FV-AIA • Analyse des médias sociaux • Freshvale
Nous suivre

FV-AIA

FV-AIA

Le FV-AIA est un logiciel sophistiqué d’analyse des données, qui imite la façon dont les experts humains bien informés «lisent» les textes et parviennent à des conclusions «intuitives», détectent les anomalies et réduisent l’ambiguïté grâce à des informations extra-linguistiques (par exemple des concepts sociaux, culturels et religieux).

Il est destiné aux agences gouvernementales pour la détection des menaces (stupéfiants, IED, idéologies religieuses radicales), le suivi de l’opinion publique, les recherches politiques et financières.

Le FV-AIA travaille hors ligne, en traitant les données textuelles téléchargées par les opérateurs (jusqu’à 100 000 documents/ 2 000 000 de postes par jour).

Spécifications techniques

Il est destiné aux agences gouvernementales pour la détection des menaces (stupéfiants, IED, idéologies religieuses radicales), le suivi de l’opinion publique, les recherches politiques et financières.

Le FV-AIA travaille hors ligne, en traitant les données textuelles téléchargées par les opérateurs (jusqu’à 100 000 documents/ 2 000 000 de postes par jour).

Applications

  • Analyse des médias (par exemple, les médias grand public, les médias sociaux, les forums, etc.) pour la connaissance de la situation politique, sociale et sécuritaire : subversion iranienne, groupes chiites radicaux et organisations d’influence iranienne (Hezbollah, PMU irakien), mouvements idéologiques extrémistes (Frères musulmans, ISIS, Al-Qaida, etc.) et troubles sociaux généraux. Tout cela dans de multiples langues, y compris l’arabe familier et l' »arabeezi ».
  • Analyse des grandes données (par exemple, archives, bases de données, découvertes juridiques, cas d’enquête, etc.) pour l’intégrité et la compréhension des données juridiques, politiques, sociales et de sécurité.
  • Analyse en temps réel du contenu des médias numériques (téléphones, ordinateurs) dans le cadre d’opérations antiterroristes.
  • Amélioration du contrôle aux frontières par l’analyse et la comparaison des noms figurant sur les manifestes de vol, les listes de visas, les listes de surveillance des terroristes d’Interpol/Europol.
  • Exploitation du Darkweb à la recherche de cyber-risques potentiels pour les infrastructures critiques telles que les installations pétrolières et gazières.
Obtenez les conseils de notre expert.
Nous trouverons une solution raisonnable à votre tâche.Réponse d'un expert en un jour.
En utilisant ce formulaire, vous acceptez le stockage et le traitement de vos données par ce site Web.
J'accepte
En envoyer un autre?