневной смертностью при COVID-19: широкомасштабное исследование фармакопеи (PharmWAS). Медицинская информатика JMIR , Публикации JMIR, 2022, 10 (3), стр. e35190. ⟨10.2196/35190⟩. ⟨hal-03625377⟩
Доступ к встроенному тексту и бибтексу
ref_biblio
Адриан Букобза, Анита Бургун, Бертран Рудье, Рози Цопра. Глубокие нейронные сети для одновременного сбора публичных тем и настроений во время пандемии: приложение к набору данных твитов COVID-19. Медицинская информатика JMIR , Публикации JMIR, 2022, 10 (5), стр. e34306. ⟨10.2196/34306⟩. ⟨hal-03738943⟩
Аксессуар с интегрированным текстом и бибтексом

Материалы конференции

ref_biblio
Safa Alsaidi, Miguel Couceiro, Esteban Marquer, Sophie Quennelle, Anita Burgun и др. Основанная на аналогии структура для определения пребывания пациента в здравоохранении. ATA@ICCBR 2022 — Workshop Analogies: from Theory to Applications , сентябрь 2022 г., Нанси, Франция. ⟨hal-03763772⟩
Аксессуар с интегрированным текстом и бибтексом

Книжные разделы

ref_biblio
Adrien Boukobza, Maxime Wack, Antoine Neuraz, Daniela Geromin, Cécile Badoual и др.. Определение набора элементов для включения в отчеты об операциях на молочных железах с использованием алгоритмов кластеризации ретроспективных данных, извлеченных из хранилища клинических данных. Достижения в области информатики, управления и технологий в здравоохранении , 295, IOS Press, стр. 45–48, 2022 г., Исследования в области медицинских технологий и информатики, ⟨10.3233/SHTI220656⟩. ⟨hal-03738958⟩
Доступ к bibtex
ref_biblio
Александр Саади, Элис Рожье, Анита Бургун, Рози Цопра. Разработка основанной на онтологии системы сортировки болезненных пациентов. МЕДИНФО 2021: Один мир, одно здоровье – Глобальное партнерство для цифровых инноваций , 290, IOS Press; IOS Press, стр. 81–85, 2022 г., Исследования в области медицинских технологий и информатики, ⟨10.3233/SHTI220036⟩. ⟨hal-03694355⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Эдуард Мишо, Жюль Ву, Луи Мулин, Кэтрин Синнаппан, Адриен Букобза и др. На пути к системе поддержки принятия клинических решений для помощи студентам-медикам в центрах экстренной помощи. Проблемы надежного искусственного интеллекта и добавленной стоимости для здравоохранения , 294, IOS Press, стр. 425-429, 2022, Исследования в области медицинских технологий и информатики, ⟨10.3233/SHTI220494⟩. ⟨hal-03738946⟩
Доступ к bibtex
ref_biblio
Claire Durchon, Stephi Vanderlan, Alice Jegard, Hasini Saram, Marina Falchi и др. Интерактивный интерфейс для отображения рекомендаций по экстренной сортировке по телефону в педиатрии. Проблемы надежного ИИ и добавленная стоимость для здравоохранения , 294, IOS Press, стр. 430-434, 2022 г., Исследования в области медицинских технологий и информатики, ⟨10.3233/SHTI220495⟩. ⟨hal-03738948⟩
Доступ к bibtex
ref_biblio
Максим Вак, Дэвид Вейер, Камиль Пено, Соня Ламейрас, Уильям Диган и др.. viroCapt: биоинформатический конвейер для идентификации вирусной вставки в геном человека-хозяина. Проблемы надежного ИИ и добавленная стоимость для здравоохранения , 294, IOS Press, стр. 834-838, 2022 г., Исследования в области медицинских технологий и информатики, ⟨10.3233/SHTI220602⟩. ⟨inserm-03772185⟩
Доступ к встроенному тексту и бибтексу

2021

Журнальные статьи

ref_biblio
Марина Санчес-Рико, Фредерик Лимозен, Рафаэль Верне, Натанаэль Бикер, Антуан Нейраз и др.. Применение гидроксизина и смертность у пациентов, госпитализированных по поводу COVID-19: многоцентровое обсервационное исследование. Журнал клинической медицины , МДПИ, 2021, 10 (24), с. 5891. ⟨10.3390/jcm10245891⟩. ⟨hal-03519439⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Рози Цопра, Хосе Фернандес, Клаудио Лучинат, Лилия Альбергина, Ханс Лерах и др.. Структура проверки ИИ в точной медицине: соображения европейского консорциума ITFoC. BMC Медицинская информатика и принятие решений , BioMed Central, 2021, 21 (1), стр. 274. ⟨10.1186/s12911-021-01634-3⟩. ⟨hal-03738933⟩
Доступ к bibtex
ref_biblio
Хоссейн Эстири, Захари Штрассер, Габриэль Брат, Евгений Семенов, Чираг Патель и др.. Эволюция фенотипов нев госпитализированных пациентов, указывающих на затяжной COVID. BMC Medicine , BioMed Central, 2021, 19 (1), стр. 249. ⟨10.1186/s12916-021-02115-0⟩. ⟨hal-03476717⟩
Доступ к bibtex
ref_biblio
Рози Цопра, Пол Фраппе, Свен Стрейт, Ана Луиза Невес, Персейн Хонкруп и др.. Реорганизация операций врачей общей практики во время вспышки COVID-19: анализ рекомендаций из 15 стран. BMC Family Practice , BioMed Central, 2021, 22 (1), стр. 96. ⟨10.1186/s12875-021-01413-z⟩. ⟨hal-03738914⟩
Доступ к bibtex
ref_biblio
Транг Ле, Альба Гутьеррес-Сакристан, Джиён Сон, Чуан Хонг, Эндрю Саут и др. Многонациональная характеристика неврологических фенотипов у пациентов, госпитализированных с COVID-19. Научные отчеты , Nature Publishing Group, 2021, 11 (1), стр. 20238. ⟨10.1038/s41598-021-99481-9⟩. ⟨hal-03476703⟩
Доступ к bibtex
ref_biblio
Рози Цопра, Хосе Фернандес, Клаудио Лучинат, Лилия Альбергина, Ханс Лерах и др.. Структура проверки ИИ в точной медицине: соображения европейского консорциума ITFoC. BMC Медицинская информатика и принятие решений , BioMed Central, 2021, 21 (1), стр. 274. ⟨10.1186/s12911-021-01634-3⟩. ⟨inserm-03373629⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Анн-Софи Жанно, Гектор Каунтурис, Алексис ван Страатен, Анита Бургун, Сандрин Катсахян и др. . Ключевым фактором, определяющим тяжелую форму COVID-19, был район с низким доходом.заболеваемость во время первой волны эпидемии в Париже. Journal of Epidemiology and Community Health , BMJ Publishing Group, 2021, pp.jech-2020-216068. ⟨10.1136/jech-2020-216068⟩. ⟨hal-03335290⟩
Доступ к bibtex
ref_biblio
Флоренс Буржуа, Альба Гутьеррес-Сакристан, Марк Келлер, Молей Лю, Чуан Хонг и др. Международный анализ электронных медицинских карт детей и молодежи, госпитализированных с COVID-19Заражение в 6 странах. JAMA Network Open , Американская медицинская ассоциация, 2021 г., 4 (6), стр. e2112596. ⟨10.1001/jamanetworkopen.2021.12596⟩. ⟨hal-03476737⟩
Доступ к bibtex
ref_biblio
Кэрол Фавье, Пьер Фулькье, Сяои Чен, Адель Мебарки, Софи Кеннель и др.. Нечеткое сопоставление для обнаружения симптомов в твитах: применение к Covid-19 во время первой волны пандемии во Франции. Исследования в области медицинских технологий и информатики , ИОС Пресс, 2021, ⟨10.3233/shti210308⟩. ⟨hal-03253247⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Xiaoyi Chen, Carole Faviez, Marc Vincent, Nicolas Garcelon, Sophie Saunier и др.. Идентификация похожих пациентов с помощью встраивания медицинской концепции из электронных медицинских карт: технико-экономическое обоснование для диагностики редких заболеваний. Исследования в области медицинских технологий и информатики , IOS Press, 2021, ⟨10.3233/shti210241⟩. ⟨hal-03253313⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Радуан Эль Аяши, Николя Жиро, Поль Жиро, Катрин Дюрдукс, Филипп Жиро и др. Роль радиомики в лечении рака легких: от скрининга до лечения и последующего наблюдения. Frontiers in Oncology , Frontiers, 2021, 11, ⟨10.3389/fonc.2021.603595⟩. ⟨hal-03236180⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Адриан Куле, Стефани Аллассоньер, Франсуа Ангульван, Анита Бургун, Сяои Чен и др. . L’équipe-projet HeKA. Bulletin de l’Association Française pour l’Intelligence Artificielle , AFIA, 2021, стр. 29–32. ⟨hal-03485904⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Стефан Шюк, Пьер Фулькье, Адель Мебарки, Кэрол Фавиз, Микаил Хадхар и др. Проблемы, обсуждавшиеся в китайских и французских социальных сетях во время пандемии COVID-19Блокировка: сравнительное инфодемиологическое исследование, основанное на тематическом моделировании. JMIR Formative Research , Публикации JMIR 2021, 5 (4), стр. e23593. ⟨10.2196/23593⟩. ⟨hal-03253371⟩
Доступ к bibtex
ref_biblio
Cindy Abdoul, Pierrick Cros, Laurianne Coutier, Alice Hadchouel, Antoine Neuraz и др. Мнения родителей об искусственном интеллекте для повседневного лечения детской астмы: опрос. Журнал аллергии и клинической иммунологии: на практике , Elsevier, 2021, 9 (4), стр. 1728-1730. e3. ⟨10.1016/j.jaip.2020.11.048⟩. ⟨hal-03476824⟩
Доступ к bibtex
ref_biblio
Элиза Жакье, Пьер Лоран-Пюиг, Сесиль Бадуаль, Анита Бургун, Мари-Франс Мамзер. Столкновение с новыми проблемами процессов информированного согласия в контексте трансляционных исследований: случай в консорциуме CARPEM. BMC Medical Ethics , BioMed Central, 2021, 22 (1), ⟨10.1186/s12910-021-00592-9⟩. ⟨hal-03159272⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Laurent Chouchana, Nathanaël Beeker, Nicolas Garcelon, Bastien Rance, Nicolas Paris и др. Ассоциация антигипертензивных препаратов с риском внутрибольничной смерти у пациентов с Covid-19. Сердечно-сосудистые препараты и терапия , Springer Verlag, 2021, ⟨10.1007/s10557-021-07155-5⟩. ⟨hal-03476800⟩
Доступ к bibtex
ref_biblio
Поль Жиро, Филипп Жиро, Элиот Николя, Пьер Буасселье, Марк Альфонси и др. Интерпретируемая модель машинного обучения для прогнозирования локорегиональных рецидивов при раке ротоглотки. Раки , MDPI, 2021, 13 (1), с.57. ⟨10.3390/раки13010057⟩. ⟨halshs-03428057⟩
Доступ к bibtex
ref_biblio
Jordan Jouffroy, Sarah Feldman, Ivan Lerner, Bastien Rance, Anita Burgun и др. Гибридное глубокое обучение для извлечения информации, связанной с лекарствами, из клинических текстов на французском языке: исследование разработки алгоритма MedExt. Медицинская информатика JMIR , Публикации JMIR, 2021, 9 (3), стр. e17934. ⟨10.2196/17934⟩. ⟨hal-03476758⟩
Доступ к bibtex
ref_biblio
Николя Хортель, Марина Санчес-Рико, Рафаэль Верне, Натанаэль Бикер, Антуан Нейраз и др.. Использование дексаметазона и смертность у госпитализированных пациентов с коронавирусной болезнью, 2019 г.: многоцентровое ретроспективное обсервационное исследование. British Journal of Clinical Pharmacology , Wiley, 2021. ⟨hal-03463231⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Рози Цопра, Пол Фраппе, Свен Стрейт, Ана Луиза Невес, Персейн Дж. Хонкруп и др.. Реорганизация операций врачей общей практики во время вспышки COVID-19: анализ рекомендаций из 15 стран. BMC Family Practice , BioMed Central, 2021, 22, стр. 96. ⟨10.1186/s12875-021-01413-z⟩. ⟨hal-03230768⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Винсент Лутен, Антуан Нераз, Николя Гарселон, Анита Бургун, Жиль Шателье и др. Эпидемиология адресов электронной почты пациентов во французской университетской больнице: исследование случай-контроль. Журнал медицинских интернет-исследований , Публикации JMIR, 2021, 23 (2), стр. e13992. ⟨10.2196/13992⟩. ⟨hal-03476768⟩
Доступ к bibtex

Книжные разделы

ref_biblio
Жан-Патрик Врель, Сэми Оулман, Адриан Букобза, Анита Бургун, Рози Цопра. COVID-19Система поддержки принятия решений для сортировки телефонных звонков, разработанная студентами-медиками и для них. Общественное здравоохранение и информатика , 281, IOS Press, стр. 525-529, 2021 г., Исследования в области медицинских технологий и информатики, ⟨10.3233/SHTI210226⟩. ⟨hal-03738916⟩
Доступ к bibtex

2020

Журнальные статьи

ref_biblio
Валентин Калугару, Паскаль Поммье, Поль Жиро, Филипп Жиро, Элиот Николя и др. Интерпретируемая модель машинного обучения для прогнозирования локорегиональных рецидивов при раке ротоглотки. Раков , МДПИ, 2020, 13 (1), с.57. ⟨10.3390/раки13010057⟩. ⟨hal-03146371⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
William Digan, Aurélie Névéol, Antoine Neuraz, Maxime Wack, David Baudoin и др. Можно ли улучшить воспроизводимость клинической обработки естественного языка? Исследование 7 клинических комплектов НЛП. Журнал Американской ассоциации медицинской информатики , BMJ Publishing Group, 2020, ⟨10.1093/jamia/ocaa261⟩. ⟨hal-03118455⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Габриэль А. Брат, Гриффин М. Вебер, Нильс Геленборг, Пол Авиллах, Натан П. Палмер и др. Профили течения COVID-19, полученные из международных электронных медицинских карт: консорциум 4CE. npj Цифровая медицина , Nature Research 2020, 3 (1), стр. № 109. ⟨10.1038/s41746-020-00308-0⟩. ⟨hal-02
4⟩
Доступ к встроенному тексту и бибтексу
ref_biblio
Sébastien Czernichow, Nathanael Beeker, Claire Rives-lange, Emmanuel Guerot, Jean-luc Diehl и др. Ожирение удваивает смертность среди пациентов, госпитализированных с тяжелым острым респираторным синдромом Coronavirus 2 в парижских больницах, Франция: когортное исследование 5795 пациентов. Ожирение , Wiley, 2020, 28 (12), стр. 2282-2289. ⟨10.1002/обы.23014⟩. ⟨hal-03677189⟩
Доступ к bibtex
ref_biblio
Antoine Neuraz, Bastien Rance, Nicolas Garcelon, Leonardo Campillos Llanos, Anita Burgun и др.. Влияние специализированных корпусов для встраивания слов в понимание естественного языка. Исследования в области медицинских технологий и информатики , IOS Press, 2020, 270 , стр. 432-436. ⟨10.3233/ШТИ200197⟩. ⟨hal-03476839⟩
Доступ к bibtex
ref_biblio
Николя Гарселон, Анита Бургун, Реми Саломон, Антуан Нераз. Электронные медицинские карты для диагностики редких заболеваний. Kidney International , Nature Publishing Group, 2020, 97 (4), стр. 676-686. ⟨10.1016/j.kint.2019.11.037⟩. ⟨hal-03476852⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Антуан Нейраз, Иван Лернер, Уильям Диган, Николя Пэрис, Рози Цопра и др.. Обработка естественного языка для быстрого реагирования на возникающие заболевания: тематическое исследование блокаторов кальциевых каналов и гипертонии во время пандемии COVID-19. Журнал медицинских интернет-исследований , Публикации JMIR, 2020, 22 (8), стр. e20773. ⟨10.2196/20773⟩. ⟨hal-03738905⟩
Доступ к bibtex
ref_biblio
Кэрол Фавье, Сяои Чен, Николя Гарселон, Антуан Нейраз, Бертран Кнебельманн и др. Системы поддержки диагностики редких заболеваний: предварительный обзор. Orphanet Journal of Rare Diseases , BioMed Central, 2020, 15 (1), стр. 94. ⟨10.1186/s13023-020-01374-z⟩. ⟨hal-02570643⟩
Доступ к встроенному тексту и бибтексу
ref_biblio
Антуан Нейраз, Иван Лернер, Уильям Диган, Николя Пэрис, Рози Цопра и др.. Обработка естественного языка для быстрого реагирования на возникающие заболевания: тематическое исследование блокаторов кальциевых каналов и гипертонии во время пандемии COVID-19. Журнал медицинских интернет-исследований , Публикации JMIR, 2020, 22 (8), стр. e20773. ⟨10.2196/20773⟩. ⟨hal-03119925⟩
Доступ к bibtex

2019

Журнальные статьи

ref_biblio
Xiaoyi Chen, Nicolas Garcelon, Antoine Neuraz, Katy Billot, Marc Lelarge и др. Фенотипическое сходство для редкого заболевания: диагностика и подтипирование цилиопатии. Журнал биомедицинской информатики , Elsevier, 2019, 100, стр. 103308. ⟨10.1016/j.jbi.2019.103308⟩. ⟨hal-03253410⟩
Доступ к bibtex
ref_biblio
Винсент Лутен, Лилиан Конг Вин Чанг, Антуан Нейраз, Мари-Анн Ландау-Лорио, Бенуа Веди и др. Что миллионы результатов лабораторных испытаний могут рассказать нам о временном аспекте качества данных? Изучение данных за 17 лет в хранилище клинических данных. Компьютерные методы и программы в биомедицине , Elsevier, 2019, 181, стр. 1-20. ⟨10.1016/j.cmpb.2018.12.030⟩. ⟨hal-01978796⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Сандрин Буле, Морено Урсино, Питер Ф. Талл, Бруно Ланди, Селин Лепер и др.. Интеграция полученной экспертной информации с помощью априорной степени в байесовском выборе переменных: применение к данным о раке толстой кишки. Статистические методы в медицинских исследованиях , Публикации SAGE, 2019, 38 (12), В преддверии печати. ⟨10.1177/0962280219841082⟩. ⟨inserm-02456624⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Сара Коэн, Анн-Софи Жанно, Лоуренс Изерин, Дэмиен Боннет, Анита Бургун и др.. Точность данных претензий при идентификации и классификации взрослых с врожденными пороками сердца в электронных медицинских картах. Архив сердечно-сосудистых заболеваний , Elsevier/Французское общество кардиологов, 2019 г., 112, с. 31 – 43. ⟨10.1016/j.acvd.2018.07.002⟩. ⟨hal-03486373⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Armelle Arnoux-Guenegou, Yannick Girardeau, Xiaoyi Chen, Myrtille Deldossi, Rim Aboukhamis и др.. Неблагоприятные реакции на лекарства из отчетов пациентов в социальных сетях Project: Протокол для оценки на соответствие золотому стандарту. JMIR Research Protocols , публикации JMIR, 2019, 8 (5), стр. e11448. ⟨10.2196/11448⟩. ⟨hal-03253382⟩
Доступ к bibtex
ref_biblio
Поль Жиро, Филипп Жиро, Анн Гаснье, Радуан Эль Аячи, Сара Крепс и др. Радиомика и машинное обучение для лучевой терапии рака головы и шеи. Frontiers in Oncology , Frontiers, 2019, 9, стр. 174. ⟨10.3389/fonc.2019.00174⟩. ⟨hal-02094643⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Xiaoyi Chen, Nicolas Garcelon, Antoine Neuraz, Katy Billot, Marc Lelarge и др. Фенотипическое сходство для редкого заболевания: диагностика цилиопатии и подтипирование. Journal of Biomedical Informatics , Elsevier, 2019. ⟨hal-028
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Саймон Бюсси, Рафаэль Вейл, Винсент Лоотен, Анита Бургун, Стефан Гаиффас и др.. Сравнение методов прогнозирования ранней реадмиссии в многомерных гетерогенных ковариатах и ​​структуре исходов времени до события. BMC Medical Research Methodology , BioMed Central, 2019, 19 (1), стр. 50. ⟨10.1186/s12874-019-0673-4⟩. ⟨hal-02082787⟩
Аксессуар с интегрированным текстом и бибтексом

Материалы конференции

ref_biblio
William Digan, Maxime Wack, Vincent Looten, Antoine Neuraz, Anita Burgun и др.. Оценка влияния дублирования текста на корпус из более чем 600 000 клинических рассказов во французской больнице. medinfo 2019 , август 2019 г., Лион, Франция. ⟨hal-02265124⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Винсент Лоотен, Жером Гариепи, Мари Симон, Виржини Вилли, Анита Бургун и др.. Проезд в клинику для новых актеров с участием новых актеров: пример недоедания в европейской больнице Жоржа-Помпиду, Париж, Франция. EMOIS 2019 , март 2019, Нанси, Франция. стр.S17-S18, ⟨10.1016/j.respe.2013.01.043⟩. ⟨hal-02069178⟩
Доступ к bibtex

Стендовая коммуникация

ref_biblio
Vincent Looten, Antoine Neuraz, Nicolas Garcelon, Anita Burgun, Gilles Chatellier и др. EMOIS 2019 , март 2019, Нанси, Франция. 67, стр S104, 2019. ⟨hal-02069234⟩
Аксессуар с интегрированным текстом и бибтексом

2018

Журнальные статьи

ref_biblio
Xiaoyi Chen, Carole Faviez, Stéphane Schuck, Agnès Lillo-Le-Louët, Nathalie Texier и др.. Изучение рассказов пациентов в социальных сетях для фармаконадзора: побочные эффекты и неправильное использование метилфенидата. Frontiers in Pharmacology , Frontiers, 2018, 9, стр. 541. ⟨10.3389/fphar.2018.00541⟩. ⟨hal-02103689⟩
Доступ к bibtex
ref_biblio
Xiaoyi Chen, Carole Faviez, Stéphane Schuck, Agnès Lillo-Le-Louët, Nathalie Texier и др.. Изучение рассказов пациентов в социальных сетях для фармаконадзора: побочные эффекты и неправильное использование метилфенидата. Frontiers in Pharmacology , Frontiers, 2018, 9, ⟨10.3389/fphar.2018.00541⟩. ⟨hal-03335367⟩
Доступ к bibtex
ref_biblio
Redhouane Abdellaoui, Pierre Foulquié, Nathalie Texier, Carole Faviez, Anita Burgun и др. Выявление случаев несоблюдения режима лечения в сообщениях на форумах пациентов: подход тематической модели. Журнал медицинских интернет-исследований , Публикации JMIR, 2018, 20 (3), стр. e85. ⟨10.2196/jmir.9222⟩. ⟨hal-01768659⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Jean-François Ethier, Mark Mcgilchrist, Adrien Barton, Anne-Marie Cloutier, Vasa Curcin и др. Проект TRANSFoRm: опыт и извлеченные уроки в отношении требований к функциональности и функциональной совместимости для поддержки первичной медико-санитарной помощи. Learning Health Systems , 2018, 2 (2), стр. 1–7. ⟨10.1002/lrh3.10037⟩. ⟨hal-02983146⟩
Доступ к bibtex
ref_biblio
Pierre Karapetiantz, Florelle Bellet, Bissan Audeh, Jérémy Lardon, Damien Leprovost и др. Описания побочных реакций на лекарства менее информативны на форумах, чем во французской базе данных фармаконадзора, но дают больше неожиданных реакций. Frontiers in Pharmacology , Frontiers, 2018, 9, стр.23. ⟨10.3389/fphar.2018.00439⟩. ⟨hal-01831145⟩
Доступ к bibtex

Материалы конференции

ref_biblio
Антуан Нейраз, Леонардо Кампильос Льянос, Анита Бургун, Софи Россет. Понимание естественного языка для диалога, ориентированного на задачу, в биомедицинской области в контексте ограниченных ресурсов, Семинар NIPS. Machine Learning for Health , декабрь 2018 г., Монреаль, Квебек, Канада. ⟨hal-02358037⟩
Доступ к bibtex

2017

Журнальные статьи

ref_biblio
William Digan, Hector Countouris, Marc Barritault, David Baudoin, Pierre Laurent-Puig и др. Архитектура для геномного анализа в клинических условиях с использованием Galaxy и Docker. GigaScience , Oxford Univ Press, 2017, 6 (11), ⟨10.1093/gigascience/gix099⟩. ⟨inserm-01958151⟩
Доступ к bibtex
ref_biblio
Жан-Батист Эскуди, Бастьен Ранс, Джорджия Маламут, Шерин Хатер, Анита Бургун и др. . Новый рабочий процесс, основанный на данных, сочетающий литературу и электронные медицинские карты для оценки бремени сопутствующих заболеваний для конкретного заболевания: тематическое исследование аутоиммунных сопутствующих заболеваний в больных целиакией. BMC Медицинская информатика и принятие решений , BioMed Central, 2017, 17 (1), стр. 140. ⟨10.1186/s12911-017-0537-y⟩. ⟨inserm-02307407⟩
Доступ к встроенному тексту и бибтексу
ref_biblio
Xiaoyi Chen, Myrtille Deldossi, Rim Aboukhamis, Carole Faviez, Badisse Dahamna и др. Анализ побочных реакций на лекарства в социальных сетях с помощью методов распознавания именованных сущностей и семантических методов. Исследования в области медицинских технологий и информатики , IOS Press, 2017, 245, стр. 322-326. ⟨hal-03251581⟩
Доступ к bibtex
ref_biblio
Мари-Франс Мамзер, Натали Дюшан, Сильвиан Дарки, Патрис Марванн, Клод Рамбо и др. Партнерство с пациентами в трансляционных онкологических исследованиях: этический подход. Journal of Translational Medicine , BioMed Central, 2017, 15 (1), стр. 74. ⟨10.1186/s12967-017-1177-9⟩. ⟨inserm-01504029⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Yannick Girardeau, Justin Doods, Eric Zapletal, Gilles Chatellier, Christel Daniel и др. Использование платформы EHR4CR для поддержки включения пациентов в академические исследования: проблемы и извлеченные уроки. BMC Medical Research Methodology , BioMed Central, 2017, 17 (1), стр. 37–37. ⟨10.1186/s12874-017-0299-3⟩. ⟨hal-01485291⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Рафаэль Метраль, Лоран Делиер, Дэвид Лафон, Анита Бургун, Кристель Шеврие и др.. Концепция инновационных систем в области фитосанитарии, основанная на ответах участников плана Ecophyto: обобщение основных результатов и перспектив. Revue Française d’Oenologie , 2017, стр. 16–19. ⟨hal-02016729⟩
Доступ к bibtex
ref_biblio
Адриан Бартон, Жан-Франсуа Этье, Режис Дювоферрье, Анита Бургун. Онтологический анализ медицинских байесовских показателей эффективности. Journal of Biomedical Semantics , BioMed Central, 2017, 8 (1), ⟨10.1186/s13326-016-0099-4⟩. ⟨hal-01479221⟩
Доступ к bibtex

Стендовые сообщения

ref_biblio
Винсент Лутен, Чистина Хнайссер, Анита Бургун, Бастьен Ранс. Хранение биологических данных в i2b2: Расширение представления лабораторных исследований за пределы простого результата. Европейская встреча i2b2 и transSMART , октябрь 2017 г., Париж, Франция. ⟨hal-01702475⟩
Аксессуар с интегрированным текстом и бибтексом

2016

Журнальные статьи

ref_biblio
Арно Розье, Филипп Мабо, Линда Темаль, Паскаль ван Хилле, Оливье Дамерон и др. Персонализированный автоматизированный дистанционный мониторинг мерцательной аритмии. EP-Europace , Oxford University Press (OUP), 2016, 18 (3), стр. 347-352. ⟨10.1093/европейс/euv234⟩. ⟨hal-01331019⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Арно Розье, Филипп Мабо, Линда Темаль, Паскаль ван Хилл, Оливье Дамерон и др.. Удаленный мониторинг имплантируемых сердечных устройств: классификация предупреждений на основе онтологии. Исследования в области медицинских технологий и информатики , IOS Press, 2016, 221, стр. 59–63. ⟨10.3233/978-1-61499-633-0-59⟩. ⟨hal-01319949⟩
Доступ к bibtex

Материалы конференции

ref_biblio
Anita Burgun, Dina V Oksen, Wolfgang Kuchinke, Hans-Ulrich Prokosch, Thomas Ganslandt и др.. Объединение медицинских и административных данных для здоровья матерей, детей и молодых взрослых. 9. Европейская конференция по общественному здравоохранению , ноябрь 2016 г. , Вена, Австрия. ⟨10.1093/eurpub/ckw168.038⟩. ⟨hal-01861720⟩
Доступ к bibtex

2015

Журнальные статьи

ref_biblio
Сандрин Кацахян, Эрика Симонд Моро, Дэмиен Лепрово, Жереми Лардон, Седрик Буске и др.. Оценка социальных сетей Интернета с использованием инструмента оценки сети: пример анализа побочных реакций на лекарства. Исследования в области медицинских технологий и информатики , IOS Press, 2015, 210, стр. 526-30. ⟨hal-02103617⟩
Доступ к bibtex
ref_biblio
Джереми Лардон, Редуан Абделлауи, Флорель Белле, Хадиль Асфари, Жюльен Сувинье и др.. Выявление и извлечение побочных реакций на лекарства в социальных сетях: предварительный обзор. Журнал медицинских интернет-исследований , Публикации JMIR, 2015, 17 (7), стр. e171. ⟨10.2196/jmir.4304⟩. ⟨hal-03696358⟩
Доступ к bibtex
ref_biblio
Anita Burgun, Dina V Oksen, Wolfgang Kuchinke, Hans-Ulrich Prokosch, Thomas Ganslandt и др. . Предложение по европейской исследовательской инфраструктуре общественного здравоохранения для обмена медицинскими и медицинскими административными данными (PHRIMA). Исследования в области медицинских технологий и Информатика , IOS Press, 2015, 216, стр. 1005. ⟨10.3233/978-1-61499-564-7-1005⟩. ⟨hal-01232643⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Арно Розье, Филипп Мабо, Мишель Шовен, Анита Бургун. Основанная на онтологии аннотация кардиоимплантируемых электронных устройств для обнаружения изменений терапии в национальном реестре. IEEE Journal of Biomedical and Health Informatics , Институт инженеров по электротехнике и электронике, 2015, 19(3), стр. 971–978. ⟨10.1109/JBHI.2014.2338741⟩. ⟨hal-01154235⟩
Доступ к bibtex

2013

Журнальные статьи

ref_biblio
Antoine Neuraz, Laurent Chouchana, Georgia Malamut, Christine Le Beller, Denis Roche, et al. . Общефеномные исследования количественных признаков: применение ферментной активности TPMT и тиопуриновой терапии в фармакогеномике. PLoS Вычислительная биология , Публичная научная библиотека, 2013, 9(12), стр. e1003405. ⟨10.1371/journal.pcbi.1003405⟩. ⟨inserm-02150166⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Anne-Dominique Pham, Aurélie Névéol, Thomas Lavergne, Daisuke Yasunaga, Olivier Clément и др. Обработка рентгенологических отчетов на естественном языке для выявления тромбоэмболических заболеваний и клинически значимых случайных находок. BMC Bioinformatics , BioMed Central, 2013 , стр. 266. ⟨inserm-01094167⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Olivier Dameron, Paolo Besana, Oussama Zekri, Annabel Bourdé, Anita Burgun и др. Модель OWL критериев приемлемости для клинических испытаний, совместимая с частично известной информацией. Journal of Biomedical Semantics , BioMed Central, 2013, 4 (1) ), стр. 17. ⟨10.1186/2041-1480-4-17⟩. ⟨inserm-00874968⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Jean-François Ethier, Olivier Dameron, Vasa Curcin, Mark M Mcgilchrist, Robert A Verheij и др.. Единая структура структурной/терминологической совместимости на основе LexEVS: приложение к TRANSFoRm.. Журнал Американской ассоциации медицинской информатики , BMJ Publishing Group, 2013, 20 (5), стр. 986-94. ⟨10.1136/amiajnl-2012-001312⟩. ⟨hal-00

2⟩
Доступ к bibtex

2012

Журнальные статьи

ref_biblio
Шарль Беттембург, Кристиан Дио, Анита Бургун, Оливье Дамерон. GO2PUB: Запрос PubMed с семантическим расширением терминов генной онтологии. Журнал биомедицинской семантики , BioMed Central, 2012, 3 (1), стр.7. ⟨10.1186/2041-1480-3-7⟩. ⟨inserm-00801230⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Jeremy Lasbleiz, John Morelli, Nicolas Schnel, Anita Burgun, Régis Duvauferrier и др. . Онтология артефактов МРТ-изображений: предлагаемый метод для улучшенного распознавания.. Исследования в области медицинских технологий и информатики , IOS Press, 2012, 180, стр. 103-7. ⟨10.3233/978-1-61499-101-4-103⟩. ⟨inserm-00748002⟩
Доступ к bibtex

Материалы конференции

ref_biblio
Флер Мужен, Анита Бургун, Оливье Боденрайдер. Сравнение принадлежности к классу наркотиков в ATC и NDF-RT. Международный симпозиум ACM по информатике здравоохранения , январь 2012 г., Майами, США. стр. 437-444, ⟨10.1145/2110363.2110413⟩. ⟨hal-02987907⟩
Доступ к bibtex
ref_biblio
Anita Burgun, Philippe Mabo, Pascal van Hille, Louise Deléger, Cyril Grouin, et al. Компьютеризированная классификация CHA2DS2Vasc в удаленных предупреждениях о мерцательной аритмии: подход, основанный на онтологии. Congrès Mondial dElectrophysiologie et de Techniques Cardiaques , январь 2012 г. , Ницца, Франция. ⟨hal-01831252⟩
Доступ к bibtex

Другие публикации

ref_biblio
Шарль Беттембург, Оливье Дамерон, Кристиан Диот, Анита Бургун. GO2PUB. 2012. ⟨hal-01210572⟩
Доступ к bibtex

Стендовые сообщения

ref_biblio
Шарль Беттембург, Кристиан Дио, Анита Бургун, Оливье Дамерон. GO2PUB: Запрос PubMed с семантическим расширением терминов генной онтологии. Journées Ouvertes en Biologie, Informatique et Mathématiques – JOBIM 2012 , июль 2012, Ренн, Франция. LIRMM UMR CNRS/UM2 5506, 2012, Journées Ouvertes de Biologie, Informatique et Mathématiques. ⟨hal-01210643⟩
Аксессуар с интегрированным текстом и бибтексом

2011

Журнальные статьи

ref_biblio
Fanny Jadeau, Annick Barthelaix, Anita Burgun, Charles Deleval, Nicolas Garcelon и др.. [Справочник французских центров/биобанков биологических ресурсов]. . médecine/sciences , EDP Sciences, 2011, 27 (10), стр. .895-7. ⟨10.1051/medsci/20112710019⟩. ⟨hal-00748797⟩
Аксессуар с интегрированным текстом и бибтексом
ref_biblio
Anita Burgun, A. Rosier, L. Temal, Julien Jacques, R. Messai, et al.. Помощник в решении по телекардиологии для подхода к базовой онтологии и центру пациента. [Поддержка принятия решений в телекардиологии: основанный на онтологии подход, ориентированный на пациента]. Инновации и исследования в области биомедицинской инженерии , Elsevier Masson, 2011, 32 (3), стр. 191-194. ⟨10.1016/j.irbm.2011.01.035⟩. ⟨hal-00
  • 0⟩
  • Доступ к bibtex
    ref_biblio
    Жереми Ласблиз, Эрве Сен-Жальмес, Режис Дювоферрье, Анита Бургун. Создание онтологии магнитно-резонансной томографии.. Исследования в области медицинских технологий и информатики , IOS Press, 2011, 169, стр. 784-8. ⟨inserm-00664038⟩
    Аксессуар с интегрированным текстом и бибтексом
    ref_biblio
    Cyril Grouin, Louise Deléger, Arnaud Rosier, Lynda Temal, Olivier Dameron и др. . Автоматическое вычисление шкалы CHA2DS2-VASc: извлечение информации из клинических текстов для оценки риска тромбоэмболии.. AMIA.. Сборник ежегодных симпозиумов [Электронный ресурс] / AMIA Symposium. Симпозиум АМИА. , 2011, 2011, стр. 501-10. ⟨hal-00748588⟩
    Доступ к bibtex
    ref_biblio
    Vianney Jouhet, Georges Defossez, Anita Burgun, Pierre Le Beux, P. Levillain и др.. Автоматизированная классификация отчетов о патологии с произвольным текстом для регистрации новых случаев рака. Методы информации в медицине , Schattauer, 2011, 50. ⟨hal-00643819⟩
    Доступ к bibtex
    ref_biblio
    Olivier Dameron, Pascal van Hille, Lynda Temal, Arnaud Rosier, Louise Deléger и др.. Сравнение стратегий онтологического моделирования на основе OWL и SWRL для определения серьезности предупреждений кардиостимулятора. Материалы конференции Американской ассоциации медицинской информатики AMIA , 2011 г. , стр. 284. ⟨hal-00748796⟩
    Доступ к bibtex

    Материалы конференции

    ref_biblio
    Шарль Беттембург, Оливье Дамерон, Анита Бургун, Кристиан Дио. Сравнение между видами метаболических процессов по мере семантического сходства: Применение в метаболизме липидов у пуле, кислого и человека. Ecole chercheurs en Biologie Intégrative et Génomique dans le Grand Ouest (BIGOU) , ноябрь 2011 г., Оре, Франция. ⟨hal-02807223⟩
    Доступ к bibtex

    2010

    Журнальные статьи

    ref_biblio
    Оливье Боденрейдер, Анита Бургун. Основа для сравнения аннотаций фенотипов ортологичных генов. Исследования в области медицинских технологий и информатики , IOS Press, 2010, 160 (Pt 2), стр. 1309-13. ⟨10.3233/978-1-60750-588-4-1309⟩. ⟨hal-00748838⟩
    Доступ к bibtex
    ref_biblio
    Линда Темаль, Арно Розье, Оливье Дамерон, Анита Бургун. Сопоставление BFO и DOLCE.. Исследования в области медицинских технологий и информатики , IOS Press, 2010, 160 (часть 2), стр. 1065-9. ⟨10.3233/978-1-60750-588-4-1065⟩. ⟨hal-00748818⟩
    Доступ к bibtex
    ref_biblio
    Denis Delamarre, Agnès Lillo-Le Louët, Laetitia Guillot, Anne Jamet, Eric Sadou и др. Документация по фармаконадзору: использование онтологии для расширения и нормализации запросов в Pubmed. Исследования в области медицинских технологий и информатики , IOS Press, 2010, 160 (часть 1), стр. 518-22. ⟨10.3233/978-1-60750-588-4-518⟩. ⟨hal-00748892⟩
    Доступ к bibtex
    ref_biblio
    Флер Мужен, Оливье Боденрайдер, Анита Бургун. В поисках анемии (и других расстройств) в SNOMED CT: сравнение трех подходов и практических последствий.. AMIA.. Материалы ежегодного симпозиума [электронный ресурс] / AMIA Symposium. Симпозиум АМИА. , 2010, 2010, стр. 527-31. ⟨hal-00748898⟩
    Доступ к bibtex

    Материалы конференции

    ref_biblio
    Николя Лебретон, Чистоф Бланше, Даниэла Баррейро Кларо, Жюли Шабалье, Анита Бургун и др. Проверка семантической совместимости параметров для полуавтоматической композиции веб-сервиса: общий пример. Симпозиум по новым исследованиям и проектам, приложениям и услугам (ERPAS2010) , ноябрь 2010 г., Париж, Франция. ⟨hal-00749032⟩
    Доступ к bibtex
    ref_biblio
    Паоло Бесана, Марк Куджиа, Усама Зекри, Аннабель Бурде, Анита Бургун. Использование семантических веб-технологий для набора участников клинических испытаний. 9-я Международная конференция Semantic Web, ISWC 2010 , ноябрь 2010 г., Шанхай, Китай. стр. 34-49, ⟨10.1007/978-3-642-17749-1_3⟩. ⟨hal-00748985⟩
    Доступ к bibtex
    ref_biblio
    Оливье Боденрайдер, Флер Мужен, Анита Бургун. Автоматическое определение антикоагулянтного статуса с помощью NDF-RT. 13-я встреча SIG ISMB’2010 «Биоонтологии» , 2010, Аберистуит, Великобритания. стр. 140-143. ⟨hal-02987935⟩
    Доступ к bibtex

    2009

    Журнальные статьи

    ref_biblio
    Анита Бургун, Флер Мужен, Оливье Боденрейдер. Два подхода к интеграции фенотипа и клинической информации. Материалы ежегодного симпозиума AMIA , AMIA, 2009 г., стр. 75-9. ⟨hal-02987803⟩
    Доступ к bibtex
    ref_biblio
    Флер Мужен, Оливье Боденрайдер, Анита Бургун. Анализ многозначных понятий с клинической точки зрения: применение к категоризации понятий аудита в UMLS. Журнал биомедицинской информатики , Elsevier, 2009, 42 (3), стр. 440-451. ⟨10.1016/j.jbi.2009.03.008⟩. ⟨hal-01135073⟩
    Доступ к bibtex

    Материалы конференции

    ref_biblio
    Флоренс Амардейл, Седрик Буске, Сильви Гийемен-Ланн, Матильда Висс-Тебо, Летиция Гийо и др. Платформа управления знаниями для документирования сообщений о случаях в фармаконадзоре. XXII Европейская конференция по медицинской информатике (MIE’09) , август 2009 г., Сараево, Босния и Герцеговина. ⟨hal-00411266⟩
    Аксессуар с интегрированным текстом и бибтексом

    2008

    Журнальные статьи

    ref_biblio
    Валери Берто, Жереми Ласблиз, Флер Мужен, Анита Бургун, Режис Дювоферье. Унифицированное представление результатов клинической радиологии с использованием UMLS и DICOM. Международный журнал медицинской информатики , Elsevier, 2008, 77 (9), стр. 621-629. ⟨10.1016/j.ijmedinf.2007.11.003⟩. ⟨hal-02987785⟩
    Доступ к bibtex
    ref_biblio
    Марк Обри, Аннабель Монье, Селин Шико, Мари-Доминик Галибер, Анита Бургун и др. Транскриптомные вариации, связанные с железом, в клетках Caco-2: перспективы in silico. Biochimie , Elsevier, 2008, 90 (4) , стр. 669-78. ⟨10.1016/j.biochi.2008.01.002⟩. ⟨hal-00235440⟩
    Аксессуар с интегрированным текстом и бибтексом
    ref_biblio
    Дельфин Россиль, Анита Бургун, Селин Панго-Лоро, Тьерри Фест. Объединение клинических данных, экспрессии генов, экспрессии белков и преаналитических данных для исследования рака in silico. ⟨inserm-00869488⟩
    Аксессуар с интегрированным текстом и бибтексом
    ref_biblio
    Арно Розье, Анита Бургун, Филипп Мабо. Использование регулярных выражений для извлечения информации о процедурах имплантации кардиостимулятора из клинических отчетов.. AMIA.. Сборник ежегодных симпозиумов [Электронный ресурс] / AMIA Symposium. Симпозиум АМИА. , 2008, стр. 81-5. ⟨inserm-00413991⟩
    Аксессуар с интегрированным текстом и бибтексом

    Книжные разделы

    ref_biblio
    Fleur Mougin, Anita Burgun, Olivier Bodenreider, Julie Chabalier, Olivier Loréal и др.. Автоматические методы интеграции источников биомедицинских данных в систему на основе посредника. Конспект лекций по информатике, том. 5109, стр. 61-76, 2008, ⟨10.1007/978-3-540-69828-9_7⟩. ⟨hal-02987891⟩
    Доступ к bibtex

    2007

    Материалы конференции

    ref_biblio
    Флер Мужен, Жюли Шабалье, Оливье Боденрейдер, Анита Бургун. Методы сопоставления ситуаций с niveaux instance и схема интеграции источников гетерогенных источников. Ingénierie des Connaissances 2007 , июль 2007 г., Гренобль, Франция. стр. 37-48. ⟨hal-00380907⟩
    Аксессуар с интегрированным текстом и бибтексом

    2006

    Журнальные статьи

    ref_biblio
    Флер Мужен, Анита Бургун, Оливье Боденрайдер. Сопоставление элементов данных с терминологическими ресурсами для интеграции источников биомедицинских данных. BMC Bioinformatics , BioMed Central, 2006, 7 (S3), стр. S6. ⟨10.1186/1471-2105-7-S3-S6⟩. ⟨hal-02987759⟩
    Доступ к bibtex
    ref_biblio
    Анита Бургун, Стефан Дармони, Франк Ле Дафф, Дж. Вебер. Проблемное обучение в области медицинской информатики для студентов-медиков: эксперимент в двух медицинских школах. Международный журнал медицинской информатики , Elsevier, 2006, 75 (5), стр. 396-402. ⟨hal-00499581⟩
    Доступ к bibtex
    ref_biblio
    Марк Обри, Аннабель Монье, Селин Шико, Мари де Тайрак, Мари-Доминик Галибер и др. Объединение данных, биомедицинской литературы и статистической зависимости: новые идеи для функциональной аннотации наборов генов.. BMC Bioinformatics , BioMed Central, 2006, 7, стр. 241. ⟨10.1186/1471-2105-7-241⟩. ⟨hal-00094484⟩
    Аксессуар с интегрированным текстом и бибтексом
    ref_biblio
    Флер Мужен, Анита Бургун, Оливье Боденрайдер. Использование WordNet для улучшения сопоставления элементов данных с UMLS для интеграции источников данных. Материалы ежегодного симпозиума AMIA , AMIA, 2006 г., стр. 574-8. ⟨hal-02987780⟩
    Доступ к bibtex
    ref_biblio
    Николя Гарселон, Флер Мужен, Седрик Буске, Анита Бургун. Доказательства в области фармаконадзора: извлечение статей о побочных реакциях на лекарства из MEDLINE, чтобы связать их с базами данных случаев. Исследования в области медицинских технологий и информатики , IOS Press, 2006, 124, стр. 528-33. ⟨hal-02987766⟩
    Доступ к bibtex

    2005

    Журнальные статьи

    ref_biblio
    Пьер Цвайгенбаум, Роберт Бод, Анита Бургун, Фьямметта Намер, Эрик Жаррус и др. . UMLF: единый медицинский словарь французского языка. Международный журнал медицинской информатики , Elsevier, 2005, 74 (2-4), стр. 119-124. ⟨10.1016/j.ijmedinf.2004.03.010⟩. ⟨halshs-00157557⟩
    Доступ к bibtex
    ref_biblio
    Анита Бургун, Оливье Боденрайдер, Флер Мужен. Классификация болезней с точки зрения анатомии: исследование в SNOMED CT. Материалы ежегодного симпозиума AMIA , AMIA, 2005 г., стр. 91-5. ⟨hal-02987756⟩
    Доступ к bibtex

    Материалы конференции

    ref_biblio
    Эмили Герен, Г. Марке, Анита Бургун, Оливье Лореаль, Лаура Берти-Экиль и др.. Интеграция и хранение данных об экспрессии генов печени и соответствующих биомедицинских ресурсов в GEDAW. DILS 2005 — 2-й международный семинар по интеграции данных в науках о жизни , июль 2005 г., Сан-Диего, США. стр. 158-174, ⟨10.1007/11530084_14⟩. ⟨hal-01856023⟩
    Аксессуар с интегрированным текстом и бибтексом

    2004

    Журнальные статьи

    ref_biblio
    Флер Мужен, Анита Бургун, Оливье Лореаль, Пьер Ле Бё. На пути к автоматической генерации схемы биомедицинских источников. Исследования в области медицинских технологий и информатики , IOS Press, 2004, 107 (часть 2), стр. 783-7. ⟨hal-02987859⟩
    Доступ к bibtex

    2003

    Материалы конференции

    ref_biblio
    Fiammetta Namer, Robert Baud, Anita Burgun, Stéfan J. Darmoni, Natalia Grabar, et al. Journée Francophone d’informatique médicale , сентябрь 2003 г., Тунис, Тунис. ⟨halshs-00157780⟩
    Доступ к bibtex
    ref_biblio
    Пьер Цвайгенбаум, Роберт Бод, Анита Бургун, Фьямметта Намер, Эрик Жаррус и др. На пути к единому медицинскому словарю для французского языка. Medical Informatics Europe (MIE) , май 2003 г., Сен-Мало, Франция. стр. 415-420. ⟨halshs-00157662⟩
    Доступ к bibtex
    ref_biblio
    Pierre Zweigenbaum, Robert Baud, Anita Burgun, Fiammetta Namer, Eric Jarousse, et al. . UMLF: конструкция d’un lexique d’un francophone médical unifié.. Journée Francophone d’Informatique médicale, Тунис , 2003, Франция. ⟨halshs-00006141⟩
    Доступ к bibtex

    2000

    Журнальные статьи

    ref_biblio
    Пьер Бё, Франк Дафф, Анни Френель, Ивон Берланд, Режис Бюскар и др. Французский виртуальный медицинский университет.. Исследования в области медицинских технологий и информатики , IOS Press, 2000, 77, стр. 554-62. ⟨hal-02007721⟩
    Доступ к bibtex

    1996

    Материалы конференции

    ref_biblio
    Патрик Денье, Бруно Пуликен, Дени Деламар, Мирей Клере, Кристоф Куртен и др. Веб-сервер для обучения студентов-клиницистов в медицинской школе и университетской больнице. Европейский конгресс Интернета в медицине , 19 октября96, Брайтон, Великобритания. ⟨hal-02885560⟩
    Доступ к bibtex

     

     

    Сбор и анализ слабых сигналов для обнаружения террористов-одиночек | Безопасность Информатика

    • Исследования
    • Открытый доступ
    • Опубликовано:
    • Джоэл Брюнильссон 1 ,
    • Андреас Хорндал 1 ,
    • Фредрик Йоханссон 1 ,
    • Lisa Kaati 1 ,
    • Кристиан Mårtenson 1 ,
    • . Информатика безопасности том 2 , номер статьи: 11 (2013) Процитировать эту статью

      • 19 тыс. обращений

      • 39 цитат

      • 2 Альтметрический

      • Сведения о показателях

      Abstract

      Abstract

      Террористы-одиночки представляют большую угрозу для современного общества. В настоящее время возможности выявления и пресечения таких террористов до того, как они совершат террористический акт, ограничены, поскольку их трудно обнаружить традиционными методами. Однако эти люди часто используют Интернет для распространения своих убеждений и мнений, а также для получения информации и знаний для планирования атаки. Поэтому существует большая вероятность того, что они оставят цифровые следы в виде слабых сигналов, которые можно собрать, объединить и проанализировать.

      В этой статье мы представляем метод анализа, который можно использовать для анализа экстремистских форумов для обнаружения цифровых следов возможных террористов-одиночек. Этот метод концептуально продемонстрирован с использованием платформы FOI Impactorium fusion. Мы также представляем ряд различных технологий, которые можно использовать для сбора и анализа фрагментов информации из Интернета, которые могут служить слабыми цифровыми следами, которые можно объединить с помощью предложенного метода анализа, чтобы обнаружить возможных террористов-одиночек.

      Введение

      На сегодняшний день одной из самых сложных и непредсказуемых форм терроризма являются насильственные террористические акты, совершаемые отдельными лицами, которых часто называют террористами-одиночками или террористами-одиночками. Террористические атаки такого рода трудно обнаружить и защитить от них традиционными полицейскими средствами, такими как проникновение или прослушивание телефонных разговоров, поскольку «волки-одиночки» планируют и осуществляют нападения самостоятельно. По мнению многих официальных лиц, проблема терроризма «одиноких волков» в настоящее время обостряется и рассматривается как большая угроза для общества, чем организованные группы. Несмотря на то, что имеющиеся статистические данные свидетельствуют о том, что террористы-одиночки составляют довольно небольшую долю всех террористических актов [1], они часто могут оказывать большое влияние на общество [2]. Более того, многие крупные террористические акты в Соединенных Штатах (за исключением терактов 2001 года против Всемирного торгового центра, Пентагона и Белого дома) были совершены отдельными людьми, сочувствовавшими более крупному делу — от террориста из Оклахома-Сити до Тимоти Маквей снайперу из Вашингтона Джону Аллену Мухаммеду. Аналогичное развитие событий можно наблюдать в Европе, где за последние годы террористами-одиночками было совершено несколько терактов. Одним из самых страшных актов стали два теракта в Норвегии в 2011 году, совершенные Андерсом Берингом Брейвиком, в результате которых погибло 77 человек.

      Несмотря на то, что террористы-одиночки, как правило, не могут быть пойманы традиционными разведывательными методами, это не означает, что контртеррористические организации ничего не могут сделать для их предотвращения. На самом деле, несмотря на популярное использование термина «террорист-одиночка», многие из преступников являются одиночками в своей офлайн-жизни, но часто очень активно делятся своими взглядами и радикальными мнениями в различных дискуссионных группах или других видах социальных сетей. . По словам Сейджмана [3], большинство «волков-одиночек» являются участниками онлайн-форумов, особенно те, которые фактически совершают террористические атаки. Это делает Интернет невероятно важным источником для поиска потенциальных террористов-одиночек.

      Есть несколько сообществ, которые побуждают людей действовать в одиночку и влияют на них (одним из примеров является англоязычный онлайн-журнал Inspire, издаваемый воинствующей исламистской организацией «Аль-Каида» на Аравийском полуострове). Более того, люди, которые действуют в одиночку, также часто активны и влияют на такие сообщества. Интернет-форумы экстремистов и веб-сайты позволяют обмениваться и укреплять ошибочные убеждения или взгляды и создают среду, в которой неприемлемые взгляды становятся нормальными [4]. Помимо того, что Интернет дает возможность стать частью сообщества, он также является платформой, где волки-одиночки могут выражать свои взгляды. Террорист-смертник 2010 года в Стокгольме Таймур Абдулвахаб аль-Абдали, например, был активен в Интернете и имел учетную запись на YouTube, учетную запись в Facebook и искал вторую жену на исламских веб-страницах. Андерс Беринг Брейвик использовал несколько различных социальных сетей, таких как Facebook и Twitter, и разместил в Интернете свой манифест «2083 — Европейская декларация независимости» перед тем, как совершить два теракта в Норвегии. Очевидно, что наличие нескольких учетных записей в социальных сетях совершенно нормально, но фактический контент в социальных сетях может указывать на то, что кто-то планирует теракт.

      Одна из основных проблем при анализе информации из Интернета заключается в том, что она огромна, что делает невозможным для аналитиков ручной поиск информации и анализ всех данных, касающихся процессов радикализации и планов террора возможных террористов-одиночек. В дополнение ко всему материалу, который аналитики могут найти с помощью различных поисковых систем, существуют также огромные объемы информации в так называемой скрытой или глубокой паутине, т. е. той части Интернета, которая не индексируется сетью поисковых систем. пауки (например, из-за защиты паролем или динамически генерируемого контента). Создать полностью автоматические компьютерные инструменты для поиска планов террора невозможно как из-за большого количества данных, так и из-за глубоких знаний, необходимых для того, чтобы действительно понять, что обсуждается или выражается в письменном тексте (или других видах данных, доступных в Интернете). , например видео или изображения). Однако компьютерные вспомогательные инструменты, которые помогают аналитикам в их расследовании, могут позволить им обрабатывать больше данных и предоставить лучшие возможности для анализа и обнаружения цифровых следов [5]. В этой статье мы предлагаем использовать такие методы, как анализ гиперссылок и обработка естественного языка, чтобы отобразить существующие форумы темной сети и выяснить, какие форумы и пользователи могут представлять интерес для аналитиков-людей, чтобы более внимательно изучить их. Чтобы объединить результаты различных предложенных методов, мы предлагаем использовать методы объединения информации, реализованные на платформе объединения FOI Impactorium [6–8].

      Важно понимать, что можно и что нельзя делать с помощью инструментов, которые мы представляем в этой статье. Нашей целью не является создание инструментов для полностью автоматического анализа веб-информации. Скорее, цель состоит в том, чтобы провести исследование вспомогательных инструментов и методов, которые помогают сотрудникам правоохранительных органов в текущих расследованиях веб-экстремизма. Исследование, представленное в этой статье, является частью структуры слияния, которую мы создаем, и ее следует рассматривать как предложения о том, как можно реализовать компоненты полной системы. Некоторые компоненты уже реализованы и оценены (например, предлагаемые алгоритмы сопоставления псевдонимов, см. [9].]), в то время как другие компоненты еще не реализованы и не оценены (например, алгоритмы обнаружения предупреждающего поведения, такого как фиксация в публикациях). Полная система расследования веб-экстремизма должна быть масштабируемой, а также учитывать вопросы конфиденциальности и целостности, а также то, что возможно с точки зрения закона, а что нет. Важным результатом такого рода исследований является информирование законодателей о возможностях и ограничениях веб-анализа, в частности, о возможностях для злоупотреблений, которые могут возникнуть, если они будут реализованы на практике.

      Крайнее мнение, конечно же, зависит от точки зрения пользователя. Это еще одна причина быть осторожным перед внедрением систем, подобных той, что описана в этой статье. Прежде чем правоохранительным органам будет разрешено проводить полуавтоматический анализ веб-контента, должны быть четкие правовые нормы, уважающие неприкосновенность частной жизни и честность граждан. В системы должны быть встроены средства контроля, чтобы максимально ограничить возможности злоупотреблений.

      Остальная часть этой статьи изложена следующим образом. В разделе «Террористы-одиночки» мы даем краткую информацию о терроризме «волков-одиночек», а также о проблеме поиска и идентификации таких лиц, пока не стало слишком поздно. В разделе «Модель анализа» мы предлагаем метод анализа для разбивки проблемы анализа того, является ли человек террористом-одиночкой или нет, на более мелкие подзадачи, такие как определение мотивов (намерения), способностей и возможностей. Далее они разбиваются до тех пор, пока не будут определены более конкретные индикаторы, которые можно объединить, чтобы оценить, насколько вероятно, что человек является террористом-одиночкой. Далее следует небольшой раздел «Пользователи», содержащий описание потенциальных пользователей системы и требования к их обучению. В разделе «Исходная идентификация и сбор веб-ресурсов с фильтрацией по темам» описывается, как сбор веб-ресурсов с фильтрацией по темам может использоваться для сбора релевантной информации, а в разделе «Методы анализа данных» представлены методы, которые можно использовать для обнаружения индикаторов, подтверждающих, что кто-то имеет намерение совершить теракт. В разделе «Рейтинг и оценка псевдонимов» описывается, как можно оценивать собранные показатели, а в разделе «Сопоставление псевдонимов» описывается, как можно обнаружить интернет-пользователей с несколькими псевдонимами. В разделе, озаглавленном «Платформа объединения FOI Impactorium», описывается, как можно использовать инструмент Impactorium для объединения слабых сигналов для обнаружения террористов-одиночек. Обсуждение будущего потенциала такого рода методов и аспектов конфиденциальности, связанных с инструментами автоматического мониторинга и анализа, представлено в разделе «Обсуждение». Наконец, некоторые заключительные замечания представлены в разделе «Выводы».

      Террористы-одиночки

      Определение террориста-одиночки, используемое в этой статье, такое же, как и в [10]:

      Террорист-одиночка — это человек, который действует самостоятельно, без приказов или связей с организацией.

      Волки-одиночки имеют разное происхождение и могут иметь самые разные мотивы для своих действий. [1] отмечает, что террористы-одиночки часто создают свои собственные идеологии, сочетая отвращение к религии, обществу или политике с личным разочарованием. Следовательно, террорист-одиночка теоретически может быть любого размера, любой формы и любой этнической принадлежности, а также представлять любую идеологию [11].

      Чтобы провести успешный теракт, необходимо иметь ряд навыков и/или способностей. Для одинокого волка получение необходимых возможностей для нападения может быть проблемой, поскольку они в целом не могут пройти такого же систематического обучения, как, например, террористы «Аль-Каиды». Это может быть одной из причин того, что волки-одиночки редко бывают смертниками, т. е. такая атака может быть слишком сложной и требует слишком большой подготовки [11]. Однако в Интернете содержится много материалов, которые потенциальные террористы-одиночки могут использовать для получения знаний, необходимых им для достижения успеха в более простых атаках. Например, известно, что в Интернете широко распространены такие ресурсы, как «Поваренная книга анархиста», «Тренировка с пистолетом», «Дистанционное управление взрывом» и «Как сделать бомбу на кухне у мамы». используется террористами-одиночками для получения знаний о том, как делать простые самодельные бомбы и т. д.

      Нет ничего необычного в том, что террористы-одиночки симпатизируют экстремистским движениям, но по определению они не являются частью этих движений и не поддерживаются ими. Это очень затрудняет обнаружение и поимку террористов-одиночек до того, как они нанесут удар, поскольку традиционные методы, такие как прослушивание телефонных разговоров и проникновение в организацию, неприменимы (поскольку нет сетей или организаций для проникновения). Более того, бывает очень сложно провести различие между теми людьми, которые действительно намереваются совершить реальный террористический акт, и теми, кто придерживается радикальных убеждений, но остается в рамках закона. На самом деле очень много людей придерживаются экстремистских взглядов, но лишь меньшинство из них переходит черту и совершает насильственные действия, основанные на таких убеждениях.

      Цифровые следы в Интернете

      Несмотря на то, что террористов-одиночек, как правило, чрезвычайно трудно обнаружить традиционными средствами, часто имеется множество слабых сигналов, которые, если они будут обнаружены и объединены, могут быть использованы в качестве маркеров потенциально интересного поведения, для более глубокого анализа и дальнейшего изучения. Как отмечает Фредхольм [12], почти вся радикализация террористов-одиночек происходит в Интернете. Одним из примеров известного интернет-ресурса, вдохновляющего доморощенный терроризм, является интернет-журнал Inspire, издаваемый базирующейся в Йемене организацией «Аль-Каида на Аравийском полуострове» (АКАП). Вербовка в террористические группы через Интернет также, вероятно, будет приобретать все большее значение, хотя вербовка в террористические организации чаще зависит также и от офлайн-сетей [3, 4, 13]. Такого рода процессы радикализации в Интернете часто приводят к различным цифровым следам, создаваемым при посещении экстремистских форумов, размещении сообщений оскорбительного содержания и т. д. Существует также множество других примеров использования Интернета волками-одиночками для распространения своих взглядов и мнений перед совершением настоящая атака. Одним из таких примеров является активист против абортов Скотт Родер, убивший врача Джорджа Тиллера в Канзасе в 2009 году.[14]. Тиллер был одним из немногих врачей в Соединенных Штатах, которые делали поздние аборты, и перед нападением Скотт Родер написал колонку на веб-странице, посвященной абортам, где он выразил свое мнение против абортов и работы Тиллера. Другим примером волка-одиночки, который использовал Интернет для выражения своих взглядов, является Джеймс фон Брунн, также известный как стрелок из Музея Холокоста [15]. Фон Брунн был антисемитом, сторонником превосходства белой расы, который руководил антисемитским веб-сайтом, на котором он мог выражать свои взгляды задолго до нападения.

      После совершения теракта нередко, например, средства массовой информации ретроспективно собирают различные цифровые следы и жалуются на неэффективность или некомпетентность полиции или спецслужб. Однако, хотя может быть довольно легко найти соответствующие улики после того, как террористическая деятельность уже имела место, гораздо труднее выяснить, каковы соответствующие улики (слабые сигналы) до того, как фактическое нападение было осуществлено. Однако есть некоторые признаки, которые можно идентифицировать. Одним из таких признаков является активность на радикальных форумах или в других социальных сетях. Еще одним признаком являются радикальные или ненавистнические выражения в письменном тексте.

      В [16] представлен ряд предложений поведенческих маркеров радикального насилия, которые можно идентифицировать в письменном тексте. Эти поведенческие маркеры получены из списка предупредительных поведений, описанных в [17]. Поведенческими маркерами, рассмотренными в [16], являются:

      Утечка , т. е. сообщение третьей стороне о намерении причинить вред цели, например сообщения, сделанные многими школьными стрелками перед их нападениями.

      Фиксация , то есть все более патологическая озабоченность человеком или причиной, как, например, сбор Клейтоном Ваагнером целевой информации о врачах, делающих аборты.

      Идентификация , т. е. желание быть похожим на влиятельный образец для подражания, «идентификация воина» или идентификация с группой или более крупной причиной. Одним из примеров идентификации воина могут быть изображения Андерса Беринга Брейвика, наводящего автоматическое оружие на камеру.

      Эти поведенческие маркеры можно использовать в качестве индикаторов того, что кто-то намеревается совершить теракт. Чтобы найти соответствующие цифровые следы для поведенческих маркеров, необходим полуавтоматический анализ, поскольку аналитики-люди не могут вручную отслеживать все интересующие действия в Интернете. Более подробно такой анализ описан в разделе «Методы анализа данных». В следующем разделе представлена ​​модель анализа, которую можно использовать для анализа цифровых следов, которые возможный террорист-одиночка может оставить в Интернете.

      Несмотря на то, что существует множество исследований маркеров экстремистского поведения, важно понимать, что всегда существует вероятность предвзятости человека при их определении. Пользователи, работающие с инструментами анализа, должны знать об этом, и должны быть приняты меры для обеспечения максимально возможной объективности выбранных маркеров. Одним из способов обеспечения этого является интенсивное обучение аналитиков. Кроме того, должна быть предусмотрена возможность непрерывного обновления и адаптации выбранных маркеров, если, например, человек был ошибочно идентифицирован как экстремист, а причина ошибки может быть определена как единственный маркер. Это подчеркивает необходимость всегда явно хранить цепочку доказательств или маркеров, которые использовались для достижения определенного вывода.

      Аналитическая модель

      Классический подход к решению сложных проблем состоит в том, чтобы разбить их на более управляемые подзадачи, решить их по отдельности, а затем объединить результаты в решение всеобъемлющей проблемы. Этот подход хорошо подходит для анализа слабых сигналов. Для каждого потенциального субъекта угрозы, который в большинстве случаев будет представлен одним или несколькими псевдонимами (именами пользователей), создается модель посредством последовательной декомпозиции гипотезы угрозы на ряд показателей, соответствующих слабым сигналам, которые мы хотим выявить. захватывать. На рисунке 1 показана (упрощенная) модель того, как может выглядеть разложение гипотезы «Актер X — потенциальный террорист-одиночка». На первом уровне гипотеза разделяется по трем общим критериям оценки угрозы: Намерение (или мотив ), Возможность и Возможность . Если все это соблюдается, существует потенциальный риск атаки. Следующий уровень декомпозиции показывает ряд показателей, которые, возможно, могут быть обнаружены с помощью разведки в Интернете, и показатель «Материальное обеспечение», который также может быть обнаружен по другим информационным каналам.

      Рисунок 1

      Разрушение гипотезы о возможном террористе-одиночке.

      Полноразмерное изображение

      После завершения начальной декомпозиции можно запустить параллельные подпроцессы для различных подгипотез. В качестве примера, если предположить, что аналитик считает, что кто-то должен иметь как намерение, так и способность совершить террористическую атаку, один подпроцесс может сосредоточиться на поиске возможного намерения (например, на основе радикальных сообщений, сделанных человеком), в то время как другой фокусируется на возможностях (например, веб-сайты, на которых обсуждаются способы изготовления бомб). Затем результаты различных подпроцессов объединяются и могут использоваться для оценки того, есть ли у кого-то повышенная вероятность совершения террористического акта, в результате чего составляется список потенциально опасных субъектов, которые могут подлежать дальнейшему анализу. Важно отметить, что, поскольку мы рассматриваем цифровые следы, оставленные в Интернете, можно обнаружить только псевдонимы, которые могут иметь повышенный риск совершения террористического акта, но то, как может быть обнаружено физическое лицо, стоящее за псевдонимом, еще одна проблема, которая выходит за рамки этой статьи.

      В данной работе мы сосредоточим внимание на проблеме установления наличия у лица умысла на совершение террористического акта. В разделе «Методы анализа данных» мы описываем методы, которые можно использовать для обнаружения цифровых следов, которые можно использовать в качестве доказательства некоторых выявленных индикаторов, подтверждающих, что кто-то имеет намерение совершить теракт.

      Пользователи

      Как упоминалось ранее, в этой статье описываются концепции и прототипы, которые могут быть реализованы в операционной системе для веб-анализа экстремистского поведения. Потенциальным пользователем этой системы является сотрудник правоохранительных органов, который сегодня расследует веб-экстремизм, просматривая известные экстремистские веб-сайты и вручную ища признаки планируемых терактов или лиц, которые должны быть расследованы более тщательно. Разработав для этого лучшую систему поддержки, можно будет анализировать больше данных и снизить риск ложноотрицательных результатов. Важно, чтобы потенциальное внедрение таких систем сопровождалось четкими правилами относительно того, какие данные пользователь может, а какие нет, исследовать. Прототипы систем, подобные той, что была разработана в рамках описываемого здесь проекта, могли бы оказать законодателям и правозащитным организациям важную помощь в оценке последствий разрешения или запрещения различных видов автоматического анализа.

      Важно, чтобы пользователи систем веб-анализа были должным образом обучены. В дополнение к обучению по юридическим вопросам, вопросам конфиденциальности и добросовестности, которые были затронуты выше, они также должны иметь надлежащую подготовку в области теории принятия решений, чтобы быть в состоянии избежать как можно большего количества человеческих предубеждений, которые в противном случае могли бы побудить их строить необъективные анализ моделей и маркеров. Полная беспристрастность при построении этих если конечно химера. Следовательно, в систему необходимо включить сдержки и противовесы, как в технологии, так и в виде экспертных оценок как моделей анализа (в том числе маркеров), так и результатов анализов.

      Мы считаем, что серьезное игровое [18, 19] обучение может быть важным компонентом, помогающим обеспечить соответствие пользователей системы этим требованиям. Сделав обучение максимально реалистичным, аналитику будет легче научить обнаруживать собственные предубеждения. Это, однако, всего лишь идея, которая еще не была проверена и не будет подробно рассматриваться в статье.

      Исходная идентификация и тематическая фильтрация веб-сбора

      Объем контента в Интернете огромен, и нет смысла пытаться искать цифровые следы потенциальных террористов-одиночек без каких-либо указаний. Поэтому необходимо ограничить поиск и вместо этого сосредоточиться на меньшем подмножестве Интернета. Хотя есть большие части сети, недоступные с помощью поисковых систем, таких как Google, многие экстремистские веб-сайты хорошо известны, поскольку часть идеи состоит в том, чтобы донести идеологию и другие сообщения до широких масс. Более того, согласно исследованию, представленному в [20], большинство экстремистских веб-сайтов содержат ссылки на другие экстремистские сайты. Следовательно, имеет смысл использовать в качестве сидов известные экстремистские сайты 1 , а затем попытаться определить другие интересные форумы и сайты, которые каким-либо образом связаны с веб-сайтами, используя сиды в качестве отправной точки (не обязательно, чтобы интерес представляли только экстремистские веб-сайты, также « нормальные» веб-сайты, содержащие информацию об индикаторе, могут быть интересны для просмотра).

      Процесс систематического сбора веб-страниц часто называют сканированием. Обычно процесс сканирования начинается с одной или нескольких заданных исходных веб-страниц (начальных значений, описанных выше) и следует гиперссылкам исходной страницы, чтобы найти другие веб-страницы [21]. Процесс сканирования повторяется для каждой новой страницы и продолжается до тех пор, пока новые страницы не будут обнаружены или пока не будет собрано определенное количество страниц (которое было определено заранее). Рассматривая собранные веб-сайты как узлы в графе и создавая ребро между двумя веб-сайтами каждый раз, когда между ними находится гиперссылка, становится возможным создать (большую) сеть, которую можно проанализировать далее, чтобы выяснить, какие наиболее интересные веб-сайты. С помощью анализа гиперссылок можно найти большое количество потенциально экстремистских форумов. Однако многие веб-сайты будут совершенно обычными, что сделает их малоинтересными для аналитиков разведки. Следовательно, крайне интересно иметь возможность автоматически отделять веб-сайты с интересным содержимым от сайтов с обычным, неинтересным содержимым (то есть с точки зрения борьбы с терроризмом). Для проведения такого рода анализа могут быть очень полезны обработка естественного языка (NLP) и анализ текста. В качестве первого шага мы предлагаем иметь предварительно определенный список ключевых слов для поиска на просканированных веб-страницах. Если на веб-странице встречается достаточно терминов, она помечается как интересная и веб-сайт добавляется в очередь. Однако, если они помечены как нерелевантные, веб-страница отбрасывается, и с нее не переходят никакие ссылки. То же самое относится и к URL-адресам, которые являются частью белый список , в который аналитик может добавить веб-сайты, соответствующие ключевым словам, но признанные нерелевантными для дальнейшего анализа (например, веб-сайты с целью противодействия экстремистской пропаганде). При сканировании Интернета также можно отбрасывать неработающие ссылки. Если веб-сайт недоступен из-за защиты паролем, аналитику может быть предложено либо отказаться от ссылки, либо вручную создать логин пользователя и ввести учетные данные пользователя для доступа к материалам на сайте. Предлагаемый нами подход во многом похож на подход, использованный для выявления сетей с детской порнографией в Интернете в [22].

      Чтобы оценить наш подход к веб-майнингу, мы внедрили экспериментальный веб-паук. Цель состоит в том, чтобы создать сеть, состоящую из веб-сайтов, форумов (дискуссионных досок), форумных сообщений и псевдонимов. Пример такой сети можно найти на рисунке 2. Как можно заметить, сеть становится очень большой, и поэтому важно сократить сеть, используя методы обработки естественного языка. Паук основан на сканере Crawler4J 2 и дополнен методами извлечения информации с интернет-форумов.

      Рисунок 2

      Сетевой граф, созданный нашим веб-пауком на основе одного семени. Узлы в сети представляют доску обсуждений, посты и псевдонимы.

      Полноразмерное изображение

      Имея набор сидов (URL-адресов веб-страницы), веб-паук расширяет сеть, переходя по всем ссылкам, которые можно найти на странице и которые соответствуют набору условий. Во-первых, ссылка должна указывать на веб-страницу, а во-вторых, содержание веб-страницы должно быть классифицировано как интересное (соответствующее списку из одного или нескольких предопределенных ключевых слов). Если страница представляет собой дискуссионный форум, применяются специальные алгоритмы извлечения контента. Алгоритмы извлекают псевдонимы пользователей и их сообщения и добавляют эту информацию в сеть (для дальнейшего использования на этапах оценки веб-сайта и псевдонимов). В нашей первоначальной экспериментальной реализации мы разработали алгоритмы извлечения информации для конкретного репрезентативного интернет-форума.

      В реальных условиях необходимо учитывать тот факт, что интернет-форумы или веб-сайты могут иметь существенно отличающуюся структуру. Следовательно, желательна гибкая стратегия изучения структуры нового сайта. Один из способов преодолеть это препятствие — позволить алгоритму угадать структуру, попытаться извлечь соответствующую информацию и позволить человеку (аналитику) проверить результаты. Другой способ — позволить людям анализировать гипертекстовое представление и находить определенные теги, которые можно использовать в качестве маркеров того, где найти соответствующую информацию и как разделить сообщения.

      Методы анализа данных

      После сбора соответствующих данных из Интернета необходимо проанализировать содержимое веб-сайта и форумов. В этом разделе мы представляем методы, которые могут использовать аналитики разведки для анализа данных с целью обнаружения индикаторов, подтверждающих, что кто-то имеет намерение совершить террористический акт. Целью процесса, описанного в этом разделе, является получение списка потенциальных террористов-одиночек, которые нуждаются в дальнейшем расследовании. Сравнивая предлагаемый нами подход с родственными работами, уже описанными в существующей исследовательской литературе (см., например, [23–25]), можно выделить два основных отличия: 1) наше внимание уделяется террористам-одиночкам, а не террористическим организациям, и 2) наше внимание на полуавтоматизированных инструментах для поддержки аналитика, а не на полностью автоматизированных инструментах. Хотя создание полностью автоматических инструментов для веб-анализа, безусловно, интересно, более реалистично рассмотреть систему веб-анализа, состоящую из пользователя-человека, поддерживаемого инструментами, подобными описанным в этой статье. В дополнение к проблемам создания надежных автоматизированных инструментов существуют также культурные и этические требования, которые делают интересным рассмотрение полуавтоматических инструментов [5].

      Из отфильтрованной по теме веб-сборки собирается набор интересных веб-сайтов или форумов. Идея состоит в том, чтобы провести более глубокий анализ этих сайтов, используя методы обработки естественного языка и анализа текста. Один из видов интеллектуального анализа текста, известный как анализ аффектов, ранее был определен как полезный для измерения присутствия ненависти и насилия на экстремистских форумах [26]. Чтобы иметь возможность использовать методы обработки естественного языка, необходимо сначала предварительно обработать содержимое, полученное с веб-сайтов. Этот этап предварительной обработки, например, включает в себя удаление HTML-тегов и разбиение текста на предложения. Из собранных данных извлекаются все псевдонимы и создается модель для каждого псевдонима. Тот факт, что все идентифицированные псевдонимы активны на веб-сайтах, считающихся радикальными, делает их кандидатами на дальнейшее расследование.

      Намерение

      В [16] мы определили набор признаков того, что кто-то имеет намерение совершить террористический акт и стать террористом-одиночкой. Список индикаторов не является исчерпывающим, и мы используем его, чтобы проиллюстрировать, как можно автоматически обнаруживать признаки индикаторов с помощью методов анализа текста. Индикаторы, которые мы используем:

      • тот факт, что кто-то активен на радикальной веб-странице,

      • радикальное выражение в постах,

      • утечка,

      • идентификация,

      • фиксация

        .

      В следующих разделах мы описываем методы, которые можно использовать для автоматического обнаружения этих индикаторов в тексте.

      Активен на радикальных веб-страницах

      Тот факт, что кто-то активен на радикальной веб-странице, может быть выявлен путем идентификации любого вида активности на наборе веб-страниц, собранных с помощью веб-сбора с фильтрацией по темам. Все собранные веб-страницы считаются в некотором смысле радикальными, и поэтому мы можем предположить, что все пользователи, активные на любой из веб-страниц, могут считаться радикальными. Это предположение не обязательно верно на практике, поскольку люди могут размещать сообщения на экстремистских веб-страницах, не будучи сами экстремистами. Однако в таких случаях маловероятно, что другие индикаторы все равно будут активированы для человека.

      Радикальное выражение в сообщениях

      Классификаторы для оценки уровня радикального содержания или других типов интересности в тексте (например, пост в блоге или твит) могут быть построены различными способами. Одна альтернатива состоит в том, чтобы вручную создать лексикон дискриминантных слов, который можно использовать для классификации текста; чем выше доля терминов в тексте, присутствующих в лексиконе, тем выше уровень интереса. Создание такого списка вручную может быть сложной задачей, а также может потребоваться регулярное обновление списка, так как популярные слова для выражения радикальных мнений или других тем могут меняться со временем. В области исследования интеллектуального анализа текста было показано, что словари, созданные вручную, часто не являются лучшей альтернативой для задач классификации текста. Вместо этого чаще используются различные алгоритмы обучения без учителя и с учителем. Независимо от того, какой тип техники используется, потребуется некоторый вклад эксперта. В случае использования составленного вручную списка слов, фактические термины для использования должны быть указаны экспертами. В случае неконтролируемого подхода эксперты должны предложить список исходных терминов, который затем можно использовать для автоматического поиска и классификации других терминов, которые, например, являются синонимами или антонимами терминов, помеченных вручную, или другими способами. встречаются вместе с терминами с известным ярлыком. Наконец, в контролируемом случае эксперт должен вручную классифицировать ряд образцов текста по классам 9.1434 радикальные и нерадикальные (или интересные и неинтересные в более общем случае). Можно ожидать, что контролируемый подход даст наилучшую производительность, но это связано с затратами на поиск полезных данных для целей обучения и ручной аннотацией обучающих данных. Ранее подобные методы были предложены в [26].

      Одним из типов классификаторов, который часто используется для различных задач классификации естественного языка под наблюдением, является наивный байесовский классификатор. Это классификатор, который мы в настоящее время намерены использовать в нашей системе. Однако классификатор все еще необходимо изучить с использованием репрезентативных обучающих выборок, что остается в будущем. Преимущество такого подхода заключается в том, что его легко интерпретировать для людей, что позволяет проверить, выглядит ли изученная модель разумно. Кроме того, он более эффективен в вычислительном отношении, чем многие альтернативные алгоритмы, что ускоряет фазу обучения. Чтобы использовать такой классификатор для различения текстов с радикальное и нерадикальное содержание, естественным первым шагом будет токенизация текста. Извлекая такие функции, как униграммы (отдельные слова), биграммы (пары слов) или триграммы (тройки слов) из токенизированного текста, это можно использовать для обучения классификатора и для классификации новых текстов после обучения классификатора. Поскольку при учете всех возможных униграмм и биграмм было бы очень много признаков, необходимым шагом было бы сокращение признаков, при котором наиболее информативные признаки ф 1 ,…, ф п выбираются из обучающих данных и используются в качестве листовых узлов в результирующем классификаторе. Извлекая признаки из новых текстов, подлежащих классификации, мы можем в соответствии с теоремой Байеса рассчитать апостериорную вероятность того, что текст имеет определенную метку (например, радикальный или нерадикальный ) как:

      P(метка|f1 ,…,fn)=P(метка)P(f1,…,fn|метка)P(f1,…,fn).

      (1)

      Теперь, используя предположение об условной независимости наивной байесовской модели, это сводится к:

      P(метка|f1,…,fn)∝P(метка)∏i=1nP(fi|метка).

      (2)

      Это условное допущение о независимости довольно сильное и не обязательно выполняется на практике. Учитывая метку класса, появление слова не является независимым от всех других слов, даже если это предполагается в уравнении 2. Это может привести к тому, что условно зависимые слова могут иметь слишком большое влияние на классификацию. Несмотря на это, было показано, что наивные байесовские методы хорошо работают для многих реальных задач. Необходимые вероятности в правой части уравнения 2 можно легко оценить по обучающим данным (используя сглаживание по Лапласу для учета нулевого подсчета).

      Другим популярным выбором для задач классификации текста является использование классификаторов максимальной энтропии (основанных на принципе выбора наиболее равномерного распределения, удовлетворяющего ограничениям, заданным обучающими данными) или машин опорных векторов. Независимо от выбора классификатора, наиболее важной частью является получение достаточного количества обучающих данных хорошего качества. Как только это будет решено, следующий большой вопрос — какие функции использовать. Использование униграмм в качестве характеристик является наиболее простым способом, и, скорее всего, этого будет достаточно, чтобы отделить дискуссии, связанные с терроризмом, от многих других видов дискуссий, не имеющих отношения к предмету обсуждения. Однако не очевидно, что униграмм достаточно для более тонкой классификации, например, разделения сообщений, в которых обсуждаются или сообщаются о террористических актах, и сообщений, в которых высказываются намерения совершить террористические акты. Поэтому может быть полезно использовать биграммы или триграммы, чтобы обеспечить менее поверхностный анализ. Набор функций, который будет использоваться в нашей реализации, будет определен в будущих экспериментах.

      Следует отметить, что то, что следует считать радикальным поведением, часто находится в глазах смотрящего. Однако, поскольку такие суждения делаются аналитиками уже сегодня (хотя и вручную), создание алгоритмов, классифицирующих посты по тем же критериям, ничем не отличалось бы от сегодняшней ситуации (за исключением того, что классификация текстов тогда может производиться на гораздо более крупный масштаб).

      Утечка

      Примечательной особенностью террористов-одиночек является то, что они часто заранее объявляют о своих взглядах и намерениях. В выборках школьных стрелков (феномен, тесно связанный с терроризмом волков-одиночек), проанализированных в [27], можно увидеть, что большинство преступников раскрывали свои намерения в социальных сетях до совершения нападения. Утечка — это сообщение третьей стороне о намерении причинить вред цели. Утечка может быть как преднамеренной, так и непреднамеренной и более или менее конкретной в отношении фактической атаки [17].

      Утечка информации о намерении, вероятно, будет содержать вспомогательные глаголы, сигнализирующие о намерении (например, «…будет…», «…собираюсь…», «…следует…») вместе со словами, выражающими насильственные действия, явно или, возможно, более вероятно, через эвфемизмы. Основываясь на этих наблюдениях, утечка потенциально может быть обнаружена с помощью простого подхода, при котором анализируемый текст после определения основы или лемматизации (уменьшение конца слова, чтобы вернуть общую базовую форму слова) сопоставляется с заранее определенным списком слов насильственных действий. . Поскольку существует большое количество синонимов, которые можно использовать для глаголов, сигнализирующих о насильственных намерениях, использование такой онтологии, как лексическая база данных WordNet 3 , в котором выражены семантические отношения между наборами синонимов. Примером такой семантической связи может быть то, что глагол «резня» принадлежит к тому же набору синонимов, что и слова «косить» и «зарезать». Используя такие семантические отношения, количество слов, которые должны быть явно определены в списке терминов для поиска, может быть уменьшено. Поскольку появления одного слова, выражающего насильственное действие, далеко не достаточно для того, чтобы классифицировать предложение как лингвистический маркер утечки, при поиске признаков утечки следует также учитывать маркировку части речи. Очевидно, что такого рода методы анализа текста плохо справляются с ироническими высказываниями, что приводит к риску ложных срабатываний, когда шутки классифицируются как потенциальный маркер или утечка. Однако, ограничивая внимание сайтами или форумами, которые в результате автоматизированного анализа контента или по предварительным данным содержат информацию, связанную с насильственным экстремизмом, ложные срабатывания, скорее всего, можно будет поддерживать на приемлемом уровне.

      Пример

      Для иллюстрации утечки мы используем предложение из манифеста Андерса Беринга Брейвика «2083 — Европейская декларация независимости»:

      Мы обеспечим казнь всех предателей категории А и Б, пособников исламизации и разрушителей наших культур, наций и обществ.

      В предложении за глаголом, сигнализирующим о намерении, например, «…будет…», следует выражение насильственного действия («выполнение»). В WordNet «казнен» относится к тому же набору синонимов, что и «предать смерти».

      Идентификация

      Предупреждающее поведение, называемое идентификацией, определяется как поведение, указывающее на желание быть «псевдокоммандос», иметь менталитет воина, тесно ассоциироваться с оружием или другими военными или правоохранительными принадлежностями, отождествлять себя с предыдущими нападавшими или убийцами или идентифицируют себя как агента для продвижения определенного дела [16]. Это довольно широкое определение показывает всю сложность явления. Чтобы сделать ее более управляемой, мы следуем [17] и разделяем идентификацию на две подкатегории: идентификация с радикальным действием и идентификация с образцом для подражания. Групповая идентификация считается важной частью радикализации одиноких волков, а также организованных террористов.

      Идентификация с группой или причиной может быть выражена, например, использованием положительных прилагательных в связи с упоминанием группы. Точно так же использование отрицательных прилагательных в связи с упоминанием группы или лица может указывать на отрицательную идентификацию. Чтобы выяснить, какие положительные или отрицательные чувства присутствуют в тексте или какие виды эмоций выражены, можно использовать методы анализа настроений и аффектов. Ссылки на группу можно обнаружить, исследуя использование местоимений первого лица множественного числа («мы» и «нас»), в то время как частое использование местоимений третьего лица множественного числа (например, «они» и «их») согласно [28] можно использовать как показатель экстремизма. В [28] программное обеспечение LIWC используется для анализа содержания транскриптов «Аль-Каиды».

      Идентификация с воином, так называемая ментальность воина, может быть выявлена ​​с помощью использования определенной терминологии, а чувство морального долга может быть выражено с помощью слов, связанных с долгом, честью, справедливостью и т. д.

      Идентификация с другим радикальным мыслителем может, помимо частого цитирования и упоминания, выражаться сходством в языке. Обычно используется та же терминология, что и в образце для подражания, и есть вероятность, что используется даже аналогичная структура предложения. В этих случаях можно использовать методы распознавания авторов для выявления сходства.

      Пример

      В Интернете есть много примеров изображений и видео, где террористы-одиночки позируют с оружием задолго до нападения, например, фотографии Андерса Беринга Брейвика в компрессионном свитере и с направленным на камеру автоматическим оружием. Другие примеры идентификации можно найти среди школьных стрелков. Одним из таких примеров является Мэтью Мюррей, убивший четырех человек в церкви и школе подготовки миссионеров в Колорадо. Мюррей сравнил себя со стрелком из «Колумбайн» Харрисом и Хуи (который был ответственен за стрельбу в Техническом университете Вирджинии) в публикации в Интернете.

      Фиксация

      Предупреждающая поведенческая фиксация указывает на озабоченность человеком или причиной, например, усиление настойчивости на объекте фиксации, все более резкое мнение или все более негативная характеристика объекта фиксации [17].

      Фиксация может наблюдаться как склонность к повторному комментированию вопроса или лица, что в письменном общении привело бы к тексту, в котором одно лицо, группа или вопрос упоминаются субъектом значительно чаще, чем другие участники дискуссии. Также частые сочетания некоторых ключевых терминов, например, «еврей» и «коммунизм», могут свидетельствовать о зацикленности на определенной идее. Фиксация, принимающая форму обширного сбора фактов, может быть обнаружена в общении только в том случае, если человек решит поделиться некоторой информацией.

      Чтобы обнаружить в тексте такую ​​фиксацию, можно подсчитать относительную частотность ключевых терминов, относящихся к поименованным объектам, таким как лица, организации и т. д. Чтобы узнать, какие слова относятся к именованным объектам, можно использовать алгоритмы распознавания именованных объектов. Реализации таких алгоритмов доступны в бесплатных наборах инструментов для обработки естественного языка, таких как NLTK и GATE.

      Пример

      Пример текста, в котором можно обнаружить фиксацию, снова можно найти в манифесте Андерса Беринга Брейвика «2083 — Европейская декларация независимости»:

      Это не только наше право, но и наша обязанность способствовать сохранению нашей идентичности, нашей культуры и нашего национального суверенитета, предотвращая продолжающуюся исламизацию. Движения Сопротивления не существует, если такие люди, как мы, отказываются вносить свой вклад… Время имеет решающее значение. У нас есть всего несколько десятилетий, чтобы укрепить достаточный уровень сопротивления, прежде чем наши крупные города будут полностью демографически переполнены мусульманами. Обеспечение успешного распространения этого сборника среди максимально возможного количества европейцев будет в значительной степени способствовать нашему успеху. Возможно, это единственный способ избежать нашего настоящего и будущего dhimmitude (порабощения) под Исламское большинство правит в наших странах.

      В тексте можно отметить высокую частотность упоминания слов, связанных с исламом («исламизация», «мусульмане», «исламский»).

      Ранжирование и оценка псевдонимов

      После сбора соответствующих данных с использованием веб-сбора данных с фильтрацией по темам данные анализируются. Первая часть анализа заключается в выявлении всех псевдонимов, присутствующих в собранных данных. После этого данные анализируются с использованием методов, описанных в предыдущем разделе, при поиске признаков умысла на совершение террористического акта.

      Онлайновая реализация шаблонов моделей

      После того, как псевдоним идентифицирован в собранных данных, он добавляется в список псевдонимов, которые необходимо проанализировать. Естественно, одного признака намерения недостаточно, чтобы классифицировать псевдоним как потенциального террориста-одиночки с хорошей достоверностью. Однако, наблюдая за одним индикатором, вы можете начать искать другие индикаторы. Чтобы более подробно оценить псевдоним, для псевдонима создается шаблон модели угроз (рис. 1). Когда создается экземпляр модели угроз для псевдонима, вся важная информация, связанная с псевдонимом, связывается с индикаторами в модели. Модель угроз определяет, как комбинировать индикаторы намерений, а также другие соответствующие индикаторы, и может использоваться для проведения обобщенной оценки. Кроме того, модель угроз может быть использована для определения показателей, о которых мы должны собрать больше информации, чтобы улучшить оценку.

      Комбинированная оценка индикатора

      Поскольку одного индикатора недостаточно для того, чтобы с уверенностью классифицировать псевдоним как потенциального террориста-одиночки, нам необходимо объединить информацию нескольких индикаторов, чтобы сделать адекватную оценку. Существует несколько возможных способов комбинирования индикаторов намерений, которые мы описали в этой статье. Один из способов — потребовать, чтобы нам нужны были положительные доказательства для всех индикаторов, чтобы иметь возможность с достаточной достоверностью сказать, что псевдоним имеет злой умысел. Другой способ — использовать средневзвешенную модель, в которой одни показатели важнее других. Третий способ — потребовать, чтобы определенного количества индикаторов, например трех из пяти, было достаточно, чтобы сказать, что псевдоним имеет намерение. Четвертый способ заключается в использовании более продвинутой специализированной статистической модели, такой как байесовские сети доверия, которые позволяют определять сложные взаимосвязи между индикаторами. Поскольку статистические связи между показателями, представленными в данной статье, не изучены, использование такой модели на данный момент нецелесообразно.

      В дополнение к текущей степени уверенности в том, что псевдоним имеет намерение совершить теракт, изменение степени уверенности со временем может предоставить ценную информацию. Например, псевдоним, для которого мы определили два индикатора, а степень достоверности медленно, но верно растет, может быть не менее интересным, чем псевдоним, для которого мы определили три индикатора, а степень достоверности не изменилась или уменьшилась.

      Представление состояний/значений индикатора

      Текущее состояние индикатора может быть представлено множеством способов. Один из способов — представить текущее состояние двоичным значением, которое показывает, есть ли у нас данные для индикатора или нет. Другой способ — использовать дискретные значения, такие как «неизвестно», «слабо», «умеренно» и «сильно». Третий способ — позволить непрерывному значению представлять вероятность (или массу убеждений, если мы используем теорию Демпстера-Шейфера) того, что индикатор верен. Небинарные подходы позволяют более подробно описать текущее состояние индикатора, но требуют метода (ручного или автоматического), который указывает, как установить состояние индикатора на основе имеющихся данных. Например, три радикальные записи на доске объявлений необходимы, чтобы установить значение индикатора на умеренное.

      Сопоставление псевдонимов

      Одной из проблем, возникающих при анализе данных из Интернета, является тот факт, что люди могут использовать несколько разных псевдонимов. Существует много потенциальных причин, по которым человек может использовать несколько псевдонимов. Это может быть связано с тем, что первый псевдоним был забанен на форуме, или автор просто забыл пароль от оригинальной учетной записи. Это также может быть случай, когда псевдоним потерял доверие других в обсуждениях или у автора сложились плохие личные отношения с другими людьми на форуме. Другая возможная причина заключается в том, что автор создает несколько псевдонимов, чтобы иметь возможность писать сообщения, поддерживающие его или ее собственные аргументы. Независимо от того, какова причина наличия нескольких псевдонимов, тот факт, что многие люди используют несколько псевдонимов, усложняет анализ, поскольку труднее объединить слабые сигналы, генерируемые одним пользователем (индивидуальным), который использует несколько псевдонимов.

      Сопоставление псевдонимов относится к методам, которые можно использовать для идентификации пользователя, имеющего несколько разных псевдонимов. Если пользователь активен на нескольких веб-сайтах, форумах или в других социальных сетях и использует несколько разных псевдонимов, сопоставление псевдонимов может быть очень сложным. В [29] и [9] описаны методы обнаружения множественных псевдонимов в дискуссионных форумах. Некоторые из компонентов, которые можно использовать для обнаружения множественных псевдонимов:

      • сходств в псевдонимах,

      • стилометрия,

      • временная информация,

      • сходств в сетях (социальных сетях или сети потоков).

      Если пользователь использует один и тот же псевдоним везде, где это просто, и если есть лишь небольшие различия в именах пользователей, могут быть полезны подходы к сопоставлению сущностей, такие как метрика расстояния Яро-Винклера [30]. Однако, если пользователь использует псевдонимы, выбранные более или менее произвольно, фактическое имя псевдонима как таковое не может быть использовано для процесса сопоставления.

      Стилометрия или анализ стиля письма использует предположение, что у каждого человека есть более или менее индивидуальный «отпечаток» (ср. отпечаток пальца), основанный на том, как мы пишем. Отпечаток создается с использованием различных характеристик, которые можно обнаружить в тексте. Такими характеристиками могут быть, например, выбор слов, языка, синтаксические особенности, синтаксические модели, выбор предмета или различные комбинации этих характеристик [31]. Идентификация авторства в масштабе Интернета на основе стилометрии описана в [32]. Временная информация также может использоваться для идентификации пользователей с несколькими псевдонимами. Временной информацией может быть информация о том, в какое время суток публикуются сообщения, или о частоте сообщений в течение более длительных периодов времени. Анализ социальных сетей (SNA) [33, 34] также может быть использован для идентификации авторов путем вычисления структурного сходства между различными псевдонимами. Если два псевдонима размещают сообщения на одних и тех же форумах в одних и тех же темах и регулярно комментируют сообщения одного и того же типа, более вероятно, что они на самом деле одинаковы. Также можно использовать методы абстрагирования, такие как моделирование [35], для определения вероятности того, что два псевдонима совпадают. Комбинируя различную информацию об псевдонимах и сообщениях, написанных псевдонимами, увеличивается возможность идентификации пользователей с несколькими псевдонимами. В [9] мы показали, что сочетание временной информации и стилометрической информации может обеспечить хорошую точность при обнаружении использования нескольких псевдонимов на веб-форумах. Проблема сопоставления псевдонимов важна для предложенной здесь системы, поскольку мы должны объединить все псевдонимы, которые используются интересующим пользователем, чтобы оценить вероятность того, что пользователь Интернета имеет намерение стать террористом-одиночкой.

      Идентификация физического лица по псевдониму — еще одна, хотя и связанная с этим проблема. Если сообщения были размещены на нерадикальных форумах, полиция или спецслужбы могут получить информацию об IP-адресе, который использовался при публикации, но нельзя ожидать, что эта информация будет получена с экстремистских форумов. Более того, IP-адрес может не обязательно представлять интерес, поскольку люди могут использовать динамические IP-номера, использовать компьютеры в интернет-кафе, подключаться через VPN и т. д.

      Платформа объединения Impactorium FOI

      Платформа объединения Impactorium FOI [6–8] представляет собой реализацию прототипа, которую можно использовать для объединения информации из разнородных источников. Impactorium можно использовать для создания нисходящих моделей угроз, как это было представлено ранее в разделе «Модель анализа». Модели угроз могут быть построены с использованием графического пользовательского интерфейса или с помощью API веб-сервиса RESTful Impactorium. API позволяет создавать модели угроз или создавать экземпляры шаблонов моделей в рамках автоматизированного процесса. API можно использовать для создания экземпляра модели угрозы, подобной той, что изображена на рис. 1, при обнаружении псевдонима, который активен на радикальном форуме. API также можно использовать для обновления модели угроз или добавления доказательств к индикаторам. Например, алгоритм, выполняющий сопоставление псевдонимов, может использовать API для объединения двух моделей угроз. Impactorium также предоставляет механизм подписки, который можно использовать для мгновенного получения уведомления об обновлении или добавлении компонента модели, такого как индикатор или свидетельство. Эту функцию можно использовать для уведомления аналитика, когда степень уверенности в том, что псевдоним является потенциальным террористом, превышает пороговое значение, или для уведомления других инструментов анализа о создании новых моделей.

      В Impactorium значения различных индикаторов объединяются, чтобы найти ответ на исходную проблему, то есть в какой степени собранные доказательства или слабые сигналы поддерживают гипотезу о том, что человек является (или станет) одиноким волк террорист. Снимок экрана, иллюстрирующий, как значения модели угрозы выводятся в инструменте Impactorium, показан на рисунке 3. На рисунке проблема принятия решения о том, есть ли у кого-то намерение совершить террористический акт, разбита на пять индикаторов: активен ( на радикальном веб-сайте), радикальное выражение (в публикации), утечка, идентификация и фиксация. На рисунке показаны признаки «активность на радикальном веб-сайте» и «радикальное выражение».

      Рисунок 3

      Модель угрозы в инструменте Impactorium, в которой несколько улик были объединены.

      Полноразмерное изображение

      Различные комбинированные функции, такие как минимум, максимум, среднее значение или взвешенная сумма, могут использоваться для выводов. Помимо объединения различных цифровых следов, которые были собраны, Impactorium также позволяет объединять информацию, поступающую из других источников, таких как отчеты разведки или данные с датчиков. Например, если таможня предоставляет информацию о том, что физическое лицо купило большое количество удобрений, эта информация может быть включена в расчеты модели угроз. На рисунке 3 вероятность того, что субъект намерен стать террористом-одиночкой, увеличилась, поскольку были обнаружены доказательства для двух (из пяти) индикаторов.

      При мониторинге экстремистских веб-сайтов создается модель угроз для каждого псевдонима и собирается информация о каждом псевдониме. По результатам слияния создается список псевдонимов, за которыми стоит более внимательно следить. Пример такого списка показан на рисунке 4. Аналитик может использовать этот список для направления дальнейших расследований и ресурсов на псевдонимы из списка, которые с наибольшей вероятностью могут стать террористами-одиночками.

      Рисунок 4

      Список отслеживаемых псевдонимов в инструменте Impactorium.

      Изображение в полный размер

      Модели анализа в Impactorium должны постоянно обновляться и адаптироваться к текущей ситуации. Таким образом, пользователю легко изменить их, если, например, обнаружено слишком много ложных срабатываний. Можно изменить как структуру моделей, так и параметры модели (например, сколько доказательств необходимо, прежде чем человек будет указан как потенциальный одинокий волк). Индикатор или маркер, которые были признаны бесполезными, также могут быть забыты.

      Поскольку содержимое таких веб-сайтов, как экстремистские форумы, не является статичным, общий процесс необходимо повторять снова и снова. Однако первые этапы можно выполнять реже, чем более поздние этапы, поскольку интересующие форумы и веб-сайты будут появляться или устаревать гораздо медленнее, чем изменение контента на веб-сайтах. Также важно отметить, что продолжительность времени является важным фактором в этом процессе. Весьма вероятно, что превращение в террориста-одиночку — это не то, что происходит за одну ночь, а скорее процесс, который может занять несколько лет.

      Обсуждение

      Поиск цифровых следов в Интернете, которые можно объединить, чтобы попытаться найти потенциальных террористов-одиночек, должен рассматриваться как тонкий баланс между безопасностью людей, с одной стороны, и конфиденциальностью людей, с другой стороны. Автоматический поиск в больших объемах текста и использование методов интеллектуального анализа текста для определения того, следует ли рассматривать фрагмент текста как радикальный или нет, могут рассматриваться некоторыми людьми как нарушение конфиденциальности. Потребности правоохранительных и разведывательных органов и вопросы конфиденциальности должны быть сбалансированы. Однако следует отметить, что на сегодняшний день аналитики уже проверяют экстремистские форумы. Всегда аналитик-человек должен проверять причины, по которым пользователь был классифицирован как имеющий мотив или намерение стать потенциальным террористом-одиночкой, и следует ли предпринимать действия для привязки псевдонима к физическому лицу и сбора больше информации с помощью других средств. Аналитик также всегда может решить, следует ли удалить псевдоним из списка «подозрительных» лиц. Это подчеркивает необходимость системы со смешанной инициативой [36, 37] с участием человека в цикле в качестве центрального компонента.

      Наличие такого человека в системе позволяет допускать большее количество ложных срабатываний, чем было бы допустимо в полностью автоматизированной системе. Поскольку существует компромисс между ложноположительными и ложноотрицательными результатами, увеличение числа ложноположительных результатов должно уменьшить количество ложноотрицательных результатов (т. е. классифицировать слабые сигналы от потенциальных террористов как не представляющие интереса). Следовательно, предлагаемый метод следует рассматривать как помощь аналитику в отфильтровывании меньшего набора данных для просмотра, а не как полностью автоматизированный метод.

      В описании предлагаемой методики мы обсудили, сколько индикаторов необходимо, чтобы что-то сказать о намерении человека, но есть также вопрос о том, сколько материала необходимо для того, чтобы вызвать одиночный индикатор. Это не вопрос с простым ответом, так как он, скорее всего, будет варьироваться для разных индикаторов. Несколько радикальных постов явно интереснее одного радикального поста, но несколько утечек не обязательно хуже одной. Это также зависит от того, используются ли двоичные, дискретные или непрерывные состояния, как упоминалось ранее. Пороговые значения, используемые для принятия решения о том, когда или насколько сильно должен срабатывать индикатор, остаются предметом будущей работы.

      Используемые аналитические модели, маркеры и индикаторы необходимо будет постоянно обновлять и адаптировать как для отслеживания изменения поведения в Интернете, так и для того, чтобы, например, удалить маркеры и модели, которые ошибочно идентифицировали кого-либо как одинокого волка. террорист. Важно, чтобы используемые инструменты включали способы сделать это, аналогичные инструментам адаптации модели, которые реализованы в инструменте Impactorium.

      Хотя в этой статье мы сосредоточились на анализе текста, стоит отметить, что многие материалы, размещенные на веб-сайтах и ​​в социальных сетях, не являются текстом. На экстремистских форумах нет ничего необычного в видеоклипах, показывающих казни, инструкции по изготовлению бомб и т. д. В настоящее время проводится множество исследований по анализу изображений и видеоконтента, а также поиску изображений на основе контента (CBIR, см. обзор [38]). ), которые могут быть полезны в будущем, но, насколько нам известно, на сегодняшний день не существует зрелых методов для определения радикального контента в видео с хорошей точностью. Другая возможность — автоматически извлекать речь из аудио- и видеоконтента и преобразовывать ее в текст. Такая технология доступна, например, в бета-версии для некоторых англоязычных видео на YouTube. Технология еще далека от совершенства, но можно ожидать, что она будет хорошо работать в обозримом будущем, а затем и для других языков, кроме английского.

      Методы, которые мы предложили в этой статье, не ограничиваются работой с одним языком. Классификаторы, которые мы предлагаем использовать для классификации контента как радикального или нет, могут работать для любого языка. Однако их необходимо изучать с репрезентативными образцами для каждого интересующего языка. Кроме того, многие ресурсы для анализа текста (например, WordNet) зависят от языка и работают только для английского языка. Одним из способов работы с контентом на нескольких языках является разработка отдельных словарей для различных интересующих языков. Другой способ, который требует меньше ресурсов, — это предварительная обработка текста с помощью автоматического машинного перевода на общий язык, а затем использование предварительно обработанного текста в качестве входных данных для классификатора. Такой подход, вероятно, даст худшую точность, но потребует меньше ресурсов.

      Наконец, важно отметить, что представленные здесь концептуальные инструменты являются исследовательскими предложениями, а не действующей системой. Описанные концептуальные инструменты являются частью текущих усилий по разработке фреймворка для слияния и частично реализованы на этой платформе, где они будут использоваться для исследовательских экспериментов в будущем. Полная реализация инструментов поддержки для веб-анализа должна включать поддержку контроля конфиденциальности и целостности, а также поддержку обучения, чтобы избежать предубеждений со стороны человека при построении моделей анализа и определении показателей.

      Выводы

      Одна из основных проблем, когда дело доходит до обнаружения возможных террористов-одиночек, заключается в том, что не существует последовательного или типичного профиля одинокого волка. Кроме того, одиноких волков трудно поймать с помощью традиционных разведывательных методов, поскольку нет физических групп, в которые можно было бы проникнуть или прослушать телефонные разговоры. Однако существует множество конкретных действий и действий (не обязательно незаконных), предпринимаемых отдельными лицами, которые можно рассматривать как слабые сигналы и которые в совокупности могут свидетельствовать об интересе к террористическим актам. Распознавание и анализ цифровых следов онлайн-активности возможных террористов-одиночек является одним из ключей к решению сложной проблемы обнаружения террористов-одиночек до того, как они нанесут удар. Мы представили основу для работы с такими цифровыми следами с помощью таких методов, как сбор веб-страниц с фильтрацией по темам и анализ контента с использованием обработки естественного языка. Часть предлагаемой системы уже реализована, а над другими частями еще предстоит поработать.

      Важно подчеркнуть, что предлагаемая система не предназначена для использования в полностью автоматическом режиме. Центральным компонентом системы будет человек-аналитик, но этот аналитик будет поддерживаться в работе по поиску, анализу и объединению цифровых следов, представляющих интерес для поиска потенциальных террористов-одиночек. В дальнейшем мы хотели бы провести более детальные эксперименты с системой-прототипом, чтобы более правильно оценить, насколько она полезна для сотрудников правоохранительных органов.

      Примечания

      1 Фактическое использование начальных значений определяется аналитиком и выходит за рамки данной статьи.

      2 http://code.google.com/p/crawler4j/

      3 http://wordnet.princeton.edu/

      Ссылки

      1. Spaaij R: Загадка терроризма «одинокий волк»: оценка. Шпилька. конф. Терроризм 2010, 33(9):854–870. 10.1080/1057610X.2010.501426

        Артикул Google ученый

      2. COT: Терроризм Одинокого Волка. Тех. Rep., Instituut voor Veiligheids- en Crisismanagement 2007.

        Google ученый

      3. «>

        Сейджман М: Джихад без лидера: террористические сети в двадцать первом веке . Пенсильванский университет Press; 2008.

        Книга Google ученый

      4. Stevens T, Neumann PR: Противодействие радикализации в Интернете: стратегия действий. Тех. Республика, Международный центр изучения радикализации и политического насилия 2009.

        Google ученый

      5. Брюнильссон Дж., Хорндал А., Каати Л., Мортенсон С., Свенсон П.: Разработка компьютеризированных вспомогательных средств для разведывательной работы. In Proceedings of the 14th International Command and Control Research and Technology Symposium (14th ICCRTS) . Вашингтон, округ Колумбия; 2009.

        Google ученый

      6. Свенсон П., Берг Т., Хёрлинг П., Мальм М., Мортенсон К.: Использование матрицы воздействия для прогнозирования ситуационной осведомленности. Материалы Десятой международной конференции по объединению информации (FUSION 2007) 2007 г.

        Google ученый

      7. Forsgren R, Kaati L, Mårtenson C, Svenson P, Tjörnhammar E: Обзор инструментов Impactorium 2008. Семинар Шёвде по темам объединения информации (SWIFT 2008) 2008.

        Google ученый

      8. Свенсон П., Форсгрен Р., Кайлестен Б., Берггрен П., Фах В.Р., Чу М.С., Ханн Дж.К.И.: Шведско-сингапурские исследования методов байесовского моделирования для тактического анализа разведданных. Материалы 13-й Международной конференции по объединению информации (FUSION 2010) 2010.

        Google ученый

      9. Йоханссон Ф., Каати Л., Шреста А. Обнаружение множественных псевдонимов в социальных сетях. Материалы Международного симпозиума 2013 г. по основам разведки с открытым исходным кодом и информационной безопасности (ФОСИНТ-СИ 2013 г. ) 2013 г.

        Google ученый

      10. Бертон Ф., Стюарт С.: Отключение «одинокого волка». Терроризм Интел. Респ., Stratfor 2008.

        Google ученый

      11. Каати Л., Свенсон П.: Анализ конкурирующих гипотез для расследования террористов-одиночек. Материалы Европейской конференции по информатике разведки и безопасности 2011 г. (EISIC 2011) 2011 г., 295–299.

        Глава Google ученый

      12. Фредхольм М.: Охота на одиноких волков – Поиск исламистских актеров-одиночек до того, как они нанесут удар. Стокгольмский семинар по терроризму «одинокий волк» 2011 г.

        Google ученый

      13. Бергин А., Осман С.Б., Унгерер С., Ясин Н.А.М. Противодействие интернет-радикализации в Юго-Восточной Азии. Тех. Rep. 22, (ASPI, 2009) (ASPI, 2009)

      14. Абкариан Р.: Скотт Родер осужден за убийство врача-аборта Джорджа Тиллера. Los Angeles Times 29 января 2010.

        Google ученый

      15. Антидиффамационная лига: Джеймс фон Брунн: информатор ADL. 2009 г..http://www.adl.org/main_Extremism/von_brunn_background.htm

        Google ученый

      16. Коэн К., Йоханссон Ф., Каати Л., Клаузен Морк Дж.: Выявление лингвистических маркеров радикального насилия в социальных сетях. Accepted Public Terrorism Pol. Насилие 2013.

        Google ученый

      17. Рейд Мелой Дж., Хоффманн Дж.: А. Гульдиманн, Д. Джеймс, Роль предупредительного поведения в оценке угроз: исследование и предлагаемая типология. Поведение. науч. Закон 2012 г., 30(3):256–279. 10.1002/бсл.999

        Артикул Google ученый

      18. Aldrich C: Полное руководство по симуляторам и серьезным играм. . Пфайффер; 2009.

        Google ученый

      19. Муахеб Х., Фахли А., Муссетад М., Эльджамали С.: Серьезная игра: какие образовательные преимущества? Procedia – Soc. Поведение Sci 2012, 46: 5502–5508.

        Артикул Google ученый

      20. Герстенфельд П.Б., Грант Д.Р., Чан С.П.: Ненависть в Интернете: контент-анализ экстремистских интернет-сайтов. Анализы Soc. Вопросы государственной политики 2003, 3(1):29–44. 10.1111/j.1530-2415.2003.00013.x

        Артикул Google ученый

      21. Henzinger MR: Анализ гиперссылок в Интернете. IEEE Internet Comput 2001, 5(1):45–50. 10.1109/4236.895141

        Артикул Google ученый

      22. Джоффрес К., Бушар М., Франк Р., Уэстлейк Б.: Стратегии по борьбе с сетями детской порнографии в Интернете. Материалы Европейской конференции по информатике разведки и безопасности 2011 г. (EISIC 2011) 2011 г., 163–170.

        Глава Google ученый

      23. Ян Л., Лю Ф., Кицца Дж.М., Эге Р.К.: Обнаружение тем на темных сайтах. Proceedings of the IEEE Symposium on Computational Intelligence in Cyber ​​Security (CICS 2009) 2009.

        Google ученый

      24. Рейд Э., Цинь Дж., Чанг В., Сюй Дж., Чжоу Й., Шумейкер Р., Сейджман М., Чен Х. Проект по обнаружению знаний о терроризме: подход к раскрытию знаний для борьбы с угрозами терроризма. Материалы Второго симпозиума по информатике разведки и безопасности (ISI 2004) 2004, 125–145.

        Глава Google ученый

      25. Chen H, Reid E, Sinai J, Silke A, Ganor B (Eds): Информатика терроризма: управление знаниями и интеллектуальный анализ данных для национальной безопасности, том 18 интегрированной серии информационных систем . Спрингер; 2008.

        Google ученый

      26. Аббаси А., Чен Х.: Анализ интенсивности воздействия форумов темной паутины. Материалы Пятой международной конференции IEEE по информатике разведки и безопасности (ISI 2007) 2007, 282–288.

        Google ученый

      27. Семенов А., Вейялайнен Дж., Киппё Дж.: Анализ присутствия сообществ, связанных со стрельбой в школах, на сайтах социальных сетей. Междунар. Дж. Мультимедиа Интел. Secur 2010, 1(3):232–268. 10.1504/ИЖМИС.2010.037540

        Статья Google ученый

      28. «>

        Пеннебейкер Дж.В., Чанг К.К.: Компьютеризированный текстовый анализ стенограмм Аль-Каиды. В Читатель анализа содержания . Мудрец; 2008.

        Google ученый

      29. Далин Дж., Йоханссон Ф., Каати Л., Мортенсон С., Свенсон П. Комбинирование методов сопоставления сущностей для выявления экстремистского поведения на дискуссионных форумах. Материалы Международного симпозиума 2012 г. по основам разведки с открытым исходным кодом и информатики безопасности (FOSINT-SI 2012) 2012, 850–857.

        Google ученый

      30. Винклер В.Е.: Метрики сравнения строк и расширенные правила принятия решений в модели связывания записей Феллеги-Сантера. Материалы секции методов опросных исследований 1990, 354–359.

        Google ученый

      31. Ким С., Ким Х., Венингер Т., Хан Дж. : Классификация авторства: Подход к анализу синтаксического дерева. Материалы семинара ACM SIGKDD по полезным шаблонам 2010 г., стр. 65–73.

        Глава Google ученый

      32. Нараянан А., Пасков Х., Гонг Н.З., Бетанкур Дж., Стефанов Э., Шин ЭКР, Сонг Д.: О возможности идентификации автора в масштабе Интернета. Симпозиум IEEE по безопасности и конфиденциальности 2012 г., стр. 300–314.

        Google ученый

      33. Скотт Дж.: Анализ социальных сетей: справочник. . Лондон, Sage Publications, 2-е издание; 2000.

        Google ученый

      34. Вассерман С., Фауст К.: Анализ социальных сетей: методы и приложения . Издательство Кембриджского университета; 1994.

        Книга Google ученый

      35. «>

        Брюнильссон Дж., Каати Л., Свенсон П.: Социальные позиции и симуляционные отношения. Соц. сеть Анальный. Горное дело 2012, 2(1):39–52. 10.1007/s13278-011-0032-x

        Артикул Google ученый

      36. Херст М.А., Аллен Дж.Ф., Гуинн С.И., Хорвиц Э.: Тенденции и противоречия: взаимодействие смешанных инициатив. IEEE Intel. Сист 1999, 14(5):14–23. 10.1109/5254.796083

        Артикул Google ученый

      37. Текучи Г., Бойку М., Айерс С., Каммонс Д.: Персональные когнитивные помощники для анализа военной разведки: смешанное инициативное обучение, репетиторство и решение проблем. In Материалы Первой международной конференции по анализу разведывательных данных . Маклин, Вирджиния; 2005.

        Google ученый

      38. Альберг Дж., Йоханссон Ф., Йоханссон Р. , Яндель М., Линдерхед А., Свенсон П., Толт Г.: поиск изображений на основе контента – введение в литературу и приложения. Тех. представитель Шведского агентства оборонных исследований 2011.

        Google ученый

      Скачать ссылки

      Благодарности

      Это исследование было проведено при финансовой поддержке Шведского правительственного агентства по инновационным системам (VINNOVA) в рамках программы VINNMER, а также программы исследований и разработок Вооруженных сил Швеции.

      Author information

      Authors and Affiliations

      1. FOI Swedish Defence Research Agency, SE-164 90, Stockholm, Sweden

        Joel Brynielsson, Andreas Horndahl, Fredrik Johansson, Lisa Kaati, Christian Mårtenson & Pontus Svenson

      Авторы

      1. Joel Brynielsson

        Просмотр публикаций автора

        Вы также можете искать этого автора в PubMed Google Scholar

      2. Андреас Хорндаль

        Посмотреть публикации автора

        Вы также можете искать этого автора в PubMed Google Scholar

      3. Fredrik Johansson

        Просмотр публикаций автора

        Вы также можете искать этого автора в PubMed Google Scholar

      4. Lisa Kaati

        Просмотр публикаций автора

        Вы также можете искать этого автора в PubMed Google Scholar

      5. Christian Mårtenson

        Посмотреть публикации автора

        Вы также можете искать этого автора в PubMed Google Scholar

      6. Pontus Svenson

        Просмотр публикаций автора

        Вы также можете искать этого автора в PubMed Google Scholar

      Автор, ответственный за корреспонденцию

      Лиза Каати.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *