大数据浪潮中犯罪防控系统分析及应用
邹 开 其
(大连大学信息工程学院, 辽宁 大连 116622)
摘 要: 对犯罪问题的深入具体研究,有助于客观评估犯罪的实际状况,合理制定打击犯罪的专项政策和措施,从而降低犯罪率。介绍大数据的研究现状和发展趋势,以及利用大数据知识对各种主题下的犯罪类型进行预测的方法。综合分析复杂可变的犯罪因素,预测潜在案件发生的趋势及属性,并对发展情况进行预测分析,有助于提前布警布控,使犯罪防控技术更为完善。
关键词: 大数据; 犯罪预测; 犯罪防控技术; 犯罪预测模型
信息技术的不断发展,以及云计算、互联网技术的兴起,引发了数据模式的更新变化。大数据,已成为当下最热门的技术词语之一,逐渐应用于各个领域。例如,大型超市沃尔玛每小时处理逾100万条用户请求,维护着一个庞大的数据库[1]。有专家预测,到2020年全球数据将增长40%。届时,每秒钟,将有290封邮件发送,亚马逊将接受72.9笔订单;每月,人们浏览Facebook的总时长可达7×108min[1]。与传统的数据相比,大数据的性质发生了根本性的变化,数据技术面临巨大的变革。
(2)精益服务全景理论模型为旅游服务企业提高服务水平指出了方向和路径。精益服务全景理论模型将企业视角的服务运营环节纳入模型中,揭示了“好服务”背后的故事,回答了“如何提供好服务”的问题。旅游服务企业能够应用全景模型中的企业运营要素检视自身的内部经营环节和要素,查找服务过程中的短板和问题,有的放矢,改善服务管理和运营,提升精益服务水平。
1 大数据基本概念
大数据技术被定义为:“以新数据处理技术为手段,在海量、结构复杂、内容多样的数据集中,以较快速度解析出具有规律性或根本性的判断、趋势或预见”[2]。这意味着,大数据的出现伴随着信息价值产生和集成的过程。在解决大数据问题的时候,数据大小只是需要考虑的因素之一。对于很多企业来说,面对数据量增长的同时,更要面对其增强后的复杂性。例如,采用先进的识别模式,不是只针对数月前的数据进行分析,而是更多地针对数年甚至数十年来的完整数据进行分析。大数据的应用价值巨大,对社会及科学研究的各个方面都有重要的意义,可为人们更深入地了解和感知这个世界提供丰富的信息。2009年,Google(谷歌公司)研究员通过对每日超过30亿次搜索请求和网页数据的挖掘分析,在H1N1流感爆发几周前就预测出流感即将传播。2010年,《时代》杂志刊载的“医学界年度十大突破性”研究成果中,医疗科技公司CardioDX公司就是通过对上亿个基因样本大数据的分析,最终识别出能够预测冠心病的23个主要基因。2012年,著名国际咨询机构Gartner公司(高德纳咨询公司)预测到,全球大数据相关产业的规模将达到2 320亿美元。通过对微博等网络大数据的挖掘分析,能够发现社会动态,预警重大事件和突发事件[3]。大数据有以下几个主要特点:
(1) 数据量庞大。现在的大型数据规模一般在10TB级,有更多的数据甚至达到PB级规模。
(2) 数据种类丰富。数据种类相当丰富,主要包含了结构化、半结构化和非结构化等数据类型。
学生将图文相结合,尝试从细胞核各部分结构和功能回答问题,如“细胞核内有DNA,能控制生命活动”“核膜能将细胞核与细胞质分开且进行物质交换”,等等。
(1) 案例(一)。武汉市曾发生过一起入室强奸案件,与此相类似的案件3年间共发生66起。面对这起案件,侦查人员根据犯罪轨迹、作案手段将这起案件侦破。侦破过程中,侦查人员将这66起案件发生地在地图上一一标注,发现形成的案件轨迹图形似一个“马蹄”。其中,江岸区黄浦路为“马蹄”起始端点,武昌区为“马蹄”尾部另一端点,在2个端点区域发案数最多。侦查人员据此分析,犯罪嫌疑人应经常在此路线往返,2个端点区域应该是犯罪嫌疑人的居住地或工作地。再综合其他证据,最后判断出江岸区很可能是嫌疑人的居住地,武昌区可能是其工作地。于是,警方在这2个区重点展开调查,不久后就在江岸区抓获了犯罪嫌疑人。
滚动摩擦力矩M=σ·Fn,式中正压力Fn=(4400×2+884)×9.8=94903N,滚动摩擦阻力系数σ取0.05cm,则M=σ·Fn=0.05×94903/100=47.45 N.m。
轨迹,是指某一个点所通过的全部路径。犯罪轨迹是指根据各种情报信息,查明犯罪嫌疑人过去的各个活动节点,以此来发现更多犯罪同伙及犯罪线索。一般情况下,在系列案件、流窜案件中,犯罪嫌疑人会留下大量的犯罪轨迹。在实践中,侦查人员会对嫌疑人、涉案物品、案件发展进行轨迹数据分析,分析内容主要归纳为案件轨迹分析、嫌疑人轨迹分析、物品轨迹分析等三大部分。
从数据库到大数据,表面上看似只是技术上的演进,但仔细研究会发现,两者存在本质上的区别。大数据的出现,使得数据的来源、处理方式等都会发生革命性的变化,彻底颠覆了传统的数据管理方式。
2 国内外大数据发展状况
2.1 国外大数据发展状况
大数据这个概念最早出现于1980年。在大数据的应用方面,国外比较领先。如Windows Azure平台,这是一个云计算平台,可提供云服务[4]。同时,亚马逊的云计算平台也能提供全球领先的云计算服务,通过平台可展开新应用的研发。还有,Salesforce.com公司也在研究如何实现大数据挖掘,以便为用户提供更多、更好的决策[5]。
2.2 国内大数据发展状况
国内的大数据发展还处在初级阶段。早期,腾讯、百度、淘宝等互联网企业,就曾对每天产生的浏览、交易数据进行用户行为分析。用户行为分析对如何吸引更多的互联网用户起着非常重要的作用。例如,淘宝网会在每年的“双11”购物活动中,根据不同区域的用户及其购物习惯,在首页推送个性化商品信息,以吸引更多用户来浏览[6]。随着大数据的普遍应用,将有更多企业针对不同用户产生的大数据进行分析和数据挖掘,并据此制定最优决策。
(2) 高维度。犯罪现象的产生和发展是多种因素相互作用的结果,犯罪的数量往往和环境因素相关。每个犯罪对象都有许多独立或者属性相关的数据,数据库中一般记录作案时间、犯罪类别、作案地点手段等多个属性。在分析过程中,需进行多维度分析,分析十几个甚至更多维度之间的相互关系。
记者想了想,就说,现在没时间,县里还有些事。过阵子我再来,给我说说情况,帮你写篇东西,我一定给你撑腰。
科学地应用犯罪预测技术,可以帮助公安机关更有效地对未来发生的犯罪行为进行预测,并且以此为据进行战略部署,使社会资源发挥到最大功效[10]。将大数据技术应用于犯罪防控,我们便可通过分析犯罪数据库,找出潜在的犯罪规律,从而为科学决策提供技术支持[11]。例如,如果用数据分析法预测出某地区的犯罪率,那么我们就可以通过部署降低犯罪率的方案来应对不同的预测结果,从而对警力资源进行合理分配[12]。比如,若某地区犯罪率高,我们就相应增加10%的警力;若该地区犯罪率非常高,我们就增加60%的警力。
3 大数据在犯罪防控系统中的应用
3.1 犯罪预测模型
大数据热潮,使得“拿数据说话”的思想更深入人心,改变了从前不重视数据积累的传统认识。有了这种思维模式,大数据的应用就有了很大的发展前景。
空洞-绕开最短路径HBSP(Hole-Bypassing Shortest Path):令(s,t)表示空洞凸包H外的两个节点,且s与t间连线贯穿H,如图2(b)所示。令Hs1、Hs2、Ht1、Ht2分别表示s、t的VLV节点,且Hs1和Hs2在矢量st的右边,而Ht1、Ht2在在矢量st的左边。s与t间的HBSP就是和间的最小值。
(3) 物品轨迹分析。物品轨迹是指犯罪案件中物品的使用、流通等活动轨迹,如通讯工具轨迹、交通工具轨迹、金融卡轨迹、赃物典当轨迹、会员卡轨迹、上网轨迹等,其形成因素如图3所示。
(1) 多源异构。犯罪数据的来源相当复杂,包括人口基本信息数据库、违法犯罪人员数据库、案件信息库、警员基本信息库等。犯罪数据的类型多样,包括犯罪位置、车辆轨迹、犯罪现场照片、统计数据等多种结构化和非结构化的数据。
目前,大数据应用水平比较领先的行业有医疗、通讯、金融等行业[7-9]。在这些行业中,利用大数据挖掘了新的业务,甚至改变了商业模式。在医疗行业中,随着电子医疗的广泛应用,医学影像、电子病历以及各种药物的研究结果等,都在各医院信息系统中以数据库的形式保存起来,各地的医疗系统通过联网,实现了数据库的规范化应用。为了紧跟互联网的发展浪潮,通讯运营商也将技术发展的重点转向了大数据。例如,中国电信的“天翼空间”等新兴的互联网数据业务,就属于大数据业务。在大数据时代背景下,用户量、用户访问习惯等都可以被分类、归纳、分析,揭示潜在的机会,企业据此开展各种活动并推广给用户。此外,金融服务行业也同样通过挖掘大数据来满足客户的新需求,以提升自身的服务优势。
基于数据分析的预测模型,是对输入数据和输出数据的映射。首先,各机构将与犯罪有关的每一条重要信息(时间、人物、事件、手段等等)以电子数据的形式保存起来,然后再对各种数据予以集中分析,构建模型,最后完成预测。构建预测模型之前,必须对已知的数据进行整理,挖掘其中规律,并进行归类。根据犯罪数据,公安机关应对嫌疑犯的特征进行整理和汇总,将关于嫌疑犯的所有数据映射为多维空间向量[14-15]。
3.2 犯罪轨迹数据分析及案例
3.2.1 犯罪轨迹分析
(4) 数据价值密度低。数据的总量与价值密度呈反比。
(1) 案件轨迹分析。犯罪行为是一个持续的过程,犯罪人在犯罪前、犯罪中、犯罪后这3个阶段都会留下痕迹和相关信息。犯罪前,他们会进行现场踩点、准备作案工具等一系列活动;犯罪后,他们会有销毁证据和逃跑等行为。每个行为都对应着相应的痕迹,这些痕迹相互关联,从而形成一条相对完整的案件轨迹。案件轨迹的形成因素如图1所示。
图1 案件轨迹形成因素
(2) 嫌疑人轨迹分析。嫌疑人轨迹一般指犯罪嫌疑人在住、吃、行方面的轨迹,如用餐轨迹、住宿轨迹、运动轨迹、消费轨迹、娱乐轨迹等,其形成因素如图2所示。
图2 嫌疑人轨迹形成因素
犯罪大数据是指反映与犯罪相关的人、事、物特征,时空分布特征及其变化过程的多源数据,主要具有多源异构和高维度的特点[13]。
图3 物品轨迹形成因素
3.2.2 犯罪轨迹分析案例
(3) 数据处理速度快。在数据量相当庞大的情况下,也能对数据进行及时处理。
我国虽也有相应的举报制度,但仍有待改进和完善。首先要建立专门受理举报案件的机构,要有固定的人员组成。对举报人的信息要严格保密,对于泄露举报人和举报线索的人员要给予纪律处分,严重的要追究其刑事责任。另外,对于提供真实线索的举报人,要给予高额的物质奖励,提高举报人举报商业贿赂行为的积极性。这些做法不仅能提高举报人举报商业贿赂的积极性,也能对商业贿赂的实施者起到威慑的作用,一定程度上减少商业贿赂的发生。
(2) 案例(二)。应用轨迹图,图上用单色点符号表示犯罪嫌疑人或者案发地,用其颜色饱和度表示犯罪嫌疑人活动事件或案发事件(饱和度越高表示与案发时间越近),用箭头表示犯罪嫌疑人轨迹。通过各种轨迹分析发现:1#嫌疑人与案件轨迹有很多交集,应该对其作进一步调查;2#嫌疑人与案件轨迹无明显交集,可初步排除。再根据1#嫌疑人的轨迹,发现有可能存在潜在的犯罪团伙,应在这方面进行详细调查。
再依据犯罪的空间位置,以案件事件为原点、犯罪距离为半径画出一系列圆形区域,这些圆形区域的交叉区域内为嫌疑人可能性最大的落脚点。根据这些线索,警方有针对性地锁定了目标区域,进而很快将案件侦破。
3.3 犯罪统计数据分析
犯罪统计数据的分析,主要包括不同区域犯罪统计数据的对比分析和统计数据间的相关分析。这些数据有助于发现犯罪人员潜在的流窜区域,可为警方的人员调配提供依据,同时也为犯罪数量变化研究提供依据。如在图4所示2013年犯罪数量变化趋势图中,采用了箱型图反映2013年某地区单位时间内犯罪数量的最大值、最小值、均值等的变化。图中折线表示数量指标的历史最大值、最小值及其正常变化范围。
2.6 不同喂养组态度比较 母乳喂养组与非母乳喂养组在自觉母乳量足够、介意公共场所喂奶等态度上,差异有统计学意义(P<0.05)。见表5。
度量可以是因人而异的,度量单位就是把不同个体的度量方法标准化,是为了对度量的结果进行传播和交流的需要.因此,度量单位的制定必须能够表达度量的本质,方法科学、表达准确、相对稳定,能够得到人们的广泛共识.
为了反映犯罪数量在全年内的变化情况,分析犯罪数量的高发时段,还可应用聚类图进行分析。如图5所示某地区月犯罪量与日犯罪量聚类图中:一部分以日历的形式区分全年中每天的犯罪模式,另一部分以曲线的形式表现每天的犯罪数量变化规律。图中不同颜色的曲线,反映了高低不同的犯罪率。红色表示犯罪率较高的模式,可触发预警;绿色、蓝色表示犯罪率较低,相对安全。在不同的季节,冬季是犯罪高发期,特别在春节前期犯罪数量居高;节假日也是犯罪高发期,尤其在“十一”黄金周期间犯罪数量居高。在不同的时间段,凌晨1:00至4:00,上午8:00至11:00入室盗窃案高发。
图4 2013年犯罪数量变化趋势
图5 某地区月犯罪量与日犯罪量聚类图
3.4 犯罪时空数据分析
日常活动理论常将犯罪活动的主体划分为罪犯主体、受害主体、警察主体,各类主体在时空范围内同时存在。通过不同主体在时空条件下的相互作用分析,可以清晰地展现案情的发展过程,有利于办案人员准确破案。如图6所示,用一条水平轴表示时间段,用颜色区分不同的犯罪主体,线条的发散和收敛表示案件主体的相互作用;同时,用不同的颜色表示不同的犯罪类型,不同点状符号作为终点表示罪犯主体死亡、被逮捕等情况。如图中所示,犯罪嫌疑人张某与刘某在案发前购买了手机号码,绑架受害者,用此手机号码拔打勒索电话,案发后两人藏于村民房内。由此线索即可发现犯罪嫌疑人的团伙及其历史活动场所,进一步查明案情。
图6 绑架案情分析
4 结 语
对犯罪问题的深入具体研究,可以帮助政府客观评估犯罪的实际状况,合理制定打击犯罪的专项政策和措施,从而降低犯罪率。文中根据大数据知识,对各种主题下的犯罪类型进行了预测。综合分析复杂可变的犯罪因素,预测潜在案件发生的趋势及属性,并对案件发展情况进行预测分析,有助于提前布警布控,进一步完善犯罪防控工作。
参考文献
[1] 张佳伟.大数据在零售企业的应用:以沃尔玛为例[C]Advanced Science and Industry Research Center.Proceedings of 2018 3rd International Conference on Education and Management Science(ICEMS 2018),2018.
[2] 官建文,刘振兴,刘扬.国内外主要互联网公司大数据布局与应用比较研究[J].中国传媒科技,2012(17):45-49.
[3] Windows Azure助力“大数据”分析[Z].现代图书情报技术,2013(1):94.
[4] 李建中,刘显敏.大数据的一个重要方面:数据可用性[J].计算机研究与发展,2013,50(6):1147-1162.
[5] 何邦财.云计算的大数据处理技术研究[J].计算机产品与流通,2019(2):149.
[6] 程荣.“双十一”背后的大数据启示[N].中国国防报,2016-11-17(第3版).
[7] 宋运娜,贾翠英,谢维.大数据在医疗卫生领域的应用[J].理论观察,2017(5):67-69.
[8] 孙兆辉.大数据时代IT技术在通讯企业的应用研究[J].通讯世界,2016(19):21.
[9] 万昊戈.大数据在金融领域中的应用现状[J].通讯世界,2018(12):61-62.
[10] 王震.刑法的宣示性:犯罪黑数给我们带来的思考[J].烟台大学学报(哲学社会科学版),2015,28(5):34-43.
[11] 刘成.可防卫空间理论与犯罪防预性环境设计[J].华中科技大学学报(城市科学版),2004,21(4):88-92.
[12] 何平.犯罪空间分析理论与防控技术研究[M].北京:现代教育出版社,2008.
[13] 陈鹏,疏学明,袁宏永,等.时空犯罪热点预测模型研究[J].系统仿真学报,2011,23(9):1782-1786.
[14] 邹开其,周秀敏.模糊反演神经网络在犯罪问题研究中的应用[J].辽宁警专学报,2011(4):67-70.
[15] 于红志,刘凤鑫,邹开其.改进的模糊BP神经网络及在犯罪预测中的应用[J].辽宁工程技术大学学报(自然科学版),2012,31(2):244-247.
Analysis and Application of Crime Prevention and Control System in Big Data Wave
ZOU Kaiqi
(College of Information Engineering, Dalian University, Dalian Liaoning 116622, China)
Abstract :Depth study of the crime can help the government and relevant departments to objectively assess the actual situation of the crime, correctly determine the specific policies and measures to combat crime, and thus reduce the crime rate. This paper first introduces the research status and development trend of big data, and uses the knowledge of big data to predict crimes under various topics. Through the complex and variable criminal factors, the trend and attributes of potential cases are predicted, and the development situation is also predicted and analyzed, so as to implement early warning and control, so that the crime prevention and control technology is more perfect.
Key words :Big Data; crime prediction; crime prevention and control technology; crime prediction model
收稿日期: 2019-05-13
作者简介: 邹开其(1944 — ),男,硕士,国家二级教授,日本东京理科大学客座教授,比利时根特大学客座教授,研究方向为神经网络、图论、模糊逻辑、CF范畴;任大连大学学术梯队带头人,大连大学应用数学研究所所长,埃及国际知识基础系统会议副主席,国际信息工程和知识工程会议主席,国际创新计算、信息与控制学术会议主席,2015东方思维与模糊逻辑国际学术会议组织委员会主席,国际一般系统论研究会中国模糊信息与模糊工程专业委员会理事长,中国运筹学会模糊信息与工程分会执行理事长;获评为大连市科技精英;被国家劳动人事部评为特殊贡献专家,享受国务院政府特殊津贴。
中图分类号: TP311
文献标识码: A
文章编号: 1673-1980(2019)04-0001-05
标签:大数据论文; 犯罪预测论文; 犯罪防控技术论文; 犯罪预测模型论文; 大连大学信息工程学院论文;