Gary M.Gaukler。;李晨华;罗里·卡纳迪;苏尼尔·S·奇拉亚斯。;丁、余 检测核材料走私:利用射线照相术改进集装箱检查政策。 (英语) Zbl 1225.90037号 安·Oper。物件。 187,65-87(2011年). 摘要:本文提出了一种利用射线照相信息检测非法核材料的分层容器检查系统。我们认为,目前的检查系统严重依赖自动瞄准系统(ATS)和被动辐射探测器,因此无法可靠地检测屏蔽放射性材料,尤其是高浓缩铀(HEU)。这推动了新检查系统的开发,该系统旨在解决基于ATS的系统的一个基本缺陷,从而提高对复杂对手的防御能力。在拟议的检查系统中,所有货柜首先经过x射线成像设备。根据x射线图像,计算容器的硬度测量值。该硬度测量表明,如果容器中确实存在屏蔽高浓缩铀,那么在随后的被动检测步骤中不被检测到的可能性有多大。根据硬度值,低硬度容器被送至被动检测,高硬度容器被直接送至主动检测。本文探讨了新检查系统的检测概率与集装箱在该系统中的预期逗留时间之间的权衡。提供了使用此类系统的解决方案细节和决策工具。对提议的系统和当前基于ATS的核检查系统进行了比较。 引用于1文件 MSC公司: 90B25型 运筹学中的可靠性、可用性、维护和检查 90B22型 运筹学中的队列和服务 90B15号机组 运筹学中的随机网络模型 关键词:检查系统;核材料;射线照相信息;排队网络 软件:MCNP公司 PDF格式BibTeX公司 XML格式引用 \textit{G.M.Gaukler}等人,Ann.Oper。第187、65-87号决议(2011年;Zbl 1225.90037) 全文: 内政部 参考文献: [1] Aloise,G.(2007)。打击核走私:国土安全部采购并部署下一代辐射探测设备的决定没有得到其成本效益分析的支持(美国政府问责办公室报告GAO-07-581T)。 [2] AS&;E(2008年)。货物&;车辆检查。http://www.as-e.com/products_solutions/cargo_vehicle_inspection.asp . 2008年12月26日查阅。 [3] Ball,D.Y.(1998)。美国的第二道防线:防止跨越俄罗斯边境的核走私。PONARS政策备忘录50。劳伦斯·利弗莫尔国家实验室。http://www.csis.org/media/csis/pubs/pm_0050.pdf . 2008年12月26日查阅。 [4] Bolch,G.、Greiner,S.、Meer,H.D.和;Trivedi,K.S.(2006)。排队网络和马尔可夫链:计算机科学应用的建模和性能评估。新泽西州:威利·Zbl 1099.60002号 [5] Boros,E.、Fedzhora,L.、Kantor,P.B.、Saeger,K.和;Stround,P.(2006)。寻找最佳集装箱检查策略的大规模LP模型(Rutcor研究报告)·Zbl 1182.90031号 [6] Boros,E.、Elsayed,E.、Kantor,P.、Robert,F.和;谢明(2008)。舷外探测系统的优化问题。在Chen,H.和;Yang,C.C.(编辑),《情报和安全信息学:技术和应用》(第319-335页)。柏林:斯普林格。 [7] Caldwell,S.L.(2008)。供应链安全:国外海港对高风险货物的检查有所增加,但需要改进数据收集和绩效衡量(美国政府问责局报告GAO-08-187)。 [8] 科克伦,T.B.,&;McKinzie,M.G.(2008)。检测核走私:美国港口的辐射监测器无法可靠地检测到高浓缩铀,陆上恐怖分子可能会将其组装成核弹。《科学美国人》,298(4),98–104·doi:10.1038/科学美国人0408-98 [9] Fetter,S.、Frolov,V.A.、Miller,M.、Mozley,R.、Prilutsky,O.F.、Rodionov,S.N.和;Sagdeev,R.Z.(1990年)。探测核弹头。科学与;全球安全,1225-302·doi:10.1080/08929889008426333 [10] Fritelli,J.F.(2005)。港口和海上安全:国会背景问题(CRS国会报告,国会研究服务,国会图书馆RL31733)。 [11] Glaser,A.(2007年)。特殊核材料的检测。普林斯顿大学。http://www.princeton.edu/\(\sim\)aglaser/lecture2007_detection.pdf。2008年12月26日查阅。 [12] 国际原子能机构(2006年)。涉及核材料和放射性材料的非法贩运和其他未经授权的活动情况介绍。http://www.iaea.org/NewsCenter/Features/RadSources/PDF/fact_figures2005.PDF . 2008年12月26日查阅。 [13] Kobza,J.E.和;Jacobson,S.H.(1996)。解决接入安全系统架构设计中的依赖性问题。风险分析,16(6),801-812·doi:10.1111/j.1539-6924.1996.tb00831.x [14] Kobza,J.E.和;Jacobson,S.H.(1997)。访问安全系统架构的概率模型。运筹学学会杂志,48(3),255-263·Zbl 0890.90136号 [15] Madigan,D.、Mittal,S.和;Roberts,F.(2007)。入境检查的顺序决策算法:克服计算挑战。在Muresan,G.、Altiok,T.、Melamed,B.和amp;Zeng,D.(编辑),IEEE智能与安全信息学国际会议记录(ISI-2007)(第1-7页)。新泽西:IEEE出版社。 [16] McLay,L.A.、Jacobson,S.H.和;Kobza,J.E.(2008)。航空安全托运行李安检中技术和预筛选情报之间的权衡。《运输安全杂志》,1(2),107-126·doi:10.1007/s12198-007-0010-8 [17] Moffitt,L.J.、Stranulund,J.K.和;Field,B.C.(2005)。防止恐怖主义的检查:严重不确定性下的稳健。《国土安全与应急管理杂志》2(3)。 [18] Morton,D.P.、Pan,F.和;Sager,K.J.(2007)。核走私拦截模型。IIE交易,39,3–14·doi:10.1080/07408170500488956 [19] O'Hanlon,M.E.,Orszag,P.R.,Daalder,I.H.,Destler,I.M.,Gunter,D.L.,Lindsay,J.M.,Litan,R.E;斯坦伯格,J.B.(2003)。保护美国本土。华盛顿:布鲁金斯学会出版社。 [20] Pan,F.(2005)。随机网络阻断:模型和方法。德克萨斯州奥斯汀德克萨斯大学博士论文。 [21] Srichrishna,D.、Chari,A.N.和;Tisch,T.(2005)。核探测:固定探测器、入口和NEST团队无法在全国范围内用于屏蔽HEU;还需要一个分布式车载探测器网络来阻止核恐怖主义。http://www.devabhaktuni.us/research/disarm.pdf . 2008年12月22日查阅。 [22] Stana,R.M.(2006)。货柜检查:关于改进自动瞄准系统工作状况的初步观察(美国政府问责局报告GAO-06-591T)。 [23] 斯特劳德,P.D.,&;Saeger,K.J.(2003)。用于诊断应用程序的递增布尔表达式和可选有向图实现的枚举。Chu,H.,Ferrer,J.,Nguyen,T.和;Yu,Y.(编辑),《会议录》第四卷,计算机、通信和控制技术:I,佛罗里达州奥兰多国际信息与系统研究所(第328-333页)。 [24] 关注科学家联盟(2004年)。武器材料基础。http://www.ucsusa.org/nucar_weapons_and_global_security/nucar_terrorism/technical_issues/fissile-materials-basics.html . 2008年12月26日查阅。 [25] 《美国海关指南》(2008)。美国海关和边境保护部门开始使用AS&;西南边境的E’s Z门户车辆筛查系统。http://blogs.customhouseguide.com/news/?p=1786 . 2008年12月26日查阅。 [26] 美国运输部(2007年)。美国集装箱港口:交付货物(华盛顿特区运输统计局研究与创新技术管理局技术报告)。 [27] Wein,L.M.、Wilkins,A.H.、Baveja,M.和;Flynn,S.E.(2006)。防止运输集装箱中非法核材料的进口。风险分析,26(5),1377–1393·doi:10.1111/j.1539-6924.2006.00817.x [28] Whitt,W.(1983年)。排队网络分析器。这个。贝尔系统技术期刊,62(9),2779–2815·doi:10.1002/j.1538-7305.1983.tb03204.x [29] Whitt,W.(1993)。GI/G/m队列的近似值。生产和运营管理,2(2),114-161·doi:10.1111/j.1937-5956.1993.tb00094.x [30] X-5蒙特卡洛团队。(2005). MCNP–通用蒙特卡罗N粒子输运代码,第5版。http://mcnp-green.lanl.gov/pdf/MCNP5_Manual_Volume_I_LA-UR-03-1987.pdf . 2008年12月26日查阅。 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。