恐怖袭击事件的类型预测方法及系统与流程

文档序号:15888658发布日期:2018-11-09 19:53阅读:531来源:国知局
恐怖袭击事件的类型预测方法及系统与流程
本公开涉及一种恐怖袭击事件的类型预测方法及系统。
背景技术
“911”事件后,恐怖袭击的阴影笼罩全球。尽管各国都加大了防控力度,但是恐怖袭击事件并未远离人们的生活。大量与恐怖袭击事件相关的数据中隐含着各种深层次的关联和规律,这些隐藏的现象能够有效地指导反恐预警系统的建设工作,帮助解决反恐决策中的疑难问题,进行规律识别和预测。然而,对恐怖袭击大数据进行预测过程中,存在分类操作误判率高、预测精度低的问题,从而导致反恐预警系统效率不高。技术实现要素:为了解决至少一个上述技术问题,在第一方面中,本公开提供了一种恐怖袭击事件的类型预测方法,其包括:获得恐怖袭击事件的属性;基于恐怖袭击事件的属性对恐怖袭击事件执行多个分类操作,以得到多个分类结果;以及对多个分类结果进行组合,以确定出恐怖袭击事件的类型。在一些实施方式中,对恐怖袭击事件的属性执行多个分类操作,以得到多个分类结果的步骤包括:通过k最邻近分类算法、决策树c4.5分类算法、自举汇聚法分类算法和支持向量机分类算法分别对恐怖袭击事件的属性执行多个分类操作,以得到多个分类结果。在一些实施方式中,对多个分类结果进行组合,以确定出恐怖袭击事件的类型的步骤包括:将多个分类结果以预定权重进行组合,并将具有最大概率的袭击类型确定为恐怖袭击事件的类型。在一些实施方式中,该方法还包括:提供训练数据集合;对训练数据集合执行多个分类操作,以得到训练类型;以及基于得到的训练类型,通过遗传算法分别确定出多个分类操作的权重。在一些实施方式中,该方法还包括:采用轮盘赌方式选择遗传算法的算子。在一些实施方式中,该方法还包括:设置遗传算法的两点交叉概率为0.7。在一些实施方式中,该方法还包括:设置遗传算法的单点变异概率为0.1。在一些实施方式中,恐怖袭击事件的类型选自以下之一:暗杀、绑架、武装攻击、劫持、路障、基础设施破坏、徒手攻击、爆炸、和未知。在一些实施方式中,恐怖袭击事件的属性包括:发生恐怖袭击的城市、发生恐怖袭击的地区、恐怖组织名称、武器类型、造成损失、是否产生赎金。在第二方面中,本公开提供了一种恐怖袭击事件的类型预测系统,包括:处理器;存储器,存储有能够被处理器执行的计算机可读指令,在计算机可读指令被执行时,处理器执行以下操作:获得恐怖袭击事件的属性;基于恐怖袭击事件的属性对恐怖袭击事件执行多个分类操作,以得到多个分类结果;以及对多个分类结果进行组合,以确定出恐怖袭击事件的类型。附图说明附图示出了本公开的示例性实施方式,并与其说明一起用于解释本公开的原理,其中包括了这些附图以提供对本公开的进一步理解,并且附图包括在本说明书中并构成本说明书的一部分。图1示出了根据本公开一些实施方式的恐怖袭击事件的类型预测方法的示意性流程图。图2示出了根据本公开实施方式的确定分类操作的权重的过程。图3示出了根据本公开至少一个实施方式的通过遗传算法确定分类操作的权重的示意性流程图。图4示出了适于执行根据本公开一些实施方式的恐怖袭击事件的类型预测方法的计算机系统的结构示意图。具体实施方式下面结合附图和实施方式对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施方式仅用于解释相关内容,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分。需要说明的是,在不冲突的情况下,本公开中的实施方式及实施方式中的特征可以相互组合。下面将参考附图并结合实施方式来详细说明本公开。图1示出了根据本公开一些实施方式的恐怖袭击事件的类型预测方法100的示意性流程图。如图1所示,方法100包括:s101,获得恐怖袭击事件的属性;s102,基于恐怖袭击事件的属性对恐怖袭击事件执行多个分类操作,以得到多个分类结果;以及s103,对多个分类结果进行组合,以确定出恐怖袭击事件的类型。步骤s101中所提到的恐怖袭击事件的属性可包括但不限于:城市(袭击发生地)、具体地区(类别变量,代表恐袭发生的具体地区)、恐怖组织名称(对恐袭负责的组织)、武器类型、造成损失、是否产生赎金。在步骤s102中,每个分类操作基于恐怖袭击事件的属性确定出该恐怖袭击事件的类型为以下类型之一的概率:暗杀、绑架、武装攻击、劫持、路障、基础设施破坏、徒手攻击、爆炸、或未知。每个分类操作均可确定出该恐怖袭击事件的类型为上述类型之一的概率。在本公开中,上述的分类操作可以是基于k近邻分类(k-nearestneighbor,k-nn)算法的分类操作、基于支持向量机(supportvectormachine,svm)算法的分类操作、基于朴素贝叶斯(bayesian)算法的分类操作、基于决策树c4.5算法的分类操作、基于二次判别分析(quadraticdiscriminantanalysis,qad)算法的分类操作、基于线性判别分析(lineardiscriminantanalysis,lda)算法的分类操作、基于重构判别分析(reconstructivediscriminantanalysis,rda)算法的分类操作、基于bagging(bootstrapaggregating)算法的分类操作。在本公开的一个示例性实施方式中,步骤s102中可通过k最邻近分类算法、决策树c4.5分类算法、自举汇聚法分类算法和支持向量机分类算法分别对恐怖袭击事件的属性执行分类操作,以得到四个分类结果,其中每个分类操作所得到的分类结果均指示了该恐怖袭击事件的类型为以下类型之一的概率:暗杀、绑架、武装攻击、劫持、路障、基础设施破坏、徒手攻击、爆炸、或未知。在步骤s103中,将在步骤s102中所得到的分类结果进行组合,以确定出该恐怖袭击事件的类型。在本公开的一些实施方式中,步骤s103可包括:将多个分类结果以预定权重进行组合,并将具有最大概率的袭击类型确定为该恐怖袭击事件的类型。下面将结合图2来描述根据本公开实施方式的确定分类操作的权重的过程。如图2所示,根据本公开实施方式的确定分类操作的权重的过程200可包括:s201,提供训练数据集合;s202,对训练数据集合执行多个分类操作,以得到训练类型;以及s203,基于得到的训练类型,通过遗传算法分别确定出该多个分类操作的权重。下面结合一个具体示例来对过程200进行更详细地解释说明。在步骤s201中,提供一个训练数据集合d,d={(xi,yi),i=1,2,...i},本文中训练数据集合d是指从马里兰大学构建的全球恐怖主义数据库(globalterrorismdatabase,gtd)中经过数据预处理的数据(即,具有完整7个属性的45221条恐袭记录),x代表前文所提到的7种输入属性,包括城市、地区、袭击类型、恐怖组织名称、武器类型、造成损失、是否产生赎金。y表示相对应的输出属性(预测属性),即恐怖袭击类型(attacktype),i是训练的数据总数(i=45221)。在步骤s202中,可通过k最邻近分类算法、决策树c4.5分类算法、自举汇聚法分类算法和支持向量机分类算法分别对训练数据集合执行分类操作。可选地,从训练数据集合d中分离出一部分样本,并使用上述的四种分类操作进行处理。只有分离出来的样本数据用于每个分类操作权重的分配学习,这样可以有效地缩减遗传算法训练优化权重的时间。分类操作的组合可表示为其中,ak表示第k种分类操作,特征向量wk表示分配的权重。在步骤s203中使用遗传算法对分配权重进行优化,n个节点通过概率分配给不同分类操作进行分类的数学模型用公式1表示如下,其中表示使用分类操作i对样本数据集进行训练的概率,wk表示对应概率分配的权重,用遗传算法建立混合分类操作学习结果的融合机制,产生具有最高预测精度的分类操作组合。如图3所示,遗传算法涉及到多个目标函数的设定,包括种群定义、种群大小、交叉与变异规则等。本研究中,种群定义每个染色体包括每个分类操作的权向量,并且总和为1;种群大小(popsize=20%)并使用轮盘赌方式选择算子;采用两点交叉规则,交叉概率为0.7;使用单点变异,变异概率为0.1。通过确定分类操作的权重的过程200确定出各分类操作的权重如下表2所示:分类操作权重svm0.138577600742077bagging0.439491309912032c4.50.39946895924973knn0.02246213009616表2分类操作组合中的权重分配下方表3展示了根据本公开实施方式的恐怖袭击事件的类型预测方法与单个分类操作的预测精度对比。可以看到,恐怖袭击事件的类型预测方法预测精度最佳(94%)。对于单个分类操作,bagging(91.5%)和c4.5(90.5%)性能接近,svm(88.5%)效果稍差,而knn(83%)则最差。预测方法预测精度(%)svm88.5bagging91.5c4.590.5knn83分类操作组合94表3单独分类操作与分类操作组合的预测精度对比下面参考图4,其示出了适于用来实现本公开实施方式的恐怖袭击事件的类型预测方法的计算机系统400的结构示意图。如图4所示,计算机系统400包括中央处理单元(cpu)401,其可以根据存储在只读存储器(rom)402中的程序或者从存储部分408加载到随机访问存储器(ram)403中的程序而执行各种适当的动作和处理。在ram403中,还存储有系统400操作所需的各种程序和数据。cpu401、rom402以及ram403通过总线404彼此相连。输入/输出(i/o)接口405也连接至总线404。以下部件连接至i/o接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至i/o接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。特别地,根据本公开的实施方式,上文参考图1描述的过程可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,该计算机程序包含用于执行图1的方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。附图中的流程图和框图,图示了按照本发明各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述的模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中服务器中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本公开的恐怖袭击事件的类型预测方法。本领域的技术人员应当理解,上述实施方式仅仅是为了清楚地说明本公开,而并非是对本公开的范围进行限定。对于所属领域的技术人员而言,在上述公开的基础上还可以做出其它变化或变型,并且这些变化或变型仍处于本公开的范围内。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1