[发明专利]基于无监督智能学习算法的非法运营车辆识别方法有效
申请号: | 201510180572.7 | 申请日: | 2015-04-17 |
公开(公告)号: | CN104809180B | 公开(公告)日: | 2018-09-07 |
发明(设计)人: | 王佐成;任子晖;王汉林;马韵洁;张凯;范联伟;刘畅;张伟;周春寅;许亚军 | 申请(专利权)人: | 安徽四创电子股份有限公司 |
主分类号: | G06F17/30 | 分类号: | G06F17/30 |
代理公司: | 合肥金安专利事务所(普通合伙企业) 34114 | 代理人: | 吴娜 |
地址: | 230088 安徽*** | 国省代码: | 安徽;34 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 监督 智能 学习 算法 非法 运营 车辆 识别 方法 系统 | ||
本发明涉及基于无监督智能学习算法的非法运营车辆识别方法,包括:输入待识别车辆的筛选条件;在Hadoop大数据平台上检索出与筛选条件相关的车辆的过车数据;对检索出来的过车数据进行数据预处理;采用无监督智能学习算法对预处理后的过车数据进行分析处理;对分析结果进行统计分析,并将统计结果与阈值进行比较后,识别车辆是否为非法运营车辆,将最终的识别结果呈现给用户。本发明还公开了基于无监督智能学习算法的非法运营车辆识别系统。本发明对符合筛选条件的车辆的过车数据进行快速检索,接着进行数据预处理,使用无监督智能学习算法进行分析,并将分析结果呈现给用户,从而提高运管部门对非法营运车辆的监控管理能力。
技术领域
本发明涉及智能交通技术领域,尤其是一种基于无监督智能学习算法的非法运营车辆识别方法。
背景技术
近年来,全国各地发生了多起因乘客乘坐非法运营车辆而被抢劫、强奸、杀害的恶性案件,非法运营车辆的存在不仅给社会治安带来恶劣影响,而且还给正常交通运输市场秩序造成了极大的冲击,危害颇多,但目前并没有一种有效的方法或系统可实现非法运营车辆的自动识别。故如何自动识别非法运营车辆,如何追踪非法运营车辆的行车轨迹等问题已成为各地运管部门亟待解决的问题。
发明内容
本发明的目的在于提供一种实现对过车数据中的非法营运车辆的自动识别,维护正常的交通秩序,为运管处对非法营运车辆的监控处罚提供依据的基于无监督智能学习算法的非法运营车辆识别方法。
为实现上述目的,本发明采用了以下技术方案:一种基于无监督智能学习算法的非法运营车辆识别方法,该方法包括下列顺序的步骤:
(1)输入待识别车辆的筛选条件;
(2)根据筛选条件,在Hadoop大数据平台上检索出与筛选条件相关的车辆的过车数据;
(3)对检索出来的过车数据进行数据预处理;
(4)通过Hadoop大数据平台的MapReduce引擎,采用无监督智能学习算法对预处理后的过车数据进行分析处理;
(5)对分析结果进行统计分析,并将统计结果与阈值进行比较后,识别车辆是否为非法运营车辆,将最终的识别结果呈现给用户。
所述筛选条件包括车辆经过卡口的起止时间,卡口编号,以及车牌号码。
所述数据预处理包括以下步骤:
(1)特征选择:采用MapReduce引擎获取存储在分布式文件系统HBase中的卡口过车数据,然后通过相关性分析得到车辆过车数据中各特种属性与非法运营车辆间的相关程度,取相关程度靠前的3个确定为过车时间、经过卡口速度以及卡口编号;
(2)过车数据集成:将卡口系统中的过车数据信息与GIS系统中的卡口经纬度坐标信息集成;
(3)过车数据清洗:将过车数据中的非结构化数据进行标准化处理,将过车数据中有缺失或错误的数据删除,同时根据车型条件,删除大型客车、货车车辆;根据车牌号码,删除出租车、单位用车车辆;
(4)过车数据特征属性变换:将过车时间、卡口编号的非数字型属性值转换为数字型属性值,并将过车时间、卡口经纬度坐标值进行放大处理。
所述采用无监督智能学习算法对预处理后的过车数据进行分析处理包括以下步骤:
(1)计算过车数据间的欧几里得距离:将经预处理后的过车数据转变为数值型数据,计算待识别车辆的每条过车数据与其他所有车辆过车数据的欧几里得距离;
(2)计算过车数据的第k领域:将欧几里得距离按从小到大的顺序进行排序,取第k个值作为该过车数据的第k距离,以此过车数据为中心,以第k距离值为半径的空间区域为该过车数据的第k领域;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于安徽四创电子股份有限公司,未经安徽四创电子股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510180572.7/2.html,转载请声明来源钻瓜专利网。
- 上一篇:面向不确定数据的闭项集挖掘方法
- 下一篇:一种业务需求的确定方法及设备