Mathematical Methods in Counterterrorism: Tools and Techniques for a New Challenge



Yüklə 74,7 Kb.
Pdf görüntüsü
tarix16.03.2023
ölçüsü74,7 Kb.
#88357
978-3-211-09442-6 1



Mathematical Methods in Counterterrorism:
Tools and Techniques for a New Challenge
David L. Hicks, Nasrullah Memon, Jonathan D. Farley, and Torben Rosenørn
1 Introduction
Throughout the years mathematics has served as the most basic and fundamental
tool employed by scientists and researchers to study and describe a wide variety
of fields and phenomena. One of the most important practical application areas of
mathematics has been for national defense and security purposes. For example, dur-
ing the Second World War, the mathematical principles underlying game theory and
cryptography played a very important role in military planning. Since that time, it
has become clear that mathematics has an important role to play in securing victory
in any global conflict, including the struggle faced by national security and law en-
forcement officials in the fight against those engaged in terrorism and other illicit
activities.
Recent events of the past decade have produced an increased interest in and focus
upon the area of counterterrorism by a broad range of scholars, including mathe-
maticians. At the same time, government decision makers have often been skeptical
about mathematics and statistics, even while faced with the considerable challenges
of sifting through enormous amounts of data that might hold critically important
clues. Realizing that policy makers were not always receptive, the mathematical
David L. Hicks
Department of Computer Science, Aalborg University, Esbjerg, Denmark, e-mail: hicks@cs.aaue.
dk
Nasrullah Memon
The Mærsk Mc-Kinney Møller Institute, University of Southern Denmark, Odense, Denmark, e-
mail: memon@mmmi.sdu.dk
Jonathan D. Farley
Institut f¨ur Algebra, Johannes Kepler Universit¨at Linz, Linz, Austria, e-mail: lattice.theory@gmail.
com
Torben Rosenørn
Esbjerg Institute of Technology, Aalborg University, Esbjerg, Denmark, e-mail: tur@aaue.dk
1
N. Memon et al. (eds.), Mathematical Methods in Counterterrorism,
DOI 10.1007/978-3-211-09442-6_1, © Springer-Verlag/Wien 2009 


2
David L. Hicks, Nasrullah Memon, Jonathan D. Farley, and Torben Rosenørn
community has pondered about how best to put what they knew to work in building
a more secure world. They felt especially qualified to help decision makers see the
important patterns in the haystack of data before them and detect the most important
and relevant anomalies.
Though governments have begun to engage the research community through
grants and collaborative opportunities, across the sciences, and in particular within
the fields of mathematics and statistics, the interesting problems and viable method-
ologies are still at a very early and speculative stage. The recently increased interest
in counterterrorism has driven the research focus towards revisiting and strength-
ening the foundations necessary to build tools and design techniques capable of
meeting the new challenges and producing more accurate results. This book pro-
vides a look at some of the latest research results in a variety of specialty topics that
are central to this area.
2 Organization
This volume is composed of 21 contributions authored by some of the most promi-
nent researchers currently focused on the application of mathematical methods to
counterterrorism. The contributions span a wide variety of technical areas within
this research field. In this book they have been organized into the five categories
of network analysis, forecasting, communication/interpretation, behavior, and game
theory. The remainder of this section provides a brief overview of the contributions
in each of those categories.
Section 1: Network Analysis. The first section of the book begins with a con-
tribution by Brantingham, Gl¨asser, Jackson, and Vajihollahi. The authors describe
their work on the development of a comprehensive framework and tool to support
the mathematical and computational modeling of criminal behavior. They focus
on criminal activities in urban environments, but also seek to extend the approach
beyond conventional areas and support the application of computational thinking
and social simulations to the analysis process in the area of counterterrorism. The
next contribution in this section is from Skillicorn and discusses methods to obtain
knowledge from graphs that are used to represent and study adversarial settings. It
describes that, while graphs are appropriate for use in such analyses, they can also
be more difficult to analyse than more traditional representations, and this article
presents practical methods to help understand the structures these graphs contain.
The section continues with a contribution from McGough that examines the mod-
eling of terrorist cells. The focus is on discussing and determining the strength of
terrorist cell structures, and using the partially order set model and algorithms to
do so. The next contribution in the first section is from Zaidi, Ishaque, and Levis.
It describes an approach to combine and apply temporal knowledge representation
and reasoning techniques to criminal forensics. An emphasis is placed on answer-
ing questions concerning time sensitive aspects of criminal or terrorist activities.
The section concludes with a contribution by Farley that examines the structure of

Yüklə 74,7 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin