期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘聚类方法识别串并多发性侵财案件平台的设计与实现
被引量:
1
下载PDF
职称材料
导出
摘要
多发性侵财案件量广面大,直接损害广大人民群众切身利益,严重影响人民群众的幸福感、安全感,人民群众反映强烈,各级党委政府高度重视。多发性侵财案件具有高发性、地域性、选择性等特点,识别串并案件的难度较大,讨论一种基于数据挖据聚类的数学方法,以期实现对多发性侵财案件的机器识别和串并。
作者
张超
张金波
伍坤
机构地区
国防科学技术大学
出处
《警察技术》
2017年第2期34-36,共3页
Police Technology
关键词
数据挖掘聚类
多发性
侵财案件
串并
机器识别
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
4
同被引文献
9
引证文献
1
二级引证文献
0
参考文献
2
1
曾文雄.
多发性侵财案件的侦查举措[J]
.政法学刊,2012,29(6):91-93.
被引量:1
2
王大龙,秦琦.
关于数据挖掘原理与算法的浅析[J]
.科技创新导报,2010,7(2):193-193.
被引量:5
二级参考文献
7
1
张银奎.数据挖掘原理[M].北京:机械工业出版社,2003..
2
王建良,杜元胜,徐建良.
面向离散制造业数据挖掘技术研究与应用[J]
.微计算机信息,2007,23(33):10-11.
被引量:6
3
王大中.犯罪现场勘查[M]北京:警官教育出版社,1999.
4
王大中;朱翔.犯罪现场勘查技术学[M]北京:中国人民公安大学出版社,2000.
5
闫增波.
城中村入室盗窃案件的特点、成因及侦防对策[J]
.西安社会科学,2008,26(1):75-78.
被引量:2
6
罗印升,李人厚,梅时春.
复杂工业过程中数据挖掘模型研究[J]
.信息与控制,2003,32(1):32-35.
被引量:17
7
朱群雄,麻德贤.
过程工业中数据挖掘技术的应用[J]
.计算机与应用化学,2004,21(1):107-110.
被引量:15
共引文献
4
1
程大江,黄林.
人脸识别技术在秦皇岛警务实战中的建设与应用[J]
.警察技术,2017(4):79-82.
被引量:3
2
周太平,王芳,张传金.
以人为中心的数据收敛和智能研判——视频数据为警务研判带来的飞跃[J]
.企业科技与发展,2018(11):74-75.
3
孙姝艺,刘洛,胡月明.
基于空间数据挖掘的广东省“旱改水”优先区选择[J]
.江苏农业科学,2019,47(4):216-222.
被引量:5
4
赵新宪.
C4.5算法在网络教学资源建设中的研究[J]
.内蒙古农业大学学报(自然科学版),2015,36(2):172-176.
被引量:1
同被引文献
9
1
刘晓平,吴敏,金灿.
采用图分解的特征识别算法研究[J]
.工程图学学报,2010,31(1):67-71.
被引量:8
2
王会青,陈俊杰.
基于图划分的谱聚类方法的研究[J]
.计算机工程与设计,2011,32(1):289-292.
被引量:16
3
韩宁,陈巍.
基于聚类分析的串并案研究[J]
.中国人民公安大学学报(自然科学版),2012,18(1):53-58.
被引量:12
4
张素智,张琳,曲旭凯.
基于最短路径的加权属性图聚类算法研究[J]
.计算机应用与软件,2016,33(11):212-214.
被引量:7
5
刘东进,郑旭强.
利用刑事技术侦破入室盗窃系列案的几点体会[J]
.广东公安科技,2016,24(4):55-56.
被引量:2
6
王增利,刘学军,陆娟.
入室盗窃多尺度地理因子分析[J]
.地理学报,2017,72(2):329-340.
被引量:16
7
郭占元,林涛.
面向大规模数据快速聚类K-means算法的研究[J]
.计算机应用与软件,2017,34(5):43-47.
被引量:17
8
边宅安,李慧嘉,陈俊华,马雨晗,赵丹.
多智能体系构架下的属性图分布式聚类算法[J]
.计算机科学,2017,44(S1):407-413.
被引量:3
9
石铠,任泺锟,彭一鸣,李慧嘉.
基于多节点社团意识系统的属性图聚类算法[J]
.计算机科学,2017,44(S1):433-437.
被引量:2
引证文献
1
1
鲍世方.
基于Spark/GraphX图聚类算法的入室盗窃串并案研究[J]
.计算机应用与软件,2017,34(9):108-113.
1
宋殿霞,王艳,邹光辉.
空间数据挖掘聚类算法研究[J]
.滨州学院学报,2006,22(6):43-48.
2
许可,袁野.
数据挖掘聚类分析技术概述[J]
.福建电脑,2015,31(5):80-81.
3
复杂的内存问题[J]
.电脑爱好者,2014(5):29-29.
4
显亮.
让液晶显示器“品”彩无限[J]
.电脑爱好者(普及版),2007,0(6):85-86.
5
叶启明.
变频器实际应用中的抗干扰问题[J]
.大众用电,2013(4):30-31.
被引量:1
6
何骞.
网络安全态势评估若干关键技术研究[J]
.中国新通信,2016,0(14):42-42.
被引量:3
7
周莹.
数据挖掘聚类算法研究及实现[J]
.信息技术与标准化,2013(9):32-34.
被引量:2
8
李海林,杨丽彬.
时间序列数据降维和特征表示方法[J]
.控制与决策,2013,28(11):1718-1722.
被引量:21
9
声音[J]
.中华建设,2008(12):6-6.
10
国务院:印发《关于开展第一次全国政府网站普查的通知》[J]
.中国信息安全,2015,0(4):14-14.
警察技术
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部