CN110825785A - 一种数据挖掘方法、装置、电子设备及存储介质 - Google Patents

一种数据挖掘方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110825785A
CN110825785A CN201911072865.8A CN201911072865A CN110825785A CN 110825785 A CN110825785 A CN 110825785A CN 201911072865 A CN201911072865 A CN 201911072865A CN 110825785 A CN110825785 A CN 110825785A
Authority
CN
China
Prior art keywords
mining
data
information
longitude
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911072865.8A
Other languages
English (en)
Inventor
翁宗鹏
丁保剑
秦伟
曾明
李逸帆
杨东泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Jiadu Technology Software Development Co Ltd
PCI Suntek Technology Co Ltd
Original Assignee
Guangzhou Jiadu Technology Software Development Co Ltd
PCI Suntek Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Jiadu Technology Software Development Co Ltd, PCI Suntek Technology Co Ltd filed Critical Guangzhou Jiadu Technology Software Development Co Ltd
Priority to CN201911072865.8A priority Critical patent/CN110825785A/zh
Publication of CN110825785A publication Critical patent/CN110825785A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种数据挖掘方法、装置、电子设备及存储介质。本申请实施例通过获取用于犯罪团伙挖掘的业务数据,将业务数据进行时间切片得到切片数据集,通过提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与切片数据集进行比对,通过确定经纬度信息或MAC地址信息存在设定关联关系的第一挖掘对象集合,以该第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。采用上述技术手段,可以通过信息关联较快地进行犯罪团伙挖掘,避免繁琐的信息查询流程,进而简化同伙挖掘流程,提高信息挖掘效率。

Description

一种数据挖掘方法、装置、电子设备及存储介质
技术领域
本申请实施例涉及大数据技术领域,尤其涉及一种数据挖掘方法、装置、电子设备及存储介质。
背景技术
目前,在公安干警进行案件排查侦破的过程中,常常需要根据已有的案件线索,顺着线索进行案件侦察。当确定一个犯罪嫌疑人的时候,根据已有线索,进一步排查犯罪嫌疑人的同伙,进而将整个犯罪团伙一网打尽。而为了较好地排查犯罪嫌疑人的同伙,就需要一种能够支持人员信息碰撞进行团伙挖掘的技术,以对犯罪嫌疑人的团伙进行搜寻。为此,现有的犯罪团伙挖掘技术,通常是基于犯罪嫌疑人的相关信息,采用相关规则进行信息表查询,比对相关人员信息,最终确定犯罪嫌疑人的相关同伙。
但是,通过信息表查询确定犯罪嫌疑人同伙的方式,虽然其查询精度相对高,贴合业务规范。然而在进行信息表查询时,考虑到查询的信息量较大,且需要根据犯罪嫌疑人信息匹配相应的业务规则进行查询,其查询速度相对慢,可拓展性不强,导致犯罪团伙挖掘效率偏低。
发明内容
本申请实施例提供一种数据挖掘方法、装置、电子设备及存储介质,能够简化信息挖掘流程,提高犯罪团伙挖掘效率。
在第一方面,本申请实施例提供了一种数据挖掘方法,包括:
获取用于犯罪团伙挖掘的业务数据,将所述业务数据进行时间切片得到切片数据集,所述切片数据集的每一切片数据包含挖掘对象在对应切片时间下的经纬度信息和/或手机MAC地址信息;
提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合;
从所述第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。
进一步的,所述提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合,包括:
提取犯罪嫌疑人在对应时间段的经纬度信息;
将所述切片数据集中包含经纬度信息的切片数据与犯罪嫌疑人在对应时间段的经纬度信息进行比对,确定同一切片时间下对应犯罪嫌疑人和相应挖掘对象的两个经纬度信息;
计算所述两个经纬度信息的余弦相似度,提取余弦相似度达到设定相似度阈值的对应挖掘对象,形成第一挖掘对象集合。
进一步的,所述提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合,包括:
提取犯罪嫌疑人在对应时间段的手机MAC地址信息;
将所述切片数据集中包含手机MAC地址信息的切片数据与犯罪嫌疑人在对应时间段的手机MAC地址信息进行比对,根据WiFi连接数据确定连接同一WiFi的对应犯罪嫌疑人和相应挖掘对象的两个手机MAC地址信息;
计算所述两个手机MAC地址信息接入同一WiFi的时间离散度,提取时间离散度达到设定指标的对应挖掘对象,形成第一挖掘对象集合。
进一步的,所述经纬度信息根据WiFi连接数据、网吧登录数据、酒店入住数据或终端身份认证定位数据获取,所述手机MAC地址信息通过WiFi连接数据获取。
进一步的,所述WiFi连接数据包含有WiFi发射器的经纬度数据及WiFi发射器获取到的手机MAC地址,通过所述WiFi发射器获取到的手机MAC地址确定对应挖掘对象的所述手机MAC地址信息,并在挖掘对象的手机连接对应WiFi热点时,以所述WiFi发射器的经纬度数据作为对应挖掘对象的所述经纬度信息。
进一步的,所述从所述第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象,包括:
根据网吧登录数据、酒店入住数据和终端身份认证定位数据确定与犯罪嫌疑人存在设定关联关系的第二挖掘对象集合;
将所述第一挖掘对象集合与所述第二挖掘对象集合进行并集,确定与犯罪嫌疑人为同伙关系的挖掘对象。
进一步的,所述根据网吧登录数据、酒店入住数据和终端身份认证定位数据确定与犯罪嫌疑人存在设定关联关系的第二挖掘对象集合,包括:
根据网吧登录数据提取与犯罪嫌疑人在同一网吧、同一切片时间下录入身份认证信息达到设定次数的对应挖掘对象,形成第一候选列表;
根据酒店入住数据提取与犯罪嫌疑人在同一酒店、同一切片时间下录入身份认证信息达到设定次数的对应挖掘对象,形成第二候选列表;
根据终端身份认证定位数据确定与犯罪嫌疑人在同一地点、同一切片时间下接入同一WiFi热点达到设定次数的对应挖掘对象,通过手机MAC地址录入身份认证信息确定对应挖掘对象的身份信息,形成第三候选列表;
将所述第一候选列表、所述第二候选列表和所述第三候选列表通过交集处理得到第二挖掘对象集合。
在第二方面,本申请实施例提供了一种数据挖掘装置,包括:
获取模块,用于获取用于犯罪团伙挖掘的业务数据,将所述业务数据进行时间切片得到切片数据集,所述切片数据集的每一切片数据包含挖掘对象在对应切片时间下的经纬度信息和/或手机MAC地址信息;
比对模块,用于提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合;
确定模块,用于从所述第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。
在第三方面,本申请实施例提供了一种电子设备,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的数据挖掘方法。
在第四方面,本申请实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面所述的数据挖掘方法。
本申请实施例通过获取用于犯罪团伙挖掘的业务数据,将业务数据进行时间切片得到切片数据集,通过提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与切片数据集进行比对,通过确定经纬度信息或手机MAC地址信息存在设定关联关系的第一挖掘对象集合,以该第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。采用上述技术手段,可以通过信息关联较快地进行犯罪团伙挖掘,避免繁琐的信息查询流程,进而简化同伙挖掘流程,提高信息挖掘效率。
附图说明
图1是本申请实施例一提供的一种数据挖掘方法的流程图;
图2是本申请实施例一中的关联挖掘对象筛选流程图;
图3是本申请实施例一中的第一挖掘对象集合生成流程图;
图4是本申请实施例一中的另一种第一挖掘对象集合生成流程图;
图5是本申请实施例一中的同伙挖掘具体流程图;
图6是本申请实施例一中的第二挖掘对象集合生成流程图;
图7是本申请实施例二提供的一种数据挖掘装置的结构示意图;
图8是本申请实施例三提供的一种电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
本申请提供的数据挖掘方法,旨在通过犯罪团伙的关联信息筛选,确定与犯罪嫌疑人存在潜在同伙关系的挖掘对象,采用设定算法流程,通过多维关联信息的处理,使得最终挖掘出的可疑团伙成员达到一定的精度,并同时保障挖掘效率,以此进行存在同伙关系的团伙成员挖掘。此外,采用多维关联信息筛选的方式,无需针对犯罪嫌疑人进行特定的业务规则设定,使得犯罪团伙的挖掘能够适应不同类型的所有犯罪嫌疑人的团伙成员挖掘。根据犯罪团伙之间位置信息、行进路径信息高同步性的特点,通过已确定的犯罪嫌疑人的相关经纬度信息及行进路径信息,进一步根据这些信息获取对应的业务数据,从业务数据中筛选与犯罪嫌疑人经纬度信息或行进路径信息存在同步性的数据,以实现犯罪团伙的挖掘。进一步的,还可以通过犯罪嫌疑人的团伙成员挖掘,确定团伙成员的位置、手机MAC地址等信息,并根据这些信息实现对犯罪嫌疑人的团伙成员乃至犯罪嫌疑人本身的抓捕。此外,通过犯罪嫌疑人的团伙成员实时位置信息,可以进一步缩小抓捕范围,以实现通过数据挖掘的方式,提高案件的侦破效率。相对于现有的犯罪团伙挖掘方式,通过针对犯罪嫌疑人设定一定的业务规则进行相关信息表格查询,其虽然能够保障一定的查询精度,但是考虑到数据量过大,其查询效率相对低下。基于此,提供本申请实施例的数据挖掘方法,通过关联信息的挖掘,并配合离散度计算或余弦相似度计算,使得信息的关联计算更为合理且高效、精确。以进一步解决现有犯罪团伙挖掘过程中,挖掘效率低下的技术问题。
实施例一:
图1给出了本申请实施例一提供的一种数据挖掘方法的流程图,本实施例中提供的数据挖掘方法可以由数据挖掘设备执行,该数据挖掘设备可以通过软件和/或硬件的方式实现,该数据挖掘设备可以是两个或多个物理实体构成,也可以是一个物理实体构成。一般而言,该数据挖掘设备可以是电脑等电子设备。
下述以数据挖掘设备为执行数据挖掘方法的设备为例,进行描述。参照图1,该数据挖掘方法具体包括:
S110、获取用于犯罪团伙挖掘的业务数据,将所述业务数据进行时间切片得到切片数据集,所述切片数据集的每一切片数据包含挖掘对象在对应切片时间下的经纬度信息和/或手机MAC地址信息。
在进行犯罪团伙挖掘时,通过犯罪嫌疑人的相关信息,适应性的从相关业务部门获取用于犯罪团伙挖掘的业务数据。可以理解的是,业务数据在获取的时候,考虑到犯罪团伙经常同行出入的特点,因此会基于犯罪嫌疑人的行程信息,进行对应区域内业务数据的获取。其中,业务数据主要包括各个挖掘对象手机连接WiFi的日志记录、网吧上网日志记录、酒店入住登记记录、终端上线记录等信息。
进一步的,基于上述WiFi的日志记录、网吧上网日志记录、酒店入住登记记录、终端上线记录,从中提取对应的WiFi连接数据、网吧登录数据、酒店入住数据或终端身份认证定位数据,以用于后续犯罪嫌疑人与挖掘对象的信息关联。
其中,WiFi连接数据包括连接对应WiFi热点的手机MAC地址信息、WiFi的MAC地址信息、WiFi发射器的经纬度信息以及连接入WiFi热点的时间。具体的,挖掘对象的手机在连接WiFi的时候,WiFi发射器会获取手机的MAC地址,也就是手机物理地址,以此来作为手机的识别标识。WiFi的MAC地址则通过WiFi发射器本身的MAC地址获得。WiFi发射器的经纬度信息则以WiFi发射器的地理坐标为准。
网吧数据则包括挖掘对象登录网吧的名称、挖掘对象登录网吧电脑的时间、挖掘对象登出网吧电脑的时间以及挖掘对象登陆网吧电脑时所用的身份证号码。
酒店入住数据则包括挖掘对象登记酒店入住所用的身份证号码、挖掘对象入住酒店名称、挖掘对象入住酒店的时间及挖掘对象入住酒店的房号。
终端身份认证定位数据则包括挖掘对象登录手机的MAC地址以及登录的身份证号,后续当挖掘对象使用对应MAC地址的手机接入WiFi热点时,则可以将挖掘对象的手机MAC地址与身份认证信息关联在一起。
进一步的,对应上述获取到的业务数据,通过时间切片处理得到对应的切片数据。时间切片主要是将各个挖掘对象连续一段时间的行为操作离散化,将其映射到切片为10分钟的切片数据中。可以理解的是,在进行犯罪同伙挖掘时,对于与犯罪嫌疑人在同一时间处于同一经纬度信息或存在一些同样的行为或行程的挖掘对象,则认为其作为犯罪嫌疑人的同伙的可能性较高,因此,本申请通过时间切片,以便于后续将犯罪嫌疑人与挖掘对象的相关信息在对应切片时间下进行比较,以确保信息比较时,时间上的同步性。
此外,对应业务数据进行时间切片得到的切片数据集,该切片数据集的每一切片数据需包含挖掘对象在对应切片时间下的经纬度信息和/或手机MAC地址信息。其中,经纬度信息可以根据上述WiFi连接数据、网吧登录数据、酒店入住数据或终端身份认证定位数据获取。通过查询酒店地址、网吧地址或定位终端位置即可获取相应的经纬度信息。获取经纬度信息的现有技术还可以有很多,本申请不做固定限制。而手机MAC地址信息则通过WiFi连接数据获取,当挖掘对象的手机接入WiFi热点时,则进行其手机MAC地址的获取。后续通过挖掘对象经纬度信息和/或手机MAC地址信息两个维度的信息与犯罪嫌疑人进行关联信息比对,以此进行犯罪团伙成员的挖掘。
S120、提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合。
具体的,基于上述获取并切片得到的切片数据集,与犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息进行信息关联比对,以筛选出存在关联关系的挖掘对象。参照图2,提供关联挖掘对象的筛选流程图。具体的,通过两个模型进行关联挖掘对象的筛选,包括基于WiFi连接数据的信息关联筛选模型和基于经纬度的信息关联筛选模型。其中,对应经纬度的信息关联筛选模型,以WiFi连接数据为例,认为有关联关系的人可能会选择使用时间作为聚合对象,即相关联的人会在同一时间连入WiFi热点。因此找到在同一时间段内一起连入WiFi热点的两个手机MAC地址的经纬度的距离,距离越近则关联度越大。进一步通过设定阈值,若距离小于某一阈值,则认为这两个手机MAC地址存在关联关系。而对应基于WiFi连接数据的信息关联筛选模型,则认为相关联的两个人,其在同一时间出现在同一地点的可能性较高,且两个人的行进路径越重合,则对犯罪团伙成员挖掘更有参考价值。因此通过统计两个手机MAC地址同时连接同一WiFi的次数,进一步通过计算时间离散度,即可确定行动同步性高度重合的两个人。在上述前提下,分别采用余弦相似度计算经纬度信息的关联情况,进行关联挖掘对象的筛选,得到第一挖掘对象集合;采用时间离散度计算两个手机MAC地址信息接入同一WiFi的时间离散度,进行关联挖掘对象的筛选,得到另外一种第一挖掘对象集合。根据业务数据的不同灵活的选用两个模型之一进行挖掘对象的筛选。
其中,参照图3,第一挖掘对象集合生成流程包括:
S121、提取犯罪嫌疑人在对应时间段的经纬度信息;
S122、将所述切片数据集中包含经纬度信息的切片数据与犯罪嫌疑人在对应时间段的经纬度信息进行比对,确定同一切片时间下对应犯罪嫌疑人和相应挖掘对象的两个经纬度信息;
S123、计算所述两个经纬度信息的余弦相似度,提取余弦相似度达到设定相似度阈值的对应挖掘对象,形成第一挖掘对象集合。
基于切片处理得到的切片数据集中包含经纬度信息的切片数据,以及犯罪嫌疑人在对应时间段的经纬度信息,按照时间切片的结果,进行数据聚合。通过聚合相同切片时间下的数据,则在同一切片时间下,可能包含犯罪嫌疑人和若干个挖掘对象在同一切片时间下的经纬度信息。参照上述步骤S110中经纬度信息的获取方式,可从WiFi连接数据、网吧登录数据、酒店入住数据或终端身份认证定位数据进行经纬度信息的获取。
示例性的,以WiFi连接数据为例,进行经纬度信息的关联时。通过确定犯罪嫌疑人在相同切片时间内连上一个WiFi热点时,对应挖掘对象同样进行WiFi热点接入操作所对应的手机MAC地址,则根据已确定的犯罪嫌疑人的手机MAC地址信息以及挖掘对象的手机MAC地址信息,确定两个手机MAC地址所连接的WiFi热点的WiFi发射器的经纬度信息,以该经纬度信息作为犯罪嫌疑人和对应挖掘对象的经纬度信息。需要说明的是,此时犯罪嫌疑人与挖掘对象虽然在同一切片时间上进行WiFi连接操作,但两者连接入的WiFi热点可能不同,不能以此来直接认为两者行径的同步性。而通过经纬度信息比对,若两者靠得越近,且两者同时连接WiFi的次数越多,则两者行径的同步性越高。
同样的,通过网吧地址酒店地址等相关信息确定的同一切片时间下的经纬度信息,若两个经纬度信息越靠近,两者的行径越同步。
具体的,通过计算两个经纬度信息的余弦相似度,即可确定同一切片时间下与犯罪嫌疑人的经纬度信息最接近的对应挖掘对象。余弦相似度计算时,将对应两个经纬度信息的向量进行余弦值计算,通过余弦值来表征这两个向量的相似性。向量间的夹角越小,余弦值越接近于1,它们的方向更加吻合,则越相似,表明这两个经纬度信息越靠近。进一步的,根据业务实际,设定一个余弦相似度阈值,当余弦相似度超过这个阈值后,就判定两个经纬度信息在当前时间下所处的地理位置是相近的。余弦相似度阈值实际上就是一个余弦值,根据上述余弦值计算原理设置。
基于上述操作即可筛选出同一切片时间下与犯罪嫌疑人位置相近的挖掘对象,则基于筛选出的挖掘对象,形成第一挖掘对象集合。进一步的,考虑到两个人在同一时间出现在同一地点存在不关联的可能性,但是如果在多次(在不同时间)在同一地点同时出现,则证明两人存在行径重合的可能,可作为团伙挖掘的参考。因此,可进一步以多次在同一切片时间下与犯罪嫌疑人的经纬度信息相近的挖掘对象作为第一挖掘对象集合中的元素。
另一方面,参照图4,另一种第一挖掘对象集合生成流程包括:
S124、提取犯罪嫌疑人在对应时间段的手机MAC地址信息;
S125、将所述切片数据集中包含手机MAC地址信息的切片数据与犯罪嫌疑人在对应时间段的手机MAC地址信息进行比对,根据WiFi连接数据确定连接同一WiFi的对应犯罪嫌疑人和相应挖掘对象的两个手机MAC地址信息;
S126、计算所述两个手机MAC地址信息接入同一WiFi的时间离散度,提取时间离散度达到设定指标的对应挖掘对象,形成第一挖掘对象集合。
在实际场景中,考虑到两个人在同一时间出现在同一地点存在不关联的可能性,但如果多次重复,就证明这两个人的行进路径存在重合,可以对团伙挖掘带来重要的参考价值。因此,以在同一时间连入同一WiFi的两个手机MAC地址,认为两者行进路径存在重合,以此进行对应挖掘对象的筛选。
基于切片处理得到的切片数据集中包含手机MAC地址信息的切片数据,以及犯罪嫌疑人在对应时间段的手机MAC地址信息,按照时间切片的结果,进行数据聚合。找到与犯罪嫌疑人的手机MAC在同一切片时间下连接同一个WiFi热点的手机MAC地址信息。通过一段时间内,与犯罪嫌疑人的手机MAC在同一切片时间下连接同一个WiFi热点的所有手机MAC地址信息聚合到一张表中,同时进一步将时间数值化(将时间戳中的日期和分钟分别作为两个特征),其中日期特征生成为int(月份)*30+int(日期),分钟特征生成为int(小时)*60+int(分钟)。举例而言,在进行时间数值化处理生成日期特征和时间特征时,对应挖掘对象在6月1号10点20分接入WiFi热点的切片数据,则其日期特征为181(int(月份)*30+int(日期)=6×30+1=181),其分钟特征为620(int(小时)*60+int(分钟)=10×60+20=620)。通过日期特征和分钟特征来标识接入的WiFi时间,以便于根据时间数值化的日期特征与分钟特征进行时间离散度计算。
进一步的,基于日期特征与分钟特征进行时间离散度计算。采用标准差计算连接同一WiFi热点的时间离散程度。其中,通过确定挖掘对象在一段时间内与犯罪嫌疑人的手机MAC在同一切片时间下连接同一个WiFi热点的所有对应的时间信息,将这些时间信息进行上述时间数值化处理得到对应的日期特征和分钟特征。最终通过对各个日期特征进行标准差计算得到日期离散度,通过对各个分钟特征进行标准差计算得到分钟离散度。可以理解的是,根据统计学原理,作为判断指标,连接同一WiFi热点时间的离散程度越高,证明两个人的行径同步性越强,反之,若离散程度越低,只能证明两个人在非常相近的时间到达同一个地点,无法证明两人的行径同步性。
具体的,基于统计学对离散程度的评价指标,提供两者行径同步性的评价指标,其计算公式为:
其中L为评价指标,T为挖掘对象与犯罪嫌疑人在同一切片时间连入同一WiFi的次数,m为分钟离散度,n为日期离散度。
根据实际业务需要设定一个指标阈值,则对应挖掘对象的评价指标大于或等于该指标阈值,则认为两者关联,将该挖掘对象放入第一挖掘对象集合中。
需要说明的是,在进行业务数据的挖掘对象筛选时,如果数据中包含经纬度信息,则选择基于经纬度的信息关联筛选模型进行挖掘对象的筛选。如果数据中包含手机MAC地址信息而没有经纬度信息,则选用基于WiFi连接数据的信息关联筛选模型进行挖掘对象的筛选。根据已有的不同信息选用相应的模型进行挖掘对象筛选,以提高模型对犯罪团伙挖掘的适应能力。
S130、从所述第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。
实际应用中,根据上述基于经纬度的信息关联筛选模型和基于WiFi连接数据的信息关联筛选模型筛选得到的第一挖掘对象集合,理论上是可以直接从中得到作为犯罪嫌疑人同伙的挖掘对象。但是为了提高数据挖掘精度,使本申请实施例的犯罪团伙挖掘方法能够适应多种不同维度的业务数据,则进一步基于已得到的第一挖掘对象集合,并通过获取其他关联信息,进行犯罪同伙挖掘。
具体的,参照图5,同伙挖掘具体流程包括:
S131、根据网吧登录数据、酒店入住数据和终端身份认证定位数据确定与犯罪嫌疑人存在设定关联关系的第二挖掘对象集合。
同样的,为了提高数据挖掘精度,使数据挖掘适应多种情况,本申请实施例通过提取同一切片时间下,与犯罪嫌疑人在位置信息、行径上存在同步性的对应挖掘对象,形成第二挖掘对象集合。具体的,参照图6,第二挖掘对象集合生成流程具体包括:
S1311、根据网吧登录数据提取与犯罪嫌疑人在同一网吧、同一切片时间下录入身份认证信息达到设定次数的对应挖掘对象,形成第一候选列表;
S1312、根据酒店入住数据提取与犯罪嫌疑人在同一酒店、同一切片时间下录入身份认证信息达到设定次数的对应挖掘对象,形成第二候选列表;
S1313、根据终端身份认证定位数据确定与犯罪嫌疑人在同一地点、同一切片时间下接入同一WiFi热点达到设定次数的对应挖掘对象,通过手机MAC地址录入身份认证信息确定对应挖掘对象的身份信息,形成第三候选列表;
S1314、将所述第一候选列表、所述第二候选列表和所述第三候选列表通过交集处理得到第二挖掘对象集合。
示例性的,由于上述第一挖掘对象集合可以是通过WiFi连接数据确定用户的经纬度信息,为了提高数据挖掘精度,确保通过业务数据的多个方面进行信息关联,避免业务数据的疏漏,使相关同伙漏筛选。将业务数据中的网吧登录数据、酒店入住数据及终端身份认证定位数据进行提取,并进行关联信息筛选。其中,根据酒店入住数据,若相关挖掘对象与犯罪嫌疑人在同一个时间(以10分钟为单位),同一网吧登录身份证认信息达到设定次数,则将该挖掘对象的身份认证信息放入第一候选列表;若相关挖掘对象与犯罪嫌疑人在同一酒店同时入住达到设定次数,则将该挖掘对象的身份认证信息放入第二候选列表;若相关挖掘对象与犯罪嫌疑人在同一个时间(以10分钟为单位),同一地点,连接WiFi热点达到设定次数,则将挖掘对象的手机MAC地址被放入第三候选列表。进一步的,根据该手机MAC信息与其对应的身份认证信息匹配,将第三候选列表中的手机MAC信息换成对应的身份认证信息。最终,提取第一候选列表、第二候选列表和第三候选列表,通过交集处理,得到第二挖掘对象集合。
S132、将所述第一挖掘对象集合与所述第二挖掘对象集合进行并集,确定与犯罪嫌疑人为同伙关系的挖掘对象。
第一挖掘对象集合与第二挖掘对象集合中的挖掘对象均可能作为当前犯罪嫌疑人的同伙,两个集合通过不同维度的信息关联筛选得到与犯罪嫌疑人存在位置同步性或者行径同步性的相关挖掘对象。可以理解的是,通过并集处理,最终得到的一个可疑团伙成员集合,该集合中的相关挖掘对象,其在多个不同维度上的位置和行径与犯罪嫌疑人存在同步性。例如,第一挖掘对象集合中的挖掘对象可能与犯罪嫌疑人同时接入同一WiFi热点或者同时出现在某一位置。而第二挖掘对象集合中的挖掘对象则存在与犯罪嫌疑人同时入住一个酒店、进入同一网吧的情况。因此最终确定的一个可疑团伙成员集合,该集合中的挖掘对象,包含了从WiFi连接数据、网吧数据、酒店入住数据以及终端身份认证定位数据等各个方面筛选得到的与犯罪嫌疑人存在信息关联的挖掘对象,认为其与犯罪嫌疑人存在同伙关系的可能性较高,以此来确定最终的犯罪嫌疑人同伙。并且,通过并集处理,可以使本申请实施例的犯罪团伙挖掘方法适应多种不同维度的业务数据,无需根据各种不同的业务数据设置对应的业务规则,并通过不同的业务数据进行犯罪团伙的同伙挖掘。
上述,通过获取用于犯罪团伙挖掘的业务数据,将业务数据进行时间切片得到切片数据集,通过提取犯罪嫌疑人在对应时间段的经纬度信息和/或手机MAC地址信息,与切片数据集进行比对,通过确定经纬度信息或手机MAC地址信息存在设定关联关系的第一挖掘对象集合,进一步从该第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。采用上述技术手段,可以通过信息关联较快地进行犯罪团伙挖掘,避免繁琐的信息查询流程,进而简化同伙挖掘流程,提高信息挖掘效率。
实施例二:
在上述实施例的基础上,图7为本申请实施例二提供的一种数据挖掘装置的结构示意图。参考图7,本实施例提供的数据挖掘装置具体包括:获取模块21、比对模块22及确定模块23。
其中,获取模块21用于获取用于犯罪团伙挖掘的业务数据,将所述业务数据进行时间切片得到切片数据集,所述切片数据集的每一切片数据包含挖掘对象在对应切片时间下的经纬度信息和/或手机MAC地址信息;
比对模块22用于提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合;
确定模块23用于从所述第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。
上述,通过获取用于犯罪团伙挖掘的业务数据,将业务数据进行时间切片得到切片数据集,通过提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与切片数据集进行比对,通过确定经纬度信息或手机MAC地址信息存在设定关联关系的第一挖掘对象集合,以该第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。采用上述技术手段,可以通过信息关联较快地进行犯罪团伙挖掘,避免繁琐的信息查询流程,进而简化同伙挖掘流程,提高信息挖掘效率。
具体的,所述比对模块22包括:
第一提取单元,用于提取犯罪嫌疑人在对应时间段的经纬度信息;
第一比对单元,用于将所述切片数据集中包含经纬度信息的切片数据与犯罪嫌疑人在对应时间段的经纬度信息进行比对,确定同一切片时间下对应犯罪嫌疑人和相应挖掘对象的两个经纬度信息;
第一计算单元,用于计算所述两个经纬度信息的余弦相似度,提取余弦相似度达到设定相似度阈值的对应挖掘对象,形成第一挖掘对象集合。
具体的,所述比对模块22还包括:
第二提取单元,用于提取犯罪嫌疑人在对应时间段的手机MAC地址信息;
第二比对单元,用于将所述切片数据集中包含手机MAC地址信息的切片数据与犯罪嫌疑人在对应时间段的手机MAC地址信息进行比对,根据WiFi连接数据确定连接同一WiFi的对应犯罪嫌疑人和相应挖掘对象的两个手机MAC地址信息;
第二计算单元,用于计算所述两个手机MAC地址信息接入同一WiFi的时间离散度,提取时间离散度达到设定指标的对应挖掘对象,形成第一挖掘对象集合。
具体的,所述确定模块包括:
确定单元,用于根据网吧登录数据、酒店入住数据和终端身份认证定位数据确定与犯罪嫌疑人存在设定关联关系的第二挖掘对象集合;
并集单元,用于将所述第一挖掘对象集合与所述第二挖掘对象集合进行并集,确定与犯罪嫌疑人为同伙关系的挖掘对象。
具体的,所述确定单元包括:
第一列表子单元,用于根据网吧登录数据提取与犯罪嫌疑人在同一网吧、同一切片时间下录入身份认证信息达到设定次数的对应挖掘对象,形成第一候选列表;
第二列表子单元,用于根据酒店入住数据提取与犯罪嫌疑人在同一酒店、同一切片时间下录入身份认证信息达到设定次数的对应挖掘对象,形成第二候选列表;
第三列表子单元,用于根据终端身份认证定位数据确定与犯罪嫌疑人在同一地点、同一切片时间下接入同一WiFi热点达到设定次数的对应挖掘对象,通过手机MAC地址录入身份认证信息确定对应挖掘对象的身份信息,形成第三候选列表;
交集子单元,用于将所述第一候选列表、所述第二候选列表和所述第三候选列表通过交集处理得到第二挖掘对象集合。
本申请实施例二提供的数据挖掘装置可以用于执行上述实施例一提供的数据挖掘方法,具备相应的功能和有益效果。
实施例三:
本申请实施例三提供了一种电子设备,参照图8,该电子设备包括:处理器31、存储器32、通信模块33、输入装置34及输出装置35。该电子设备中处理器的数量可以是一个或者多个,该电子设备中的存储器的数量可以是一个或者多个。该电子设备的处理器31、存储器32、通信模块33、输入装置34及输出装置35可以通过总线或者其他方式连接。
存储器32作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请任意实施例所述的数据挖掘方法对应的程序指令/模块(例如,数据挖掘装置中的获取模块、比对模块及确定模块)。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通信模块33用于进行数据传输。
处理器31通过运行存储在存储器中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的数据挖掘方法。
输入装置34可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置35可包括显示屏等显示设备。
上述提供的电子设备可用于执行上述实施例一提供的数据挖掘方法,具备相应的功能和有益效果。
实施例四:
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据挖掘方法,该数据挖掘方法包括:获取用于犯罪团伙挖掘的业务数据,将所述业务数据进行时间切片得到切片数据集,所述切片数据集的每一切片数据包含挖掘对象在对应切片时间下的经纬度信息和/或手机MAC地址信息;提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合;从所述第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的数据挖掘方法,还可以执行本申请任意实施例所提供的数据挖掘方法中的相关操作。
上述实施例中提供的数据挖掘装置、存储介质及电子设备可执行本申请任意实施例所提供的数据挖掘方法,未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的数据挖掘方法。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (10)

1.一种数据挖掘方法,其特征在于,包括:
获取用于犯罪团伙挖掘的业务数据,将所述业务数据进行时间切片得到切片数据集,所述切片数据集的每一切片数据包含挖掘对象在对应切片时间下的经纬度信息和/或手机MAC地址信息;
提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合;
从所述第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。
2.根据权利要求1所述的数据挖掘方法,其特征在于,所述提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合,包括:
提取犯罪嫌疑人在对应时间段的经纬度信息;
将所述切片数据集中包含经纬度信息的切片数据与犯罪嫌疑人在对应时间段的经纬度信息进行比对,确定同一切片时间下对应犯罪嫌疑人和相应挖掘对象的两个经纬度信息;
计算所述两个经纬度信息的余弦相似度,提取余弦相似度达到设定相似度阈值的对应挖掘对象,形成第一挖掘对象集合。
3.根据权利要求1所述的数据挖掘方法,其特征在于,所述提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合,包括:
提取犯罪嫌疑人在对应时间段的手机MAC地址信息;
将所述切片数据集中包含手机MAC地址信息的切片数据与犯罪嫌疑人在对应时间段的手机MAC地址信息进行比对,根据WiFi连接数据确定连接同一WiFi的对应犯罪嫌疑人和相应挖掘对象的两个手机MAC地址信息;
计算所述两个手机MAC地址信息接入同一WiFi的时间离散度,提取时间离散度达到设定指标的对应挖掘对象,形成第一挖掘对象集合。
4.根据权利要求1所述的数据挖掘方法,其特征在于,所述经纬度信息根据WiFi连接数据、网吧登录数据、酒店入住数据或终端身份认证定位数据获取,所述手机MAC地址信息通过WiFi连接数据获取。
5.根据权利要求4所述的数据挖掘方法,其特征在于,所述WiFi连接数据包含有WiFi发射器的经纬度数据及WiFi发射器获取到的手机MAC地址,通过所述WiFi发射器获取到的手机MAC地址确定对应挖掘对象的所述手机MAC地址信息,并在挖掘对象的手机连接对应WiFi热点时,以所述WiFi发射器的经纬度数据作为对应挖掘对象的所述经纬度信息。
6.根据权利要求4所述的数据挖掘方法,其特征在于,所述从所述第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象,包括:
根据网吧登录数据、酒店入住数据和终端身份认证定位数据确定与犯罪嫌疑人存在设定关联关系的第二挖掘对象集合;
将所述第一挖掘对象集合与所述第二挖掘对象集合进行并集,确定与犯罪嫌疑人为同伙关系的挖掘对象。
7.根据权利要求6所述的数据挖掘方法,其特征在于,所述根据网吧登录数据、酒店入住数据和终端身份认证定位数据确定与犯罪嫌疑人存在设定关联关系的第二挖掘对象集合,包括:
根据网吧登录数据提取与犯罪嫌疑人在同一网吧、同一切片时间下录入身份认证信息达到设定次数的对应挖掘对象,形成第一候选列表;
根据酒店入住数据提取与犯罪嫌疑人在同一酒店、同一切片时间下录入身份认证信息达到设定次数的对应挖掘对象,形成第二候选列表;
根据终端身份认证定位数据确定与犯罪嫌疑人在同一地点、同一切片时间下接入同一WiFi热点达到设定次数的对应挖掘对象,通过手机MAC地址录入身份认证信息确定对应挖掘对象的身份信息,形成第三候选列表;
将所述第一候选列表、所述第二候选列表和所述第三候选列表通过交集处理得到第二挖掘对象集合。
8.一种数据挖掘装置,其特征在于,包括:
获取模块,用于获取用于犯罪团伙挖掘的业务数据,将所述业务数据进行时间切片得到切片数据集,所述切片数据集的每一切片数据包含挖掘对象在对应切片时间下的经纬度信息和/或手机MAC地址信息;
比对模块,用于提取犯罪嫌疑人在对应时间段的经纬度信息或手机MAC地址信息,与所述切片数据集进行比对,确定与犯罪嫌疑人的经纬度信息或手机MAC地址信息在同一切片时间下存在设定关联关系的第一挖掘对象集合;
确定模块,用于从所述第一挖掘对象集合中确定与犯罪嫌疑人为同伙关系的挖掘对象。
9.一种电子设备,其特征在于,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7任一所述的数据挖掘方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7任一所述的数据挖掘方法。
CN201911072865.8A 2019-11-05 2019-11-05 一种数据挖掘方法、装置、电子设备及存储介质 Pending CN110825785A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911072865.8A CN110825785A (zh) 2019-11-05 2019-11-05 一种数据挖掘方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911072865.8A CN110825785A (zh) 2019-11-05 2019-11-05 一种数据挖掘方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN110825785A true CN110825785A (zh) 2020-02-21

Family

ID=69552722

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911072865.8A Pending CN110825785A (zh) 2019-11-05 2019-11-05 一种数据挖掘方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110825785A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111984831A (zh) * 2020-08-21 2020-11-24 北京明略软件系统有限公司 用于盗窃事件信息挖掘的方法与装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103914532A (zh) * 2014-03-31 2014-07-09 安徽新华博信息技术股份有限公司 案件嫌疑人自动排查的分析方法
CN105205155A (zh) * 2015-09-25 2015-12-30 珠海世纪鼎利科技股份有限公司 一种大数据犯罪同伙的筛查系统和方法
CN105404890A (zh) * 2015-10-13 2016-03-16 广西师范学院 一种顾及轨迹时空语义的犯罪团伙判别方法
CN105701123A (zh) * 2014-11-27 2016-06-22 阿里巴巴集团控股有限公司 人车关系的识别方法及装置
US20170140192A1 (en) * 2015-11-16 2017-05-18 MorphoTrack, LLC Feature-Based Matcher for Distorted Fingerprint Matching
CN108257070A (zh) * 2018-02-24 2018-07-06 杭州数梦工场科技有限公司 犯罪嫌疑人定位方法、装置、电子设备和存储介质
CN108596815A (zh) * 2018-04-08 2018-09-28 深圳市和讯华谷信息技术有限公司 基于移动终端的用户行为相似度识别方法、系统及装置
CN109145225A (zh) * 2017-06-27 2019-01-04 阿里巴巴集团控股有限公司 一种数据处理方法及装置
CN109614418A (zh) * 2018-11-23 2019-04-12 武汉烽火众智数字技术有限责任公司 基于大数据的挖掘嫌疑目标的方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103914532A (zh) * 2014-03-31 2014-07-09 安徽新华博信息技术股份有限公司 案件嫌疑人自动排查的分析方法
CN105701123A (zh) * 2014-11-27 2016-06-22 阿里巴巴集团控股有限公司 人车关系的识别方法及装置
CN105205155A (zh) * 2015-09-25 2015-12-30 珠海世纪鼎利科技股份有限公司 一种大数据犯罪同伙的筛查系统和方法
CN105404890A (zh) * 2015-10-13 2016-03-16 广西师范学院 一种顾及轨迹时空语义的犯罪团伙判别方法
US20170140192A1 (en) * 2015-11-16 2017-05-18 MorphoTrack, LLC Feature-Based Matcher for Distorted Fingerprint Matching
CN109145225A (zh) * 2017-06-27 2019-01-04 阿里巴巴集团控股有限公司 一种数据处理方法及装置
CN108257070A (zh) * 2018-02-24 2018-07-06 杭州数梦工场科技有限公司 犯罪嫌疑人定位方法、装置、电子设备和存储介质
CN108596815A (zh) * 2018-04-08 2018-09-28 深圳市和讯华谷信息技术有限公司 基于移动终端的用户行为相似度识别方法、系统及装置
CN109614418A (zh) * 2018-11-23 2019-04-12 武汉烽火众智数字技术有限责任公司 基于大数据的挖掘嫌疑目标的方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111984831A (zh) * 2020-08-21 2020-11-24 北京明略软件系统有限公司 用于盗窃事件信息挖掘的方法与装置

Similar Documents

Publication Publication Date Title
CN104703125B (zh) 基于即时通信的信息推荐方法、装置和终端
US10078743B1 (en) Cross identification of users in cyber space and physical world
CN110956547B (zh) 一种基于搜索引擎的实时识别欺诈团伙的方法及系统
US9854208B2 (en) System and method for detecting an object of interest
CN111522922A (zh) 日志信息查询方法、装置、存储介质及计算机设备
US20140343984A1 (en) Spatial crowdsourcing with trustworthy query answering
US9131341B2 (en) System and method for locating a mobile device
CN108712712B (zh) 无线保真WiFi网络关联信息显示方法及装置
Tang et al. Mining sensor data in cyber-physical systems
EP3828732A2 (en) Method and apparatus for processing identity information, electronic device, and storage medium
WO2014190738A1 (en) System and method for locating a mobile device
WO2018010693A1 (zh) 识别伪基站信息的方法及装置
CN107071708B (zh) 智能移动终端被动无线信号采集及定位方法
CN111065044B (zh) 基于大数据的数据关联分析方法、装置及计算机存储介质
CN110825785A (zh) 一种数据挖掘方法、装置、电子设备及存储介质
CN106993027B (zh) 远程数据存储位置验证方法
CN115376192B (zh) 用户异常行为确定方法、装置、计算机设备及存储介质
KR101602480B1 (ko) 불법 사이트 차단 시스템 및 방법, 이를 수행하기 위한 기록매체
US11963128B2 (en) Evaluating IP location on a client device
CN111949699A (zh) 一种基于多重验证的轨迹碰撞方法及系统
CN112365248B (zh) 一种分析数字货币交易路径的方法及系统
CN113163327A (zh) 一种移动应用中定位数据真伪辨别的方法和系统
CN111400442A (zh) 常驻地址分析方法、装置、设备及可读存储介质
CN111090816A (zh) 时空轨迹数据的管理方法和装置
CN112257109B (zh) 数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200221

RJ01 Rejection of invention patent application after publication