CN108665085A - 一种隐性重点人获取方法和系统 - Google Patents

一种隐性重点人获取方法和系统 Download PDF

Info

Publication number
CN108665085A
CN108665085A CN201710206511.2A CN201710206511A CN108665085A CN 108665085 A CN108665085 A CN 108665085A CN 201710206511 A CN201710206511 A CN 201710206511A CN 108665085 A CN108665085 A CN 108665085A
Authority
CN
China
Prior art keywords
people
label
node
emphasis
tag types
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710206511.2A
Other languages
English (en)
Inventor
邵蓥侠
付骁奕
冯是聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Mininglamp Software System Co ltd
Original Assignee
Beijing Mininglamp Software System Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Mininglamp Software System Co ltd filed Critical Beijing Mininglamp Software System Co ltd
Priority to CN201710206511.2A priority Critical patent/CN108665085A/zh
Publication of CN108665085A publication Critical patent/CN108665085A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Computer Security & Cryptography (AREA)
  • Educational Administration (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例公开了一种隐性重点人获取方法,包括:对目前确定的一个或多个重点人设置标签;其中,不同种类的重点人设置不同类型的标签;根据预设的分析策略,分别分析每个所述重点人与其他人之间的行为关系,并根据分析出的所述行为关系建立行为关系网络模型;所述其他人是指除自身以外的全部人类;利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型;根据每个人的标签类型获取所述隐性重点人。本发明实施例公开了一种隐性重点人获取系统。通过本发明实施例方案,可以根据已经确定的重点人获取与该重点人具有同样犯罪倾向的隐性重点人,减少隐性重点人犯罪的可能性,达到防范于未然的目的。

Description

一种隐性重点人获取方法和系统
技术领域
本发明涉及计算机技术,尤其涉及一种隐性重点人获取方法和系统。
背景技术
随着公安部门对重点人管控力度日渐增加,在公安工作中,需要对一些与重点人(已经认定的具有某种犯罪倾向的人)共同活动紧密的隐性重点人(具有某种犯罪倾向但还未被发现的人)进行系统性预测,配合分析人员进行疑似违法的隐性重点人的判断,达到一个防范于未然的目的,减少隐性重点人犯罪的可能性,对于社会治安防控起到一定积极作用。
发明内容
为了解决上述技术问题,本发明提供了一种隐性重点人获取方法和系统,能够对疑似违法人员进行预判断,减少隐性重点人犯罪的可能性,达到防范于未然的目的。
为了达到本发明实施例目的,本发明实施例提供了一种隐性重点人获取方法,该方法包括:
对目前确定的一个或多个重点人设置标签;其中,不同种类的重点人设置不同类型的标签;
根据预设的分析策略,分别分析每个所述重点人与其他人之间的行为关系,并根据分析出的所述行为关系建立行为关系网络模型;所述其他人是指除自身以外的全部人类;
利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型;
根据每个人的标签类型获取所述隐性重点人。
可选地,所述分析策略包括:同住策略和同行策略。
可选地,所述利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型包括:
在所述关系网络模型中对所述目前确定的一个或多个重点人加载所设置的标签;
将已加载标签的每一个重点人分别作为所述关系网络模型中的一个标签节点,并分别以每个所述标签节点为中心,以迭代的方式对所述关系网络模型中的邻居节点设置标签;其中,所述关系网络模型中的每一个人为一个节点,与每个节点相邻的节点均为邻居节点;
每次迭代后分别统计所述关系网络模型中各个节点上所加载的各种类型的标签的频次,将每个节点上所述频次最高的标签类型作为该节点的标签类型;
将每个节点的当前标签类型与上一次迭代结束后的标签类型相比较,当各个节点中的第一节点的当前标签类型与上一次迭代结束后的标签类型不同时,继续以所述第一节点为中心,以迭代的方式对邻居节点设置标签,直至每个节点的标签类型不再改变,结束迭代,并将该不再改变的标签类型作为每个节点的标签类型。
可选地,所述根据每个人的标签类型获取所述隐性重点人包括:
根据所述预设算法获取所述关系网络模型中每个人的标签类型以后,分别对不同类型标签所包含的人员进行统计;
分别从所述不同类型标签所包含的人员中剔除已经确定的具有该种标签类型的重点人;
将所述不同类型标签所包含的人员中剔除所述重点人后的剩余人员作为所述隐性重点人。
可选地,所述预设算法包括:标签传播算法。
可选地,所述分析策略还包括:基于所述同住策略和同行策略的积分策略;
所述方法还包括:在获取不同标签类型的隐性重点人以后,分别根据所述积分策略对每种标签类型中的隐形重点人进行积分运算,并分别根据运算结果对不同标签类型中的隐性重点人进行嫌疑程度排序;其中,积分最高的隐性重点人嫌疑程度最高,积分最低的隐性重点人嫌疑程度最低。
为了达到本发明实施例目的,本发明实施例还提供了一种隐性重点人获取系统,该系统包括:设置模块、建模模块、运算模块和获取模块;
所述设置模块,用于对目前确定的一个或多个重点人设置标签;其中,不同种类的重点人设置不同类型的标签;
所述建模模块,用于根据预设的分析策略,分别分析每个所述重点人与其他人之间的行为关系,并根据分析出的所述行为关系建立行为关系网络模型;所述其他人是指除自身以外的全部人类;
所述运算模块,用于利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型;
所述获取模块,用于根据每个人的标签类型获取所述隐性重点人。
可选地,所述分析策略包括:同住策略和同行策略。
可选地,所述运算模块利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型包括:
在所述关系网络模型中对所述目前确定的一个或多个重点人加载所设置的标签;
将已加载标签的每一个重点人分别作为所述关系网络模型中的一个标签节点,并分别以每个所述标签节点为中心,以迭代的方式对所述关系网络模型中的邻居节点设置标签;其中,所述关系网络模型中的每一个人为一个节点,与每个节点相邻的节点均为邻居节点;
每次迭代后分别统计所述关系网络模型中各个节点上所加载的各种类型的标签的频次,将每个节点上所述频次最高的标签类型作为该节点的标签类型;
将每个节点的当前标签类型与上一次迭代结束后的标签类型相比较,当各个节点中的第一节点的当前标签类型与上一次迭代结束后的标签类型不同时,继续以所述第一节点为中心,以迭代的方式对邻居节点设置标签,直至每个节点的标签类型不再改变,结束迭代,并将该不再改变的标签类型作为每个节点的标签类型。
可选地,所述获取模块根据每个人的标签类型获取所述隐性重点人包括:
根据所述预设算法获取所述关系网络模型中每个人的标签类型以后,分别对不同类型标签所包含的人员进行统计;
分别从所述不同类型标签所包含的人员中剔除已经确定的具有该种标签类型的重点人;
将所述不同类型标签所包含的人员中剔除所述重点人后的剩余人员作为所述隐性重点人。
可选地,所述预设算法包括:标签传播算法。
可选地,所述分析策略还包括:基于所述同住策略和同行策略的积分策略;所述系统还包括:积分模块;
所述积分模块,用于在获取不同标签类型的隐性重点人以后,分别根据所述积分策略对每种标签类型中的隐形重点人进行积分运算,并分别根据运算结果对不同标签类型中的隐性重点人进行嫌疑程度排序;其中,积分最高的隐性重点人嫌疑程度最高,积分最低的隐性重点人嫌疑程度最低。
本发明实施例包括:对目前确定的一个或多个重点人设置标签;其中,不同种类的重点人设置不同类型的标签;根据预设的分析策略,分别分析每个所述重点人与其他人之间的行为关系,并根据分析出的所述行为关系建立行为关系网络模型;所述其他人是指除自身以外的全部人类;利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型;根据每个人的标签类型获取所述隐性重点人。通过本发明实施例方案,可以根据已经确定的重点人获取与该重点人具有同样犯罪倾向的隐性重点人,减少隐性重点人犯罪的可能性,达到防范于未然的目的。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例的隐性重点人获取方法流程图;
图2为本发明实施例的获取关系网络模型中的每一个人的标签类型的方法流程图;
图3为本发明实施例的隐性重点人获取系统组成框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
由于同一类型的重点人的犯罪行为通常存在一致性与关联性等特点,因此,以共同行为关系为线索,在共同行为关系网络中进行社群发现被证明是一种有效的分析隐性重点人的方法。目前,尚没有将机器学习方法运用在隐性重点人预警与分析的实例。标签传播是一种从复杂关系网络中进行社群发现的机器学习算法,相比于其他社群发现算法,标签传播在运行时间和对网络结构的先验信息的需求方面有显著优势。
本发明实施例方案通过某种共同行为关系分析策略对重点人和普通人的行为轨迹事件进行搜索与分析,取得重点人与普通人、重点人与重点人以及普通人与普通人之间的共同行为关系网络。然后基于该关系网络,使用标签传播算法,推断出普通人中的隐性重点人类别。当需要对最近一段时间内的某一类型的隐性重点人进行分析时,使用本发明实施例方法,重新计算共同行为关系和标签就可以得到最新的结果。
本发明实施例方案的基于标签传播的隐性重点人发现方法节约了人力与实践,提高了可靠性,降低了工作难度,并且能够很好地适应规模庞大的数据量,使得在全量信息上进行高效判断分析变为了可能,这是人工方法所无法做到的。
为了达到本发明实施例目的,本发明实施例提供了一种隐性重点人获取方法,如图1所示,该方法包括S101-S104:
S101、对目前确定的一个或多个重点人设置标签;其中,不同种类的重点人设置不同类型的标签。
在本发明实施例中,重点人是指已经确认的具有某种犯罪倾向的人员,不同种类的重点人是指具有不同犯罪倾向的人员,例如,人员A已经确认具有吸毒倾向、人员B已经确认具有偷盗倾向,则A、B分别为不同类型的重点人。隐性重点人是指实质上具有某种犯罪倾向,但目前尚未别人发现的人员。由于具有同种犯罪倾向的不同人员,尤其是团伙通常可能具有行为交集,因此,基于该理论本发明实施例方案就是通过已知的重点人的行为轨迹找出与该重点人具有行为交集的隐形重点人。
在本发明实施例中,为了在后续处理中便于确认不同的人具有哪种犯罪倾向(尤其是在对多种类型的重点人同时进行处理时),可以首先将已经确认的一个或多个重点人根据不同的犯罪倾向设置为不同的标签。在本发明实施例方案中,该标签可以包括:数字、字母、文字、字符、图形等,在此对于该标签的具体形式不做限制。例如,具有吸毒倾向的重点人可以标记为1、具有偷盗倾向的重点人可以标记为2、具有抢劫倾向的重点人可以标记为3……,依此类推,在此不一一列举。
S102、根据预设的分析策略,分别分析每个所述重点人与其他人之间的行为关系,并根据分析出的所述行为关系建立行为关系网络模型;所述其他人是指除自身以外的全部人类。
在本发明实施例中,在上述步骤的基础上,可以通过分析全部重点人与全部普通人(即上述的其他人)的行为轨迹记录,利用多种分析策略构建近期个体间的共同行为关系网络,从而建立关系网络模型。
可选地,所述分析策略包括:同住策略和同行策略以及基于所述同住策略和同行策略的积分策略。
下面将对上述策略分别作详细介绍。
(1)同住策略
在本发明实施例中,可以在调取旅馆住宿记录的基础上,根据开房时间、退房时间、房间号以及旅馆名称等信息,结合日常经验对个体间是否存在同住关系进行分析与推断。例如,在5分钟内、在同一旅店的同一个房间具有开房记录的两人可视为有一次同住关系。
(2)同行策略
在本发明实施例中,可以在调取汽车、火车、飞机、航船等的订票记录的基础上,根据订票时间、离港时间、始发站、到达站、车次号、航班号以及座位号等信息,结合日常经验对个体间是否存在同行关系进行分析与推断。例如,有同一车次5分钟内同时订票且座位号相邻的记录的两人可视为有一次同行关系。
可选地,上述的积分策略可以包括以下规则,如表1所示:
(1)静态属性维度规则
通过与隐性重点人自身静态历史属性相关的条件进行判定。以涉毒类型为例,这一类规则可以包括:高危户籍地(即户籍所在地为涉毒频发地域)。
(2)事件轨迹维度规则
通过对与个体相关事件发生的时间、地点、次数等条件进行筛选过滤。以涉毒类重点人为例,这一类规则可以包括:住宿时间为23:00-3:00、外省户籍吸毒人员跨省办理银行业务、多次往返涉毒地等。
(3)关系轨迹维度规则
基于上述的同住策略和同行策略的分析结果,根据有关系的两个人的属性进行筛选过滤。以涉毒类重点人为例,这一类规则可以包括:与涉毒人员有同行关系。
表1
针对每一种行为模式,可以支持用户指定相应的积分判定方式,通过累计这些特殊行为的分数来达到获取隐形重点人的目的,具体说明如下:
(1)通过时间积分判定
隐性重点人时间积分包括:某一隐性重点人在某一指定时间段内有命中积分规则的记录,就可以给该隐性重点人增加积分。例如:某一隐性重点人在7点至23点发生住宿记录,系统不会增加积分;相对的,如果在23点至3点发生住宿记录,则会自动增加30分。
(2)通过位置积分判定
隐性重点人位置积分包括:可以通过命中规则的记录发生地点对隐性重点人进行判定。规则中预先设定的地点可以是不同层次的区域,大到区县,小到街道,只要该记录所拥有的字段地址能够与预先设定的地点(如高危地区)相匹配,就能够确定命中该积分规则,并未响应的隐形重点人增加积分,具体积分数值可以自行定义。
(3)通过出现频率积分判定
隐性重点人出现频率积分包括:同一规则命中的次数不同时,可以给予叠加、最大值、取上限等不同的积分设定。例如,某一隐性重点人在一周内命中某一个规则1次,系统会自动增加该人积分10分,而如果命中2次,则增加20分,当命中三次或以上时一律只增加30分。
在实际使用过程中,以上积分判定方式可以被混合使用,从而组合出更加丰富且具有现实意义的分析规则。
S103、利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型。
在本发明实施例中,通过上述步骤建立每个所述重点人与其他人之间的关系网络模型以后,便可以根据该关系网络模型,结合预设算法,对所述关系网络模型中的每一个人设置标签了。
可选地,所述预设算法包括:标签传播算法。
可选地,所述利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型包括S201-S205,如图2所示:
S201、在所述关系网络模型中对所述目前确定的一个或多个重点人加载所设置的标签。
在本发明实施例中,基于前述步骤中对目前确定的一个或多个重点人设置的标签,可以调用并加载关系网络模型中的全部节点数据,在所述关系网络模型中对所述目前确定的一个或多个重点人加载所设置的标签。
S202、将已加载标签的每一个重点人分别作为所述关系网络模型中的一个标签节点,并分别以每个所述标签节点为中心,以迭代的方式对所述关系网络模型中的邻居节点设置标签;其中,所述关系网络模型中的每一个人为一个节点,与每个节点相邻的节点均为邻居节点。
在本发明实施例中,初始化关系网络模型,并初始化迭代次数标记,将已加载标签的每一个重点人作为标签节点,并开始对关系网络模型中的每个节点进行迭代,以对关系网络模型中的每个节点设置上标签。具体地,可以分别以不同的标签节点为中心,将每个节点的邻居节点设置为与自身变相相同的标签。
S203、每次迭代后分别统计所述关系网络模型中各个节点上所加载的各种类型的标签的频次,将每个节点上所述频次最高的标签类型作为该节点的标签类型。
在本发明实施例中,每一轮迭代完成后,可以计算一次每个节点所被标记的标签类型以及每种类型的标签被标记的次数,同时可以统计不同重点人类型的标签分布情况。根据上述的计算结果,可以获得本次迭代后每个节点上被标记的次数或频次最高的标签类型,并可以将频次最高的标签类型作为该节点的标签类型。例如,如果节点人员M上别标记了7次涉毒标签、被标记了3此盗窃标签、被标记了1次抢劫标签,则可以将涉毒标签确定为节点M的标签类型。
S204、将每个节点的当前标签类型与上一次迭代结束后的标签类型相比较,当各个节点中的第一节点的当前标签类型与上一次迭代结束后的标签类型不同时,继续以所述第一节点为中心,以迭代的方式对邻居节点设置标签,直至每个节点的标签类型不再改变,结束迭代,并将该不再改变的标签类型作为每个节点的标签类型。
在本发明实施例中,采用迭代方式是为了充分利用关系网络模型中各个节点之间的行为关系网络,从而使得每个节点充分体现其可能具有的标签类型,以便对每个节点准确判定其最终标签类型。因此,在每次迭代后,还需要将每个节点的当前标签类型与上一次迭代结束后的标签类型相比较,以确定两者是否相同;如果相同,则说明该节点的标签类型已经确定,如果不同,则说明该节点的标签类型随着迭代次数的变化还可能发生变化,则迭代继续,直至每个节点的标签类型不再随着迭代次数的增加而发生变化为止。
S104、根据每个人的标签类型获取所述隐性重点人。
在本发明实施例中,通过上述方案获取关系网络模型中每个人的变迁类型以后,便可以对该标签类型进行统计分析,确定出不同标签类型中的隐形重点人。
可选地,所述根据每个人的标签类型获取所述隐性重点人包括:
根据所述预设算法获取所述关系网络模型中每个人的标签类型以后,分别对不同类型标签所包含的人员进行统计;
分别从所述不同类型标签所包含的人员中剔除已经确定的具有该种标签类型的重点人;
将所述不同类型标签所包含的人员中剔除所述重点人后的剩余人员作为所述隐性重点人。
在本发明实施例中,由于获取的每种类型标签的包含人员中还包括已经确定的、具有该种类型标签的重点人,因此,只要从每种类型标签的包含人员中剔除重点人,剩下的人员便是获得的隐形重点人。
可选地,所述方法还包括:在获取不同标签类型的隐性重点人以后,分别根据所述积分策略对每种标签类型中的隐形重点人进行积分运算,并分别根据运算结果对不同标签类型中的隐性重点人进行嫌疑程度排序;其中,积分最高的隐性重点人嫌疑程度最高,积分最低的隐性重点人嫌疑程度最低。
为了达到本发明实施例目的,本发明实施例还提供了一种隐性重点人获取系统,如图3所示,需要说明的是,上述的方法实施例中的任何实施例均适用于本发明系统实施例中,在此不再赘述。该系统包括:设置模块1、建模模块2、运算模块3和获取模块4;
所述设置模块1,用于对目前确定的一个或多个重点人设置标签;其中,不同种类的重点人设置不同类型的标签;
所述建模模块2,用于根据预设的分析策略,分别分析每个所述重点人与其他人之间的行为关系,并根据分析出的所述行为关系建立行为关系网络模型;所述其他人是指除自身以外的全部人类;
所述运算模块3,用于利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型;
所述获取模块4,用于根据每个人的标签类型获取所述隐性重点人。
可选地,所述分析策略包括:同住策略、同行策略以及基于所述同住策略和同行策略的积分策略。
可选地,所述运算模块3利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型包括:
在所述关系网络模型中对所述目前确定的一个或多个重点人加载所设置的标签;
将已加载标签的每一个重点人分别作为所述关系网络模型中的一个标签节点,并分别以每个所述标签节点为中心,以迭代的方式对所述关系网络模型中的邻居节点设置标签;其中,所述关系网络模型中的每一个人为一个节点,与每个节点相邻的节点均为邻居节点;
每次迭代后分别统计所述关系网络模型中各个节点上所加载的各种类型的标签的频次,将每个节点上所述频次最高的标签类型作为该节点的标签类型;
将每个节点的当前标签类型与上一次迭代结束后的标签类型相比较,当各个节点中的第一节点的当前标签类型与上一次迭代结束后的标签类型不同时,继续以所述第一节点为中心,以迭代的方式对邻居节点设置标签,直至每个节点的标签类型不再改变,结束迭代,并将该不再改变的标签类型作为每个节点的标签类型。
可选地,所述获取模块4根据每个人的标签类型获取所述隐性重点人包括:
根据所述预设算法获取所述关系网络模型中每个人的标签类型以后,分别对不同类型标签所包含的人员进行统计;
分别从所述不同类型标签所包含的人员中剔除已经确定的具有该种标签类型的重点人;
将所述不同类型标签所包含的人员中剔除所述重点人后的剩余人员作为所述隐性重点人。
可选地,所述预设算法包括:标签传播算法。
可选地,所述分析策略还包括:基于所述同住策略和同行策略的积分策略;
所述系统还包括:积分模块5;
所述积分模块5,用于在获取不同标签类型的隐性重点人以后,分别根据所述积分策略对每种标签类型中的隐形重点人进行积分运算,并分别根据运算结果对不同标签类型中的隐性重点人进行嫌疑程度排序;其中,积分最高的隐性重点人嫌疑程度最高,积分最低的隐性重点人嫌疑程度最低。
本发明实施例包括:对目前确定的一个或多个重点人设置标签;其中,不同种类的重点人设置不同类型的标签;根据预设的分析策略,分别分析每个所述重点人与其他人之间的行为关系,并根据分析出的所述行为关系建立行为关系网络模型;所述其他人是指除自身以外的全部人类;利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型;根据每个人的标签类型获取所述隐性重点人。通过本发明实施例方案,可以根据已经确定的重点人获取与该重点人具有同样犯罪倾向的隐性重点人,减少隐性重点人犯罪的可能性,达到防范于未然的目的。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种隐性重点人获取方法,其特征在于,所述方法包括:
对目前确定的一个或多个重点人设置标签;其中,不同种类的重点人设置不同类型的标签;
根据预设的分析策略,分别分析每个所述重点人与其他人之间的行为关系,并根据分析出的所述行为关系建立行为关系网络模型;所述其他人是指除自身以外的全部人类;
利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型;
根据每个人的标签类型获取所述隐性重点人。
2.如权利要求1所述的隐性重点人获取方法,其特征在于,所述分析策略包括:同住策略和同行策略。
3.如权利要求1所述的隐性重点人获取方法,其特征在于,所述利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型包括:
在所述关系网络模型中对所述目前确定的一个或多个重点人加载所设置的标签;
将已加载标签的每一个重点人分别作为所述关系网络模型中的一个标签节点,并分别以每个所述标签节点为中心,以迭代的方式对所述关系网络模型中的邻居节点设置标签;其中,所述关系网络模型中的每一个人为一个节点,与每个节点相邻的节点均为邻居节点;
每次迭代后分别统计所述关系网络模型中各个节点上所加载的各种类型的标签的频次,将每个节点上所述频次最高的标签类型作为该节点的标签类型;
将每个节点的当前标签类型与上一次迭代结束后的标签类型相比较,当各个节点中的第一节点的当前标签类型与上一次迭代结束后的标签类型不同时,继续以所述第一节点为中心,以迭代的方式对邻居节点设置标签,直至每个节点的标签类型不再改变,结束迭代,并将该不再改变的标签类型作为每个节点的标签类型。
4.如权利要求1或3所述的隐性重点人获取方法,其特征在于,所述根据每个人的标签类型获取所述隐性重点人包括:
根据所述预设算法获取所述关系网络模型中每个人的标签类型以后,分别对不同类型标签所包含的人员进行统计;
分别从所述不同类型标签所包含的人员中剔除已经确定的具有该种标签类型的重点人;
将所述不同类型标签所包含的人员中剔除所述重点人后的剩余人员作为所述隐性重点人。
5.如权利要求1所述的隐性重点人获取方法,其特征在于,所述预设算法包括:标签传播算法。
6.如权利要求2所述的隐性重点人获取方法,其特征在于,所述分析策略还包括:基于所述同住策略和同行策略的积分策略;
所述方法还包括:在获取不同标签类型的隐性重点人以后,分别根据所述积分策略对每种标签类型中的隐形重点人进行积分运算,并分别根据运算结果对不同标签类型中的隐性重点人进行嫌疑程度排序;其中,积分最高的隐性重点人嫌疑程度最高,积分最低的隐性重点人嫌疑程度最低。
7.一种隐性重点人获取系统,其特征在于,所述系统包括:设置模块、建模模块、运算模块和获取模块;
所述设置模块,用于对目前确定的一个或多个重点人设置标签;其中,不同种类的重点人设置不同类型的标签;
所述建模模块,用于根据预设的分析策略,分别分析每个所述重点人与其他人之间的行为关系,并根据分析出的所述行为关系建立行为关系网络模型;所述其他人是指除自身以外的全部人类;
所述运算模块,用于利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型;
所述获取模块,用于根据每个人的标签类型获取所述隐性重点人。
8.如权利要求7所述的隐性重点人获取系统,其特征在于,所述运算模块利用预设算法对所述关系网络模型中的每一个人设置标签,并获取每个人的标签类型包括:
在所述关系网络模型中对所述目前确定的一个或多个重点人加载所设置的标签;
将已加载标签的每一个重点人分别作为所述关系网络模型中的一个标签节点,并分别以每个所述标签节点为中心,以迭代的方式对所述关系网络模型中的邻居节点设置标签;其中,所述关系网络模型中的每一个人为一个节点,与每个节点相邻的节点均为邻居节点;
每次迭代后分别统计所述关系网络模型中各个节点上所加载的各种类型的标签的频次,将每个节点上所述频次最高的标签类型作为该节点的标签类型;
将每个节点的当前标签类型与上一次迭代结束后的标签类型相比较,当各个节点中的第一节点的当前标签类型与上一次迭代结束后的标签类型不同时,继续以所述第一节点为中心,以迭代的方式对邻居节点设置标签,直至每个节点的标签类型不再改变,结束迭代,并将该不再改变的标签类型作为每个节点的标签类型。
9.如权利要求7或8所述的隐性重点人获取系统,其特征在于,所述获取模块根据每个人的标签类型获取所述隐性重点人包括:
根据所述预设算法获取所述关系网络模型中每个人的标签类型以后,分别对不同类型标签所包含的人员进行统计;
分别从所述不同类型标签所包含的人员中剔除已经确定的具有该种标签类型的重点人;
将所述不同类型标签所包含的人员中剔除所述重点人后的剩余人员作为所述隐性重点人。
10.如权利要求7所述的隐性重点人获取系统,其特征在于,所述分析策略包括:同住策略、同性策略以及基于所述同住策略和同行策略的积分策略;
所述系统还包括:积分模块;
所述积分模块,用于在获取不同标签类型的隐性重点人以后,分别根据所述积分策略对每种标签类型中的隐形重点人进行积分运算,并分别根据运算结果对不同标签类型中的隐性重点人进行嫌疑程度排序;其中,积分最高的隐性重点人嫌疑程度最高,积分最低的隐性重点人嫌疑程度最低。
CN201710206511.2A 2017-03-31 2017-03-31 一种隐性重点人获取方法和系统 Pending CN108665085A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710206511.2A CN108665085A (zh) 2017-03-31 2017-03-31 一种隐性重点人获取方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710206511.2A CN108665085A (zh) 2017-03-31 2017-03-31 一种隐性重点人获取方法和系统

Publications (1)

Publication Number Publication Date
CN108665085A true CN108665085A (zh) 2018-10-16

Family

ID=63786807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710206511.2A Pending CN108665085A (zh) 2017-03-31 2017-03-31 一种隐性重点人获取方法和系统

Country Status (1)

Country Link
CN (1) CN108665085A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110009022A (zh) * 2019-03-26 2019-07-12 第四范式(北京)技术有限公司 吸毒人员信息的预测方法、装置与计算设备
CN110533190A (zh) * 2019-07-18 2019-12-03 武汉烽火众智数字技术有限责任公司 一种基于机器学习的数据对象分析方法及装置
CN111950282A (zh) * 2020-07-08 2020-11-17 国家计算机网络与信息安全管理中心 一种基于网络行为特征的扩线分析方法及装置
CN112783987A (zh) * 2020-12-26 2021-05-11 深圳市八方通达科技有限公司 基于数据交互的关系网分析方法、系统、终端和存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110009022A (zh) * 2019-03-26 2019-07-12 第四范式(北京)技术有限公司 吸毒人员信息的预测方法、装置与计算设备
CN110533190A (zh) * 2019-07-18 2019-12-03 武汉烽火众智数字技术有限责任公司 一种基于机器学习的数据对象分析方法及装置
CN110533190B (zh) * 2019-07-18 2023-09-05 武汉烽火众智数字技术有限责任公司 一种基于机器学习的数据对象分析方法及装置
CN111950282A (zh) * 2020-07-08 2020-11-17 国家计算机网络与信息安全管理中心 一种基于网络行为特征的扩线分析方法及装置
CN112783987A (zh) * 2020-12-26 2021-05-11 深圳市八方通达科技有限公司 基于数据交互的关系网分析方法、系统、终端和存储介质

Similar Documents

Publication Publication Date Title
Ferguson Crime mapping and the fourth amendment: Redrawing high-crime areas
De Nadai et al. Are safer looking neighborhoods more lively? A multimodal investigation into urban life
Joh Policing by numbers: big data and the Fourth Amendment
CN108665085A (zh) 一种隐性重点人获取方法和系统
Crossley et al. Covert social movement networks and the secrecy-efficiency trade off: The case of the UK suffragettes (1906–1914)
CN103854063B (zh) 一种基于互联网开放信息的事件发生风险预测并预警方法
CN110674238B (zh) 一种基于大数据的禁毒情报研判系统
CN105913668B (zh) 一种基于海量交通数据统计的定向套牌车检测方法
Groff et al. Exploring the relationship between foot and car patrol in violent crime areas
Li et al. Time series association state analysis method for attacks on the smart internet of electric vehicle charging network
CN105468671A (zh) 实现人员关系建模的方法
CN106875692A (zh) 基于大数据的车辆积分预警系统及其方法
Hung et al. INSiGHT: A system to detect violent extremist radicalization trajectories in dynamic graphs
CN103870581B (zh) 基于质心动态计算的拼车申请与应答配对方法及系统
CN115081910B (zh) 城市多模式公共交通网络的鲁棒性评估方法
Yu et al. Parameter selection and evaluation of robustness of Nanjing metro network based on supernetwork
Yarwood et al. The relational geographies of policing and security
Liu et al. Does urban rail transit discourage people from owning and using cars? Evidence from Beijing, China
CN110415511A (zh) 车辆信息管理方法、装置及存储介质
Vivo-Delgado et al. Urban security and crime prevention in smart cities: a systematic review
Li et al. Identification of Critical Risks in Hosting Sports Mega-events: a Social Network Perspective
Lamb Security and Sustainable Development in Cape Town, South Africa
Mahdi et al. Grouping vehicles in vehicular social networks
Bu et al. Support Vector Machine for Classification of Terrorist Attacks Based on Intelligent Tuned Harmony Search.
Zou et al. Tourism safety and security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181016

RJ01 Rejection of invention patent application after publication