Araştırma Makalesi
BibTex RIS Kaynak Göster

150/5000 Analysis of Big Data Containing Terror Attacks by Machine Learning Techniques and Comparison of Algorithms in Prediction of Terrorist Organization

Yıl 2020, Cilt: 32 Sayı: 1, 267 - 277, 03.03.2020
https://doi.org/10.35234/fumbd.643710

Öz

This type of information gathered from various news
sources, internationally trusted news agencies, and the terror information
collected between 1970 and 2017, and discussed the data set called Global
Terrorism Database (GTD) with PGIS. Analysis and classification decision of
terrorist incidents by using big data technology techniques by applying
algorithms to classify machine learning methods to terrorist data datasets,
large data processing tool which predicts which terrorist group is performed by
a terrorist event is made here. In the event of a terrorist attack, the type of
attack, country, region, target audience and type of weapons to capture such
information is estimated to seize. Apache Spark framework and Python
programming language for the development of big data tool. Classification
algorithms from several different machine learning methods were applied to the
top 10 terrorist organizations that carried out the most attacks from the GTD
dataset. Performance among these algorithms was shown. The algorithms applied
are for the highest value with 98.2% of the K-Nearest Neighbor (KNN) algorithm
as the highest accuracy rate of sorting. The logistic regression (LR) algorithm
was specified according to the situation appropriate for the big data set.

Kaynakça

  • [1] Vajihala, N. R., Strang, K. D., & Sun, Z. (2015, August). Statistical modeling and visualizing open big data using a terrorism case study. In 2015 3rd International Conference on Future Internet of Things and Cloud (pp. 489-496). IEEE.
  • [2] Karabay, B., Ulaş, M., (2017). Comparison of Commonly Used Tools in Big Data Processing. 8TH INTERNATIONAL ADVANCEDTECHNOLOGIES SYMPOSIUM, (),3880-3897.
  • [3] Overview of the GTD (2019), (online), Available: http://www.start.umd.edu/gtd/about/.
  • [4] LaFree, G. (2011). Building a global terrorism database. DIANE Publishing
  • [5] LaFree, G., Dugan, L., & Miller, E. (2014). Putting terrorism in context: Lessons from the Global Terrorism Database. Routledge.
  • [6] Khorshid, M., Abou-El-Enien, T., & Soliman, G. (2015). A comparison among support vector machine and other machine learning classification algorithms. IPASJ International Journal of Computer Science, 3(5), 26-35.
  • [7] Strang, K. D., & Sun, Z. (2017). Analyzing relationships in terrorism big data using Hadoop and statistics. Journal of Computer Information Systems, 57(1), 67- 75.
  • [8] Chu, Cheng-Tao, et al. "Map-reduce for machine learning on multicore." Advances in neural information processing systems. 2007.
  • [9] Berkowitz, B. T., Simhadri, S., Christofferson, P. A., & Mein, G. (2002). U.S. Patent No. 6,457,021. Washington, DC: U.S. Patent and Trademark Office
  • [10] Shvachko, K., Kuang, H., Radia, S., & Chansler, R. (2010, May). The hadoop distributed file system. In MSST (Vol. 10, pp. 1-10).
  • [11] Alsheikh, M. A., Niyato, D., Lin, S., Tan, H. P., & Han, Z. (2016). Mobile big data analytics using deep learning and apache spark. IEEE network, 30(3), 22-29.
  • [12] Damji, J. (2016). A tale of three apache spark apis: Rdds, dataframes, and datasets. URL https://databricks. com/blog/2016/07/14/a-tale-of-three-apachespark-apis-rdds-dataframes-and-datasets. html.
  • [13] Han, J., Pei, J., & Kamber, M. (2011). Data mining: concepts and techniques. Elsevier.
  • [14] Spark, Apache. Extracting, transforming and selecting features, Spark 2.2.0 Documentation. URL: https://spark.apache.org/docs/2.2.0/ml-features.html.
  • [15] Krüger, F.(2016). Activity, Context, and Plan Recognition with Computational Causal Behaviour Models (Doctoral dissertation, University).

Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi

Yıl 2020, Cilt: 32 Sayı: 1, 267 - 277, 03.03.2020
https://doi.org/10.35234/fumbd.643710

Öz

Bu çalışmada 1970-2017 tarihleri arasındaki çeşitli haber kaynaklarından ve uluslararası geçerliliği kanıtlanmış haber ajanslarından elde edilen terör verilerinin bir araya gelerek oluşturulan Global Terrorism Database (GTD) isimli veri kümesi ele alınmıştır. Terör olaylarının büyük veri çerçevesinde makine öğrenmesi teknikleri ile analizi ve sınıflandırma işlemleri gerçekleştirilmiştir. GTD veri kümesine makine öğrenmesi yöntemlerinden sınıflandırma algoritmaları uygulanarak,  bir terör olayının hangi terör örgütü tarafından gerçekleştirildiğini tahmin eden büyük veri işleme aracı geliştirilmiştir. Bir terör olayında saldırının tipi, saldırı yapılan ülke, bölge, saldırının hedef kitlesi ve kullanılan silah türü gibi özellikler ele alınarak tahmin edilmede kullanılmıştır. Büyük veri işleme aracının geliştirilmesinde Apache Spark (PySpark) çatısı ve Python programlama dili kullanılmıştır. GTD veri kümesi içeriğinde bulunan en çok saldırı gerçekleştiren ilk 10 terör örgütü ele alınarak, altı farklı sınıflandırma algoritması uygulanmıştır. Bu algoritmalar arasında performans değerlendirmesi yapılmış ve karşılaştırılmıştır. Uygulanan algoritmalar arasından en yüksek ağırlıklı doğruluk oranı olarak K-En Yakın Komşu (KNN) algoritması % 98,2 ile en yüksek değer bulunmuştur. Lojistik Regresyon (LR) algoritmasının büyük veri kümesi için uygun olmadığı tespit edilmiştir.

Kaynakça

  • [1] Vajihala, N. R., Strang, K. D., & Sun, Z. (2015, August). Statistical modeling and visualizing open big data using a terrorism case study. In 2015 3rd International Conference on Future Internet of Things and Cloud (pp. 489-496). IEEE.
  • [2] Karabay, B., Ulaş, M., (2017). Comparison of Commonly Used Tools in Big Data Processing. 8TH INTERNATIONAL ADVANCEDTECHNOLOGIES SYMPOSIUM, (),3880-3897.
  • [3] Overview of the GTD (2019), (online), Available: http://www.start.umd.edu/gtd/about/.
  • [4] LaFree, G. (2011). Building a global terrorism database. DIANE Publishing
  • [5] LaFree, G., Dugan, L., & Miller, E. (2014). Putting terrorism in context: Lessons from the Global Terrorism Database. Routledge.
  • [6] Khorshid, M., Abou-El-Enien, T., & Soliman, G. (2015). A comparison among support vector machine and other machine learning classification algorithms. IPASJ International Journal of Computer Science, 3(5), 26-35.
  • [7] Strang, K. D., & Sun, Z. (2017). Analyzing relationships in terrorism big data using Hadoop and statistics. Journal of Computer Information Systems, 57(1), 67- 75.
  • [8] Chu, Cheng-Tao, et al. "Map-reduce for machine learning on multicore." Advances in neural information processing systems. 2007.
  • [9] Berkowitz, B. T., Simhadri, S., Christofferson, P. A., & Mein, G. (2002). U.S. Patent No. 6,457,021. Washington, DC: U.S. Patent and Trademark Office
  • [10] Shvachko, K., Kuang, H., Radia, S., & Chansler, R. (2010, May). The hadoop distributed file system. In MSST (Vol. 10, pp. 1-10).
  • [11] Alsheikh, M. A., Niyato, D., Lin, S., Tan, H. P., & Han, Z. (2016). Mobile big data analytics using deep learning and apache spark. IEEE network, 30(3), 22-29.
  • [12] Damji, J. (2016). A tale of three apache spark apis: Rdds, dataframes, and datasets. URL https://databricks. com/blog/2016/07/14/a-tale-of-three-apachespark-apis-rdds-dataframes-and-datasets. html.
  • [13] Han, J., Pei, J., & Kamber, M. (2011). Data mining: concepts and techniques. Elsevier.
  • [14] Spark, Apache. Extracting, transforming and selecting features, Spark 2.2.0 Documentation. URL: https://spark.apache.org/docs/2.2.0/ml-features.html.
  • [15] Krüger, F.(2016). Activity, Context, and Plan Recognition with Computational Causal Behaviour Models (Doctoral dissertation, University).
Toplam 15 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm MBD
Yazarlar

Mustafa Ulaş 0000-0002-0096-9693

Bariş Karabay 0000-0002-8011-4555

Yayımlanma Tarihi 3 Mart 2020
Gönderilme Tarihi 6 Kasım 2019
Yayımlandığı Sayı Yıl 2020 Cilt: 32 Sayı: 1

Kaynak Göster

APA Ulaş, M., & Karabay, B. (2020). Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, 32(1), 267-277. https://doi.org/10.35234/fumbd.643710
AMA Ulaş M, Karabay B. Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi. Mart 2020;32(1):267-277. doi:10.35234/fumbd.643710
Chicago Ulaş, Mustafa, ve Bariş Karabay. “Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri Ile Analizi”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi 32, sy. 1 (Mart 2020): 267-77. https://doi.org/10.35234/fumbd.643710.
EndNote Ulaş M, Karabay B (01 Mart 2020) Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi 32 1 267–277.
IEEE M. Ulaş ve B. Karabay, “Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi”, Fırat Üniversitesi Mühendislik Bilimleri Dergisi, c. 32, sy. 1, ss. 267–277, 2020, doi: 10.35234/fumbd.643710.
ISNAD Ulaş, Mustafa - Karabay, Bariş. “Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri Ile Analizi”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi 32/1 (Mart 2020), 267-277. https://doi.org/10.35234/fumbd.643710.
JAMA Ulaş M, Karabay B. Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi. 2020;32:267–277.
MLA Ulaş, Mustafa ve Bariş Karabay. “Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri Ile Analizi”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, c. 32, sy. 1, 2020, ss. 267-7, doi:10.35234/fumbd.643710.
Vancouver Ulaş M, Karabay B. Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi. 2020;32(1):267-7.