ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Design and Implement Proposed Crime Analysis Using Modified Association Rule

المصدر: المجلة العراقية لتكنولوجيا المعلومات
الناشر: الجمعية العراقية لتكنولوجيا المعلومات
المؤلف الرئيسي: Jabar, Emad K. (Author)
مؤلفين آخرين: Hessian, Enas M. (Co-Author) , هاشم، سكينة حسن (Co-Author)
المجلد/العدد: مج6, ع2
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2014
الصفحات: 48 - 60
DOI: 10.34279/0923-006-002-008
ISSN: 1994-8638
رقم MD: 707812
نوع المحتوى: بحوث ومقالات
قواعد المعلومات: HumanIndex
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

13

حفظ في:
LEADER 05196nam a22002537a 4500
001 0100948
024 |3 10.34279/0923-006-002-008 
044 |b العراق 
100 |9 369458  |a Jabar, Emad K.  |e Author 
245 |a Design and Implement Proposed Crime Analysis Using Modified Association Rule 
260 |b الجمعية العراقية لتكنولوجيا المعلومات  |c 2014 
300 |a 48 - 60 
336 |a بحوث ومقالات 
520 |a يقدم هذا البحث اقتراحا لتعزيز تحليل الجريمة من خلال قواعد ارتباط تعدين البيانات، تتكون الاستراتيجية المقترحة من ثلاثة مستويات، كل مستوى يقدم اقتراح مناسبة لتحليل الجريمة والتنبؤ بها. يتناول المستوى الأول بيانات الجريمة في مجال التعدين، وهذا المستوى يبحث في كيفية التوصل إلى سمات هامة للجريمة التي تستخدم في أنظمة تعدين البيانات. المقترح بتنظيم بيانات الجريمة في ثلاثة أبعاد، سمات الجريمة، سمات المجرم والسمات الجغرافية للجريمة. والمستوى الثاني استخدام قواعد الارتباط (نحو استدلالي) كأسلوب منجم للجرائم، ولكن في حالة البيانات الكبيرة هذه الطريقة ليست فعالة، وأيضاً لا توجد حماية للبيانات المعدنة من المستخدمين الغير مخوليين. البحث يقوم باقتراح (MAR) لتجنب تدهور الأداء مع تحليل الجريمة من خلال الحد من المعاملات غير المهمة والزائدة عن الحاجة. المستوى الثالث تطبق MAR على كل بعدا بشكل منفصل وفقا للحاجة والطلب على وجود علاقة بين هذه الأبعاد. الطريقة المقترحة تم تطبيقها على بيانات الجريمة الحقيقية من مكتب مأمور شرطة وتم الاعتماد على هذه البيانات في العمل السابق (مرجع 6)، ثم مقارنة ذلك بين العمل السابق والحالي. نتائج المقارنات أظهرت أن العمل الحالي يتسم بفعالية أكثر من العمل السابق عن طريق الاستفادة المثلي من الوقت والمساحة المستهلكة في مجال التعدين، كذلك الدقة في التنبؤ لأنه بحذف البيانات المكررة وغير فعالة.  |b This research presents a proposal to advance crime analysis that through employee data mining association rules on crime’s data with a proposed strategy consists of three levels, each level present suggestion to suite and consistence crime analysis and predictions. First level will deal with the challenges in mining crime data, where the last often comes from the free text field. While free text fields can give the newspaper columnist, a great story line, converting them into data mining attributes is not always an easy job. The proposal will look at how to arrive at the significant attributes for the data mining systems. That through suggested view organized the crime to three dimensions these are crime attributes, criminal attributes and geo-crime attributes. Second level will use AR (apriori) as a miner technique of crimes, but apriori in case of large dataset is not efficient, also has no security to protect the mined data from unauthorized users. The proposal modify apriori (MAR) to avoid the degradation of performance with crime analysis by reduce unimportant and redundant transactions. Advance MAR with modest suggestion to be secure. Third level, applying the MAR on each dimension separately then according need and on demand of correlate among these dimensions, the correlation done using proposed mixing. The proposal applied on real crime data from a dependable sheriffs office depended in our previous work (reference 6), then a comparison done between the previous and current work. The results of comparisons show the current work advance previous work by optimizing time and space consumed in mining through apply suggested MAR in current work, where the previous work apply traditional apriori AR. Also the proposed MAR give precision in prediction since it omitting the redundant and ineffective data 
653 |a تحليل الجريمة 
653 |a الجريمة 
653 |a نظم معلومات الجريمة 
700 |9 369454  |a Hessian, Enas M.  |e Co-Author 
773 |4 علوم المعلومات وعلوم المكتبات  |6 Information Science & Library Science  |c 008  |e Iraqi Journal of Information Technology  |f Al-Maǧallaẗ al-ʻirāqiyyaẗ li-tiknulūǧiyā al-maʻlūmāt  |l 002  |m مج6, ع2  |o 0923  |s المجلة العراقية لتكنولوجيا المعلومات  |v 006  |x 1994-8638 
700 |9 369455  |a هاشم، سكينة حسن  |g Hashem, Soukaena H.  |e Co-Author 
856 |u 0923-006-002-008.pdf 
930 |d y  |p y  |q y 
995 |a HumanIndex 
999 |c 707812  |d 707812 

عناصر مشابهة