×

结合住房信息的非本地犯罪密度估计。 (英语) Zbl 1353.62137号

摘要:给定事件位置的离散样本,我们希望生成一个概率密度,该概率密度对空间域中事件发生的相对概率进行建模。标准密度估计技术不包含空间数据提供的先验信息。这种方法可以为事件无法实际发生的位置分配显著的正概率。特别是,在模拟住宅盗窃时,标准密度估计可以预测没有住宅的地方发生的住宅盗窃。合并空间数据可以通知密度的有效区域。当建模很少的事件时,额外的先验信息可以帮助正确地填补空白。学习并加强空间数据和事件数据之间的相关性可以从较少的事件中获得更好的估计。我们提出了基于(H^1)Sobolev半范数正则化子的最大惩罚似然估计的非局部版本,该正则化子从空间数据计算非局部权重,以获得更精确的空间密度估计。我们将此方法应用于圣费尔南多山谷的住宅盗窃数据集,该数据集的非局部权重由住宅数据或卫星图像提供。

MSC公司:

62第25页 统计学在社会科学中的应用
91B82号 统计方法;经济指标和措施
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 大西洋MON 249第29页–(1982)
[2] 第18页,1249页–(2008年)·邮编:1180.35530 ·doi:10.1142/S021820508003029
[3] PNAS 107(9)第3961页–(2010)·doi:10.1073/pnas.0910921107
[4] J投资心理犯罪简介6第187页–(2009年)·doi:10.1002/jip.108
[5] 英国犯罪学杂志45(3)第296页–(2005)·doi:10.1093/bjc/azh070
[6] 第25页,第325页–(2009年)·doi:10.1007/s10940-009-9068-8
[7] Townsley,《英国犯罪学杂志》43(3)第615页–(2003)·doi:10.1093/bjc/azg615
[8] 第19页603–(2003)·doi:10.1016/S0169-2070(03)00094-3
[9] 第27页,339页–(2011年)·doi:10.1007/s10940-010-9126-2
[10] 第20页,479页–(2011年)·doi:10.1198/jcgs.2010.09048
[11] 第54页,第513页–(2013年)·Zbl 1263.65010号 ·doi:10.1007/s10915-012-9615-6
[12] IEEE计算机学会计算机视觉和模式识别会议CVPR加利福尼亚州圣地亚哥第二届会议第1124页–(2005)
[13] 第28页,469页–(2006年)
[14] 第22页,888页–(2000年)
[15] 图论组合应用2第871页–(1991)
[16] 第17页,395页–(2007年)·doi:10.1007/s11222-007-9033-z
[17] 第7页,1005页–(2008年)
[18] 第4页,490页–(2005年)·Zbl 1108.94004号 ·数字对象标识代码:10.1137/040616024
[19] 第6页,1903年–(2013年)·Zbl 1279.68335号 ·数字对象标识代码:10.1137/120886935
[20] 第6页,595页–(2007年)·Zbl 1140.68517号 ·doi:10.1137/060669358
[21] 反向PROBL成像4第191页–(2010年)·Zbl 1185.42040号 ·doi:10.3934/ipi.2010.4.191
[22] 计算机视觉ECCV第三部分欧洲计算机视觉会议(法国马赛,2004年10月,5304,第57页)
[23] 第42页,第185页–(2010年)·Zbl 1203.65088号 ·doi:10.1007/s10915-009-9320-2
[24] 第86页,第286页–(2003年)
[25] ENVIRON PLANN A 21第1447页–(1989)·doi:10.1068/a211447
[26] 第10页,1090页–(2012年)·Zbl 1259.68215号 ·数字对象标识码:10.1137/1083109X
[27] 第26页,第214页–(2004年)
[28] COMPUTER VISIONECCV第三部分欧洲计算机视觉会议程序丹麦哥本哈根5月2352日第531页–(2002)
[29] 扫描J STAT 37第321页–(2010)·Zbl 1223.62035号 ·数字对象标识代码:10.1111/j.1467-9469.2009.00672.x
[30] 106第100页–(2011年)·Zbl 1396.62224号 ·doi:10.1198/jasa.2011.ap09546
[31] SECUR J 25第244页–(2011年)
[32] 安全信息1第1页–(2012年)·doi:10.1186/2190-8532-1-1
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。