{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2023,9,11]],“日期-时间”:“2023-09-11T20:32:43Z”,“时间戳”:1694464363132},“引用-计数”:37,“发布者”:“威利”,“问题”:“2”,“许可证”:[{“开始”:{--“日期部件”:[2011,2,4]],“时间”:”2011-02-04 T00:00:00Z“,”时间戳“:1296777600000},“内容版本”:“vor”,“延迟天数”:0,“URL”:“http:\/\/onlinelibrary.wiley.com\/termsAndConditions#vor”}],“内容域”:{“域”:[],“交叉标记限制”:false},“短容器标题”:[“WIREs Data Min&Knowl”],“已发布的印刷品”:{“日期部分”:[[2011,3]]},“摘要”:摘要<\/jats:title>刑事调查的一个重要组成部分是审问警察和其他刑事司法机构持有的大型信息数据库。数据挖掘和决策支持系统在协助法庭领域的人类推理方面发挥着重要作用,法庭领域创造了2010年最具挑战性的决策环境之一。技术范围广泛,包括社交网络分析、地理信息系统和数据挖掘技术,用于聚集犯罪、查找犯罪与剖析罪犯之间的联系、识别犯罪网络、匹配犯罪、生成嫌疑人和预测犯罪活动。本文不打算涵盖犯罪调查员可用的各种技术,其他地方也有介绍(Oatley GC、Ewart BW、Zeleznikow J.警察决策支持系统:数据挖掘技术应用于2018soft2019法医证据的经验教训)。Artif Intell定律<\/jats:italic>2006,14:35\u2013100)。相反,其目的是强调犯罪分析人员可用技术的实施和解释问题。为此,作者借鉴了他们使用2010年真实世界犯罪数据库(Oatley GC、Belem B、Fernandes K、Hoggarth E、Holland B、Lewis C、Meier P、Morgan K、Santhanam J等)的经验。帮派枪击犯罪问题2014年的解决方案来自社会网络理论、流行病学、细胞自动机、贝叶斯网络和空间统计。接受:IEEE出版物的书籍章节计算取证<\/jats:斜体>2008;Oatley GC、McGarry K、Ewart BW。罪犯网络指标。WSEAS Trans-Inf Sci Appl 2006,3:2440\u20132448;犯罪分析软件:图钉、聚类和贝叶斯网络预测。Expert Syst Appl 2003,25:569\u2013588),涉及枪支和帮派犯罪、欺诈、恐怖主义、入室盗窃和零售犯罪。\u00a9 2011 John Wiley&Sons公司。WIRE数据挖掘知识发现2011 1 147\u2010153 DOI:10.1002本文分类如下:\n个算法开发>时空数据挖掘应用领域>科学和技术应用领域>社会和文化数据和知识的基本概念>以人为本和用户交互参考计数“:8,”title“:[”数据挖掘和犯罪分析“],”prefix“:”10.1002“,”volume“:”1“,”author“:[{”given“:“Giles”,”family“:”Oatley“,”sequence“:”first“,”affiliation“:[]},{”given“,:[{“key”:“e_1_2_6_2_2”,“doi-asserted-by”:“publisher“,”DOI“:”10.1348\/135532500167958“},{”key“:”e_1_2_6_3_2“,”first page“:“297”,”volume-title“:”Profiling Property Crimes“,”author“:”Merry S.“,“year”:“2000”},“key”:“e_1_i_6_4_2”,“DOI-asered-by”:“publisher”,“DOI”:“10.1350\/ijps.4.323.10871”}由“:”publisher“,”DOI“:”10.1007\/978-3-540-71549-8_35“}插入,{”key“:”e_1_2_6_6_2“,”doi-asserted-by“:”publisher“,”doi“:”10.1007\/978-0-387-71613-8_22“},{“key”:“e_1_i_6_7_2”,“doi-assert-by”:“publisher”,“doi”:“10.1109\/MC.2004.1297301”},“key“:”e_1_c_6_8_2“,e_1_2_6_9_2“,”volume-title“:”社交网络方法简介(电子版)“,”author“:”Hanneman RA“,”year“:”2005“},{”key“:”e_1_2_6_10_2“,”first page“:“247”,”volume-title“:”The Social Psychology of Crime.Groups,Teams and Networks“,”author“:”McCluskey K“,”year“:“2000”},}“key”:“e_1_i_6_11_2”,“doi-asserted-by”:“publisher”,”doi“:”10.1093\/police\/pan062“}”,{2_2“,”卷标“:”中东欧警察:将第一手知识与西方经验进行比较(电子版)”,“作者”:“Van Der Heijden T.”,“年份”:“1996”},{“key”:“e_1_2_6_13_2”,“首页”:“33”,“volume-title”:“犯罪学研究重点”,“author”:“Ewart BW”,“year”:“2007”}期刊标题“:“有记录犯罪的计数规则”,{“key”:“e_1_2_6_15_2”,“volume title”:“英国欺诈的性质、程度和经济影响。首席警官协会报告。“经济犯罪组合”,“作者”:“Levi M”,“年份”:“2007”},{“key”:“e_1_2_6_16_2”,“doi断言”:“publisher”,“doi”:“10.1007\\s10506-005-4163-0”},{“key”:“e_1_2_6_17_2”,“doi-asserted-by”:“publisher”,“doi”:“10.1214\/ss\/1042727940”},{”key“:”e_1_i_6_18_2“,”volume-title“:”基于数据挖掘\u2010的欺诈检测研究综合调查“,”author“:”Phua C“,”year“2005”}、{“key”::“2004年网络、传感和控制国际会议论文集”,“作者”:“Kou Y”,“年份”:“2004”},{“key”:“e_1_2_6_20_2”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/MIS.2002.1024744”}:“NIM.2010.National Intelligence Model\u2014分析技术和产品。网址:http://\/police.homeoffice.gov.uk\/publications\/operational\u2010policing\/NIM\u2010analytical\/.(2010年8月12日访问)。”},{“key”:“e_1_2_6_22_2”,“doi-asserted-by”:“publisher”,“doi”:“10.1093\/bjc\/41.4580”}、{“key”:”e_2_6m_23_2“,“首页”:“5365”,“article-title”:“适用于犯罪组织的网络范式:理论上的吹毛求疵还是调查人员的相关理论?荷兰的最新发展”,“卷”:“24”,“作者”:“Klerks P.”,“年份”:“2001年”,“新闻标题”:“联系”},{“关键”:“e_1_2_6_24_2”,“doi-asserted-by”:“出版商”,“doi”:“10.1037\/h0022125”}:“e_1_2_6_25_2”,“doi-asserted-by”:“publisher”,“doi”:“10.1093\/bjc\/44.155”},{“key”:“e_ 1_6_26_2”,”volume-title“:“剖析财产犯罪。”,“author”:“Barker M”,“year”:“2000”}:“2006”},{“键”:“e_1_2_6_28_2”,“doi-asserted-by”:“publisher”,“doi”:“10.1080\/15614260701615086”},{“key”:“e_1_2_6_29_2”,“doi-asserted-by”:”publisher“,”doi“:”10.1002\/acp.1142“},}“keys”:“e_1_2_6_30_2”,”doi-assert-by“:”publister“,”doi“:“10.1126\/science.1103024”}、{“key”:”e_2_6/31_2“,”doi-assert by“:”publisher“,”doi“:”10.1111\/j.1933-1592.2007.0027.x“},{”key“:”e_1_2_6_32_2“,“非结构化”:“PARC_ACH.2010。PARC ACH 2.0.3软件。\u2018竞争假设分析。\u2019可在以下网址获取:http:\/\/www2.parc.com\/istl\/projects\/ach\/ach.html。(2010年8月12日查阅)。“},{”key“:”e_1_2_6_33_2“,”unstructured“:”GJXDA.2010.Global Justice XML Data Model.网址:http://\/it.ojp.gov\/jxdm\/.(2010年8月12日访问)。“}”,{“key”:“e_1_i_6_34_2”,“unstructure”:“CDM.NPIA Corporate Data Model2007。网址:http://\/cordm.npia.police.uk\/。(2010年8月12日查阅)。“},{”key“:”e_1_2_6_35_2“,”volume-title“:”用55个小步骤成为解决问题的犯罪分析员\u2014“,”author“:”Clarke RV“,”year“:”2003“}、{”key“:“e_1_i_6_36_2”、“doi-asserted-by”:“publisher”,“doi”:“10.1016\/S0379-0738(98)00213-8”},“key”:“e_ 1_6_37_2”,“首页”:“93”,“article-title”:“”通过使用不同来源的数据分析连环犯罪”,“卷”:“67”,“作者”:“Ribaux O”,“年份”:“2001”,“日志标题”:“Probl Forensic Sci”},{“key”:“e_1_2_6_38_2”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/S1355-0306(03)71760-2”}],“container-title”:[“WIREs data Mining and Knowledge Discovery”],“original title”:[],“language”:“en“,”link“:[{”URL“:”https:\/\/api.wiley.com/onlinelibrary\/tdm\/v1\/articles \/10.1002%2Fwidm.6“,”content-type“:”application\/pdf“,”content-version“:”vor“,”intended-application“:”text-mining“},{”URL:“https:\//api.wiley.com\/onlinelibrary//tdm\/v1\/articles\/10.10002%2Fwidm.6”,“content-type:”未指定“,”content-version“:”vor“,”intended-application“:”text-mining“},{“URL”:“https:\/\/wires.onlinelibrary.wiley.com/doi\/pdf\/10.1002\/widm.6”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}],“存放”:{“date-parts”:[2023,9,10]],“date-time”:“2023-09-10T19:44:16Z”,“时间戳”:1694375056000},“score”“:1,”资源“:{”主“:{”URL“:”https:\/\/wires.onlinelibrary.wiley.com/doi\/10.1002\/widm.6“}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-parts“:[[2011,2,4]]},“references-count”:37,“journal-issue”:{“issue”:“2”,“published-print”:{“date-part”:[2011,3]}}、“alternative-id”:[“10.1002\/widm.6”],“URL”:“http://\/dx.doi.org\/10.1002\/widm.6”,“存档”:[“Portico”],“关系“:{},”ISSN“:[”1942-4787“,”1942-7795“],”ISSN-type“:[{”value“:”1942-4487“,“type”:“print”},{”value“:”1949 2-4795“,”type“:”electronic“}],“subject”:[],“published”:{“date-parts”:[2011,2,4]]}}}}