agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot...

Post on 06-Jul-2015

174 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Conferencia "Agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot spots" en el marco de las Jornadas de Análisis Delictivo celebradas el 3 de Octubre de 2014 en el Centro Crímina de la Universidad Miguel Hernández.http://crimina.es/

TRANSCRIPT

Agregación, normalización y puesta en valor de datos

heterogéneos para la modelización de hot spots

La investigación del delito por medio de InternetTIC aplicadas a la prevención del crimen

Alex Rayón Jerezalex.rayon@{deusto.es, crimina.es}

@alrayonProfesor Universidad de Deusto. Socio - fundador Tenzing.

Índice de contenidos

● Introducción● Fundamentación teórica● Herramientas Crime Mapping● Técnicas predictivas● SocialCrime

● Introducción● Fundamentación teórica● Herramientas Crime Mapping● Técnicas predictivas● SocialCrime

Introducción

En este bloque de transparencias hablaremos de tecnología en el

reconocimiento de patrones y la detección de anomalías para la prevención/predicción del

suceso de un crimen

Introducción (II)

Más que predicción de crímenes, hablaremos de valoración del riesgo

asociado a la ocurrencia de un crimen

Introducción (III)

Waller, 2013 Kennedy y Van Brunschot, 2009

Introducción (IV)

Y hablaremos de filosofías de gestión

y herramientasinformáticas para la

organización de los departamentos de

seguridad

Introducción (V)

Principios

- Inteligencia precisa y compartida

- Respuesta rápida de los recursos- Tácticas efectivas

- Seguimiento

Objetivos

- Reducir el crimen- Una policía proactiva en la lucha

contra el crimen

Mecanismos- Regionalización y empowerment

- Acceso a la información apoyado por una infraestructura tecnológica de información- Participación comunitaria

Introducción (VI)

Analizando datos de llamadas al teléfono de

emergencias, información derivada de eventos

especiales, las rutas de transporte público o las

redes sociales, esto es posible

Fuente: http://www.mapinfo.com/product/mapinfo-crime-profiler/

Introducción (VII)

Esto permite…

- Plantear nuevas estrategias operativas- Aprovechar al máximo los recursos con

nuevas rutas para las patrullas - Redistribuir a los miembros policiales

en las zonas con mayor actividad delictiva

Índice de contenidos

● Introducción● Fundamentación teórica● Herramientas Crime Mapping● Técnicas predictivas● SocialCrime

Fundamentación teóricaIntroducción

La valoración del riesgo de un crimen antes de que se cometa es una idea vieja y recurrente

Fuente: http://esmateria.com/2012/09/03/luchar-contra-crimenes-del-futuro-no-es-cosa-de-ciencia-ficcion/

Fundamentación teóricaIntroducción (II)

Una idea que, de hecho, constituye casi un subgénero dentro de la

literatura de ciencia-ficción

Sin embargo, existen proyectos reales que pretenden justamente

esto: usar datos y modelos matemáticos para predecir

crímenes a escala local

Fuente: http://dattatecblog.com/2011/10/%C2%BFminority-report-en-la-vida-real/

Fundamentación teóricaIntroducción (III)

Difícil tarea, no obstante

Muchos delitos se improvisan

Los criminales tienen incentivos para ser impredecibles (el delito como elección racional, Cornish y Clarke, 1986)

Fundamentación teóricaIntroducción (IV)

Eso sí; lo consiguen solo a medias

Las personas que cometen crímenes responden a las circunstancias de formas más o menos racionales, más o menos comprendidas, y más o menos extrañas, pero el efecto agregado es suficiente que emerjan regularidades

estadísticas

Fundamentación teóricaIntroducción (V)

Así, podemos afirmar que los crímenes no son

fenómenos aleatorios

No se distribuyen de forma aleatoria en el espacio ni en el tiempo

(Brantingham y Brantingham, 1984)(Sherman, Gartin y Bueger, 1989)

Fuente: http://www.educabarrie.org/palabrario/aleatorio

Fundamentación teóricaIntroducción (VI)

Fundamentación teóricaIntroducción (VII)

Fundamentación teóricaIntroducción (VIII)

En realidad los cuerpos y fuerzas de seguridad llevan décadas anticipándose al crimen (ej. se preparan

dispositivos especiales los eventos deportivos y asigna guardaespaldas a personas amenazadas)

El factor cambiante actual es que se dispone de un volumen ingente de información para sistematizarese proceso y valorar los riesgos de ocurrencia de un

crimen de forma extensiva y a escala local

Fundamentación teóricaIntroducción (IX)

Para desarrollar un sistema de valoración de riesgos, se deberá iterar

entre los tres pasos siguientes:

1) Analizar datos históricos para detectar patrones en binomios {circunstancias, crimen}

2) Construir modelos predictivos sobre los binomios detectados

3) Alimentar dichos modelos con datos en tiempo real(toda esa información masiva que ya nos rodea) para que éstos nos indiquen dónde y cuándo hay que enviar

policías

Fuente: http://alt1040.com/2011/12/harvard-desarrolla-algoritmo-para-detectar-patrones-ocultos-en-conjuntos-de-datos-inmensos

Fundamentación teóricaFundamentación referencial: paper

Todo empezó con Gary Becker

Fundamentación teóricaFundamentación referencial: paper (II)

Fundamentación teóricaFundamentación referencial: paper (III)

Fundamentación teóricaFundamentación referencial: paper (IV)

Fundamentación teóricaFundamentación referencial: paper (V)

Fundamentación teóricaFundamentación referencial: paper (VI)

Fundamentación teóricaFundamentación referencial: Centros de investigación

Fundamentación teóricaFundamentación referencial: Centros de investigación (II)

Santa Clara University UCLA

Fundamentación teóricaFundamentación referencial: noticia

Fundamentación teóricaFundamentación referencial: noticia (II)

Fundamentación teóricaFundamentación referencial: noticia (III)

Fundamentación teóricaFundamentación referencial: noticia (IV)

Fundamentación teóricaFundamentación conceptual

Las variables que tienen relación con los crímenes que se cometen

Fundamentación teóricaFundamentación conceptual (II)

Trucos para la prevención de delitos que podrían ser digitalizados

Índice de contenidos

● Introducción● Fundamentación teórica● Herramientas Crime Mapping● Técnicas predictivas● SocialCrime

Crime MappingIntroducción

Las herramientas de Crime Mapping buscan apoyar al proceso de toma

de decisiones y asignación de recursos mediante

representaciones cartográficas y análisis especiales

Crime Mapping¿Qué son?

Tecnologías para la seguridad y la efectividad

en la prevención del crimen

Crime MappingBenchmark

El caso de Chicago, IL, EEUU

Crime MappingBenchmark (II)

El caso de Chicago, IL, EEUU

Fuente: http://www.brianckeegan.com/2014/04/crime-time-and-weather-in-chicago/

Crime MappingAnálisis del crimen

Los delitos son fenómenos humanos y, consecuentemente, su

distribución a lo largo de la geografía

no es aleatoria

Fuente: http://www.aeroterra.com/PDF/Diptico_delito.pdf

Crime MappingAnálisis del crimen (II)

Para que ocurra un delito, los delincuentes y sus objetivos (víctimas y/o bienes patrimoniales) deben coincidir por un período de tiempo en la misma

localización geográfica

Existen una serie de factores de gran influencia en el dónde, el por qué y en el cuándo

Crime MappingAnálisis del crimen (III)

Los mapas ofrecen a los analistas representaciones geográficas de las

relaciones entre el dónde, el cuándo y el por qué

De este modo, el mapeo del delito ayuda a las Fuerzas y Cuerpos de Seguridad del Estado

a proteger de manera más efectiva a los ciudadanos

Crime Mapping¿Qué es una zona caliente?

Las zonas calientes son agrupamientos o

conglomerados de delitos que pueden existir

a diferentes escalas

Fuente: http://www.pdx.edu/cjpri/hot-spot-map

Crime Mapping¿Qué es una zona caliente? (II)

Existen variaciones en el uso del término Zona Caliente en función de las diferentes escalas

● Punto caliente: localización precisa. Ejemplo: un comercio o un recinto deportivo

● Lugar caliente: área específica. Ejemplo: zona comercial o portuaria

● Ruta caliente: calles, avenidas o rutas. Ejemplo: una calle abandonada

● Objeto caliente: objetos o ítems concretos. Ejemplo: dispositivos móviles o equipos de música

Crime Mapping¿Qué es una zona caliente? (III)

La concentración de delitos puede no ser geográfica

Los eventos delictivos pueden estar dirigidos a ciertos objetos o personas, que como tal, se desplazan

Pero en este tipo de concentraciones y movilidades también pueden existir patrones geográficos, por lo cual su

exploración en el espacio es necesaria para entenderlos de forma adecuada

Sistemas de Información Geográfica (SIG)

Herramienta tecnológicaIntegra cartografía digital (mapas) para la

visualización y manejo de la información geográfica, análisis y modelaje de relaciones espaciales

Apoya los procesos de toma de decisiones mediante la organización de datos, el establecimiento de

patrones y tendencias de la incidencia criminal

Crime MappingUso de SIG

Crime MappingUso de SIG (II)

Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf

Crime MappingUso de SIG: aplicaciones

Identificar problemas y revelar patrones y tendencias a partir de los datos que pueden no ser

aparentes de otro modoExplorar la relación entre actividad criminal y

factores ambientales y/o socio-económicosEfectuar análisis estadísticos

Cumplimiento CompStat (inteligencia precisa y compartida, respuesta rápida de los recursos, tácticas

efectivas y seguimiento)

Crime MappingUso de SIG: aplicaciones (II)

Analizar problemas y combinar datos de diferentes fuentesEvaluar esfuerzos y programas de prevención mostrando

cómo los datos cambiaron tras respuestasMostrar distribuciones de recursos

Compartir informaciónCrear mapas en los que se muestran la localización y

concentración de los delitos

Crime MappingUso de SIG: aplicaciones (III)

Elaboración de mapas para ser empleados para ayudar en el desarrollo de estrategias de patrullaje y vigilancia

dirigidas a las zonas con mayor necesidadMejorar el entendimiento de los patrones de caza de los

delincuentes en serieDifusión pública para prevenir a las posibles víctimas sobre recorridos, horarios y lugares considerados peligrosos

para la seguridad personal

Crime MappingIntegración sistemas

Crime Mapping de la policía de Puerto Rico

Fuente: http://cohemis.uprm.edu/prysig/pdfs/pres_groman.pdf

Crime MappingIntegración sistemas (II)

Crime Mapping de la policía de Puerto Rico (II)

Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf

Crime MappingRaids Online

Crime MappingAeroterra (ESRI)

Crime MappingSpotfire

Crime MappingPredPol

Crime MappingMapInfo Crime Profiler

Crime MappingCrimeMapping

Índice de contenidos

● Introducción● Fundamentación teórica● Herramientas Crime Mapping● Técnicas predictivas● SocialCrime

Técnicas predictivasEquipo necesario

Técnicas predictivasNecesitamos datos, la materia prima :-)

Técnicas predictivas¿Y dónde tenemos esos datos hoy en día?

Fuente: http://www.datanami.com/2014/08/19/cloud-era-rising-analytics/

Técnicas predictivas¿Y dónde tenemos esos datos hoy en día? (II)

Técnicas predictivas¿Qué necesitamos entonces?

Técnicas predictivasCrowd analytics/sensing

Técnicas predictivasCrowd analytics/sensing (II)

Técnicas predictivas¿Qué necesitamos entonces? (II)

Técnicas predictivasClasificación

● Clasificación técnicas de descubrimiento de conocimientoo Métodos predictivoso Descubriendo estructuraso Minería de relaciones

Técnicas predictivasClasificación (II)

1) Métodos predictivos

● Desarrollar un modelo que sea capaz de predecir un hecho dentro del conjunto de datos

● Se usan mayoritariamente para predecir eventos futuros (Dekker2009; Feng2009; MingMing2012)o Ideal para nuestros objetivos ;-)

Técnicas predictivasClasificación (III)

1) Métodos predictivos

● Tres tipos de modelos predictivoso Modelos de regresión

o Clasificadores

o Latent knowledge estimation

Técnicas predictivasClasificación (IV)

Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)

Técnicas predictivasClasificación (V)

Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)

Técnicas predictivasClasificación (VI)

Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)

Técnicas predictivasClasificación (VII)

Fuente: https://bigml.com/user/czuriaga/gallery/model/50de5497035d0769700000a4

Técnicas predictivasClasificación (VIII)

2) Descubriendo estructuras

● Clustering

● Análisis de factores

● Análisis de Redes Sociales

Técnicas predictivasClasificación (IX)

2) Descubriendo estructuras

● Análisis de clústers

Fuente: http://lookfordiagnosis.com/mesh_info.php?term=An%C3%A1lisis+Por+Conglomerados&lang=2

Técnicas predictivasClasificación (X)

2) Descubriendo estructuras

● Análisis factorial

Fuente: http://www.scielo.org.ar/scielo.php?pid=S1668-298X2012000200003&script=sci_arttext

Técnicas predictivasClasificación (XI)

2) Descubriendo estructuras

● Análisis de Redes Sociales

Fuente: http://gob20.wordpress.com/2012/11/27/analisis-de-redes-sociales-difusion-de-protesta-en-sociedades-heterogeneas/

Técnicas predictivasClasificación (XII)

2) Descubriendo estructuras

● Análisis de Redes Sociales

Fuente: http://www.programmableweb.com/news/six-new-social-data-sources-added-to-gnip-enterprise-data-collector-product/2013/04/09

Técnicas predictivasClasificación (XIII)

3) Minería de relaciones

● Reglas de asociación

● Análisis de correlación

● Patrones secuenciales

● Análisis de causalidad

Técnicas predictivasClasificación (XIV)

3) Minería de relaciones

● Reglas de asociación

Fuente: http://commons.wikimedia.org/wiki/File:IF-THEN-ELSE-END_flowchart.png

Técnicas predictivasClasificación (XV)

3) Minería de relaciones

● Análisis correlacional

Fuente: http://naukas.com/2012/08/01/correlacion-no-implica-causalidad/

Técnicas predictivasClasificación (XVI)

3) Minería de relaciones

● Patrones secuenciales

Fuente: http://www.cazatormentas.net/foro/temas-de-meteorologa-general/avenidas-historicas-del-rio-guadalfeo-salobrena-motril-(granada)/40/

Técnicas predictivasClasificación (XVII)

3) Minería de relaciones

● Análisis de causalidad

Fuente. http://www.empresa-pyme.com/img/entries/1307487813.png

Técnicas predictivas

● Análisis de agregación espacial: Detección de clusters● Estudio del estadístico Getis-Ord Gi*● Análisis de hot spots mediante redes celulares● Análisis de hot spots mediante Kernel Density

Estimation● Predicción de pautas espaciales: Prediction Accuracy

Index● Árboles de decisión● ...

Técnicas predictivasDetección de clústers

Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminalFuente

http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..pdf

Técnicas predictivasGetis-Ord Gi*

Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminalFuente

http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..pdf

Técnicas predictivasRedes celulares

Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal

Fuente http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p

df

Técnicas predictivasKernel Density Estimation

Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal

Fuente http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p

df

Técnicas predictivasPrediction Accuracy Index

Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminalFuente

http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..pdf

Técnicas predictivasÁrboles de decisión

Fuente: https://bigml.com/user/czuriaga/gallery/model/52c0cae40c0b5e6fc700038a

Índice de contenidos

● Introducción● Fundamentación teórica● Herramientas Crime Mapping● Técnicas predictivas● SocialCrime

SocialCrime

SocialCrime (II)

ReferenciasLiteratura

Boba, R. 2009. Crime Analysis with Crime Mapping, Vol 2. Sage: Los Angeles. Brantingham, P.L. and P.J. Brantingham. 1984. Patterns in Crime. New York, NY: MacmillanChainey, S & Ratcliffe, J. 2005. GIS and Crime Mapping, John Wiley & Sons Ltd., The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ England.Cornish, Derek & Clarke, Ronald V. 1986. "Introduction" in The Reasoning Criminal. Cornish, Derek and Ronald Clarke (eds.). New York: Springer-Verlag. pp 1–16. ISBN 3-540-96272-7Eck, J, Chainey, S, Cameron, J, Leitner, M & Wilson 2005. Mapping Crime; Understanding Hotspots, National Institute of Justice, NCJ 209393. Gorr, W, Kurland, K 2012. GIS Tutorial for Crime Analysis, ESRI Press, Redlands CA 92373 Harries, K. 1999. Mapping Crime; Principles and Practice, National Institute of Justice, Gran No. 98-LBVX-009, NCJ 178919. Hicks, S, Fritz, N, Bair, S & Helms, D. 2008. Crime Mapping in Exploring Crime Analysis; readings on essential skills (pp.283-308), International Association of CrimeAnalysts (IACA), Overland Park, KS 66212 Kennedy, L W. Brunschot, V.. The Risk in Crime. Rowman & Littlefield Publishers. 2009.Leipnik, M. R., & Albert, D. P. 2003. How law enforcement agencies can make geographic information technologies work for them. In M. R. Leipnik & D. P. Albert (Eds.), GIS in law enforcement: implementation issues and case studies (pp. 3–8). New York: Taylor & Francis. Paynich, R & Hill, B 2010. Fundamentals of Crime Mapping, Jones and Bartlett Publishers, Sudbury, MA 01776 Sherman, L., Gartin, P. and Buerger, M. 1989. Hot spots of predatory crime: routine activities and the criminology of place. Criminology, 27, 27-56.Waller, I. 2013. Smarter Crime Control. Rowman & Littlefield Publishers. 2013.

ReferenciasWeb

22nd International World Wide Conference [Online]. URL: http://www2013.org/papers/companion.htm#13NYC Predictive Analytics [Online]. URL: http://www.slideshare.net/NYCPredictiveAnalytics/presentationsHow algorithms rule the world [Online]. URL: http://www.theguardian.com/science/2013/jul/01/how-algorithms-rule-world-nsa?view=mobileEvaluating crime prevention: Lessons from large-scale community crime prevention programs [Online]. URL: http://www.aic.gov.au/publications/current%20series/tandi/441-460/tandi458.htmlDebunking Hanna Rosin, stop The End of Rape story edition [Online]. URL: http://familyinequality.wordpress.com/2012/09/20/debunking-hanna-rosin-stop-the-end-of-rape-story-edition/Los mapas de criminalidad [Online]. URL: http://www.madrid.es/UnidadWeb/Contenidos/Publicaciones/TemaEmergencias/PonenciasCongresoCiudades/Ficheros/Parte2.2.pdfSIG, crimen y seguridad. Análisis, predicción y prevención del fenómeno criminal [Online]. URL: http://eprints.ucm.es/16701/Software SIG - Sistemas de Información Geográfica Requisitos para el análisis del delito [Online]. URL: http://www.iaca.net/Publications/Whitepapers/es/iacawp_es_2012_07_sig_requisitos.pdf

Agregación, normalización y puesta

en valor de datos heterogéneos para la modelización de hot

spots

La investigación del delito por medio de InternetTIC aplicadas a la prevención del crimen

Alex Rayón Jerezalex.rayon@{deusto.es, crimina.es}

@alrayonProfesor Universidad de Deusto. Socio - fundador Tenzing.

top related