En un mundo cada vez más digitalizado, la tecnología juega un papel fundamental en la lucha contra el crimen. Las fuerzas de seguridad buscan constantemente métodos y herramientas que les permitan predecir y prevenir delitos de manera más efectiva. En este sentido, el algoritmo Naive Bayes ha demostrado ser una herramienta eficaz para la predicción de delitos. En este artículo, exploraremos cómo funciona este algoritmo y cómo puede contribuir a la seguridad en nuestras ciudades. ¿Estás listo para descubrir cómo la inteligencia artificial puede ayudar a predecir el futuro de la delincuencia? ¡Acompáñanos en este fascinante recorrido!
Md. Asif Anwar (de la Facultad de Ingeniería RajaRajeswari, Banglore, INDIA) presentó a extrudesign.com un proyecto de último año sobre “Predicción del delito mediante el algoritmo ingenuo de Bayes”.
Abstracto
Este artículo presenta la exposición de los crímenes cometidos en la India. Los delitos conllevan sanciones específicas según el Código Penal de la India (IPC). Para determinados delitos se crean determinados departamentos que sancionan al delincuente o condenado con penas de prisión y multas. Utilizando estos conjuntos de datos preprocesados, creamos un modelo predictivo aplicando un algoritmo bayesiano ingenuo que analiza los datos y ayuda a predecir el tipo de delito en el futuro cercano. Utilizamos un conjunto de datos para aplicar el algoritmo Naïve Bayes para predecir delitos en la India.
palabras clave– Algoritmo ingenuo de Bayes, conjunto de datos
1. Introducción
La minería de datos actual implica extraer, analizar e interpretar grandes bases de datos preexistentes para producir nueva información que puede ser esencial para el negocio. El proceso de minería de datos utiliza conjuntos de datos existentes para predecir nueva información. La minería de datos ha utilizado muchos enfoques de análisis y predicción. Sin embargo, se han hecho muy pocos esfuerzos en el campo de la criminología. Muy pocos se han molestado en comparar la información que proporcionan todos estos enfoques. Una comisaría de policía y otras agencias de justicia penal suelen tener grandes bases de datos de información que pueden utilizarse para predecir o analizar la actividad delictiva en la sociedad. Los delincuentes también se pueden predecir utilizando datos sobre delitos. El documento identifica varias herramientas y enfoques de extracción de datos que pueden usarse para analizar y predecir la delincuencia en la industria de las telecomunicaciones. Los métodos de detección de fraude propuestos pueden utilizar técnicas de minería de datos o algoritmos de aprendizaje automático.
como sugieren varios resultados de investigaciones. Esta investigación propone un nuevo enfoque para resolver diversos problemas de clasificación con técnicas de aprendizaje profundo utilizando objetos, imágenes, datos lingüísticos y reducción de dimensionalidad. Los algoritmos de aprendizaje profundo utilizan mecanismos profundos para calcular modelos de memoria profunda a través de la secuencia jerárquica de características de aprendizaje de abajo hacia arriba sin cálculo previo. Si conoce la regla de las hormigas, que se vuelve aún más difícil cuando se trata de grandes cantidades de datos, se utilizan múltiples niveles para extraer características de datos sin procesar. Al eliminar las tareas de ingeniería de funciones que consumen mucho tiempo y recursos, el aprendizaje profundo reduce significativamente la complejidad.
2. Revisiones de literatura
Uno de Bakura, N. Suleiman e I. Yusuf (2014), “Método mejorado para la predicción de delitos clasificados por algoritmos”, Simposio Internacional sobre Biometría y Tecnologías de Seguridad (ISBAST), IEEE.
Kim, Param, Kalsi y Taheri, (2019), «Crime Analysis Through Machine Learning», 9.ª Conferencia Anual de Tecnología de la Información, Electrónica y Comunicaciones Móviles (IEMCON) de IEEE, DOI: 10.1109/IEMCON.2018.8614828.
Por favor habilite JavaScript
Lavanya M, Kartika Padmanabhan AS y Lalitha SD, (2019), Predicción del análisis de la tasa de criminalidad mediante un enfoque de clasificación de aprendizaje automático supervisado, Revista internacional de investigación de ingeniería y tecnología (IRJET), Vol. 6771-6775, Vol. 6.
Un marco de análisis basado en árboles de decisión y minería K-Means para analizar datos sobre delitos por Kadhim Benjamin. Swadi Al-Janabi (mayo de 2011), Vol. Primera edición del Volumen 1, Número 3, páginas 8-24.
Murad, A. Mustapha, R. Iqbal. Shariat Panahy, PH y NP Un estudio experimental reciente de un algoritmo de predicción del delito en la India” Khanahmedliravi, (marzo de 2013). Ciencias Aplicadas. Vol. 12 de Ciencia y Tecnología Aplicadas, pág. Páginas 4219-4225 en Vol. 6, No. 3.
Esto es (2005). Uso de SVM para clasificación y regresión. Esta es una revista internacional de matemáticas puras y aplicadas. La edición número 100. 811-820.
3. Metodología propuesta
3.1 Análisis del sistema
Los investigadores están cada vez más preocupados por predecir la actividad terrorista. Debido a una variedad de acontecimientos, es difícil predecir los grupos terroristas responsables de actos terroristas específicos.
El objetivo de la investigación actual es determinar la conexión entre el terrorismo y sus causas. Con los esfuerzos actuales no es posible predecir el futuro. Utilizando enfoques de aprendizaje automático, es posible predecir la probabilidad de un ataque terrorista, siempre que se disponga de los datos necesarios. Al tomar medidas relevantes y efectivas, los resultados de esta investigación pueden ayudar a las agencias de seguridad y a los formuladores de políticas a erradicar el terrorismo.
Por lo tanto, existe una manera de analizar los patrones de comportamiento terrorista analizando la región y el país terrorista utilizando técnicas de aprendizaje automático y conocimientos específicos de los terroristas.
3.2 Requisito funcional
Las interfaces de usuario son particularmente importantes. Los clientes son los clientes externos.
Este producto puede ser utilizado por todos los clientes para realizar pedidos y verlo.
Interfaces de hardware: las PC de los clientes se utilizan como interfaces para dispositivos externos para realizar pedidos y visualizar. Debido a que el mapeo web proporcionado es remoto, las PC pueden ser portátiles con LAN remota.
Interfaces de software: los marcos pueden ser cualquier versión de Windows.
Requisitos de rendimiento: Para proporcionar un rendimiento óptimo, las PC deben tener al menos un procesador Pentium 4.
3.3 Diseño del sistema
Diseñar un sistema es la definición de la arquitectura, componentes, módulos, interfaces y datos de un sistema para cumplir con requisitos específicos. Podría verse como una aplicación de la teoría de sistemas al desarrollo de productos. El análisis de sistemas, la arquitectura de sistemas y la ingeniería de sistemas tienen algunas similitudes. Una definición más amplia de desarrollo de productos es fusionar marketing, diseño y fabricación en un solo enfoque para el desarrollo de productos. Si este es el caso, el diseño consiste en tomar la información de marketing y diseñar el producto que se va a fabricar. En otras palabras, el diseño de sistemas es el proceso de definir y desarrollar sistemas que cumplan con las especificaciones del usuario.
GUI: El usuario interactúa con él para iniciar sesión en el proyecto. Los usuarios deben registrarse antes de iniciar sesión.
Base de datos (MySQL): Un usuario queda registrado aquí con sus datos. Las GUI están disponibles para que los usuarios ejecuten el código y accedan al proyecto.
Registro: Los registros de delitos se importan al algoritmo Naive Bayes.
Preprocesamiento de datos: Los datos del conjunto de datos se preprocesan y se convierten en un conjunto de datos limpio.
Aplicando el algoritmo: Se utilizan los algoritmos Naive Bayes y Random Forest.
Detección de delitos: En esta fase se descubren casos penales.
Clasificación de delitos: A continuación se detallan los tipos de delitos clasificados en esta etapa.
Pronóstico: Finalmente, se predice el tipo de delito.
3.4 Diseño de Entradas/Salidas:
Entrada: Importamos el conjunto de datos sobre delitos. El conjunto de datos sin procesar se introduce en nuestra máquina. Un archivo CSV contiene el conjunto de datos. Después de cargar los datos, se lleva a cabo el preprocesamiento.
Preprocesamiento: el preprocesamiento se realiza en conjuntos de datos sin procesar. El preprocesamiento del conjunto de datos se realiza para convertir datos sin procesar en datos limpios.
Salida: Aplicamos el algoritmo Naive Bayes. Finalmente, se predice el tipo de delito.
3.5 Diagrama de clases
Conjunto de datos: el conjunto de datos tiene los tipos de datos String, Integer y Float. Por lo tanto, en este paso se lee el mismo registro.
Preprocesamiento: los datos se importan a nuestro paso de preprocesamiento para procesar los datos sin procesar en etiquetas numéricas.
Algoritmo: aplicamos el algoritmo Naive Bayes a nuestro proyecto utilizando la función clasificadora Naive Bayes I incorporada, y GaussianNB().
Predicción: En este paso predecimos el tipo de delito.
3.6 Diagramas de casos de uso
En su forma más simple, un diagrama de casos de uso representa la interacción de un usuario con un sistema y contiene las especificaciones de un caso de uso. El diagrama de casos de uso puede representar los diferentes tipos de usuarios de un sistema y las diferentes formas en que interactúan con el sistema.
3.7 Diagrama de secuencia
Usuario: GUI y MySQL se utilizan para acceder al proyecto. GUI significa interfaz gráfica de usuario. Se utiliza una base de datos como MySQL para almacenar todas las credenciales de los usuarios. Después del registro, el usuario puede acceder al proyecto con un nombre de usuario y contraseña.
Clasificación: nuestro algoritmo está entrenado en el conjunto de datos sobre delitos. En esta fase se clasifica el delito.
Los delitos se clasifican mediante el algoritmo Naive Bayes. Predicción y Análisis: Se analiza y predice el tipo de delito.
Diagrama de actividad
Los diagramas de actividades ilustran el flujo de control en un sistema y muestran los pasos para ejecutar un caso de uso. Los diagramas de actividades se utilizan para modelar actividades secuenciales y concurrentes. Un diagrama de actividad es una representación visual de los flujos de trabajo. Un diagrama de actividad muestra las condiciones de flujo y el orden en que ocurren. Un diagrama de actividad describe o representa las causas de un evento particular.
Conjunto de datos: el conjunto de datos sobre delitos se importa a nuestro algoritmo Naive Bayes.
Preprocesamiento de datos: los datos del conjunto de datos se preprocesan y se convierten en un conjunto de datos limpio.
Aplicación del algoritmo: Se aplica el algoritmo Naive Bayes.
Predicción: Finalmente se predice el tipo de delito.
3.8 Diagrama de transición de estado
Los diagramas de transición de estados describen todos los estados de un objeto, así como los puntos en los que un objeto cambia de estado (transiciones), las condiciones que deben cumplirse antes de que ocurra una transición (protecciones) y las actividades que realiza un objeto durante su tiempo. esperanza de vida (acciones). Los diagramas de transición de estados se pueden utilizar para describir el comportamiento de objetos individuales en toda la gama de casos de uso que los afectan. El diagrama de transición de estado no puede representar la colaboración entre objetos que provoca una transición.
Entrada del conjunto de datos: el conjunto de datos sobre delitos se importa a nuestro algoritmo Naive Bayes.
Preprocesamiento de datos: los datos del conjunto de datos se preprocesan y se convierten en un conjunto de datos limpio.
Entrenar conjunto de datos: se aplica el algoritmo Naive Bayes para entrenar el conjunto de datos.
Predicción: Finalmente se predice la naturaleza del delito y se detiene el proceso.
3.9 Diagrama de flujo de datos
Un diagrama de flujo de datos es una representación gráfica del «flujo de datos» a través de un sistema de información, que representa varios aspectos de sus procesos. A menudo se trata de pasos preparatorios que crean una visión general del sistema que puede desarrollarse más adelante. También se puede utilizar un diagrama de flujo de datos para visualizar el procesamiento de datos (diseño estructurado). Los DFD también se conocen como gráficos de burbujas. Un sistema se puede representar utilizando el formalismo gráfico considerando los datos de entrada, el proceso realizado sobre los datos y los datos de salida generados por el sistema.
Conjunto de datos: el conjunto de datos sobre delitos se importa a nuestro algoritmo Naive Bayes.
Preprocesamiento de datos: los datos del conjunto de datos se preprocesan y se convierten en un conjunto de datos limpio.
Aplicación del algoritmo: Se aplica el algoritmo Naive Bayes.
Detección de delitos: En esta fase se detectan los casos de delitos.
Clasificación de delitos: En esta fase se clasifica el tipo de delitos.
Predicción: Finalmente se predice el tipo de delito.
3.10 Algoritmo
Bayes ingenuo: es un método de algoritmo de clasificación supervisado basado en el teorema de Bayes.
- Basada en el teorema de Bayes y el supuesto de independencia entre predictores, es una técnica de clasificación.
- Naïve Bayes supone que la presencia de una característica particular en una clase no influye en la presencia de otra característica.
Ejemplo: Si el fruto es rojo, redondo y de unos 3 centímetros de diámetro, se puede considerar una manzana. El hecho de que todas estas características contribuyan a la probabilidad de que esta fruta sea una manzana se denomina, por tanto, «ingenua», incluso si dependen unas de otras o de la presencia de otras características.
Ventajas del algoritmo Naive Bayes:
- Es el algoritmo de clasificación más simple y efectivo.
- Una forma rápida y precisa de predecir el futuro.
- Trabaje eficientemente con grandes cantidades de datos
Desventajas:
- Al utilizar NB, todas las variables se consideran factores independientes que contribuyen a la probabilidad.
Aplicaciones:
- análisis de los sentimientos,
- clasificación de datos médicos,
- Clasificación de texto, predicción en tiempo real.
4. Implementación del sistema
4.1 Módulos
- Módulo de registro
- Módulo de inicio de sesión
- Selección de características
- Módulo de predicción
4.2 Descripción del módulo
1. Módulo de registro:
- Los datos del usuario se almacenan en la base de datos MySQL.
- Los datos del usuario deben guardarse para poder iniciar sesión en el proyecto. Después de un registro exitoso, el usuario puede acceder al proyecto.
2. Módulo de inicio de sesión:
Después de un registro exitoso, el usuario debe iniciar sesión. Después de un registro exitoso, se puede predecir el proyecto.
3. Selección de funciones:
Está listo y puede usarse para construir el modelo. Los atributos utilizados para la selección de características son ciudad, año, tipo de delito, incidentes y tasa. Después de la selección de características, el conjunto de datos se divide en pares de xtrain, ytrain y xtest, ytest. El modelo de algoritmo se importa de sklearn. El modelo de construcción se crea con Fit (xtrain, ytrain).
4. Módulo de predicción:
Finalmente, el usuario puede ejecutar el código sobre los resultados.
El algoritmo se ejecuta a través de la parte GUI. Una vez seleccionado el algoritmo en la GUI, el usuario puede ejecutar el código para la predicción exitosa del proyecto.
4.3 Metodología:
- Usamos un conjunto de datos sobre delitos (archivo .csv):
- Entrenamos nuestro conjunto de datos en la máquina.
- Aplicamos el algoritmo Naive Bayes al conjunto de datos.
- Clasificamos los delitos.
- Finalmente predecimos la salida.
4.4 Aplicaciones:
1.Detección de delitos de alto perfil.
2.Análisis de delitos mayores en CBI.
3. Análisis de datos del conjunto de datos sobre delitos.
4.5 Pruebas del sistema
Las pruebas son fundamentales para garantizar la calidad y eficacia del sistema propuesto en el cumplimiento de sus objetivos. Las pruebas del sistema se llevan a cabo en diferentes etapas del proceso de diseño e implementación del sistema para desarrollar un sistema transparente, flexible y seguro. El desarrollo de software está incompleto sin pruebas que, de alguna manera, certifiquen si el producto desarrollado cumple con los estándares con los que fue desarrollado. El proceso de prueba implica la creación de casos de prueba que se utilizan para probar el producto.
4.6 Casos de prueba
Los casos de prueba en pruebas unitarias son los siguientes:
Tabla I: Caso de prueba unitaria 1
5. Resultados y discusión
pagina de inicio:
Cuando abra el programa principal, verá un botón Registrarse e iniciar sesión.
Página de registro:
El formulario de registro aparecerá tan pronto como haga clic en el botón “Registrarse” (nombre de usuario, contraseña, dirección de correo electrónico y número de teléfono). Si completas estos campos podrás iniciar sesión. Después del registro, se abre la página de inicio de sesión.
Página de inicio de sesión:
Aparecerá la página de inicio de sesión, luego tenemos que ingresar un nombre de usuario y contraseña (contraseña incorrecta). Me muestra un mensaje de error, tenemos que ingresar un nombre de usuario exacto y se ejecutará el programa de contraseña.
Página de resultados:
La predicción se realiza en base al conjunto de datos con parámetros como ciudad, tipo de delito y año. Según el año y la ciudad, se predice el tipo de delito. Utilizamos el algoritmo Naive Bayes para predecir el tipo de delito.
6. Conclusión:
Un creciente avance de la investigación tiene como objetivo reducir las tasas de criminalidad mediante el uso del aprendizaje automático y la minería de datos para detectar delitos. En este estudio, examinamos los diferentes tipos de delitos y su ocurrencia en diferentes momentos y en diferentes lugares. En este proyecto, analizamos y predijimos delitos en la India utilizando un conjunto de datos.
7. Mejoras futuras:
Como una futura extensión de nuestro trabajo, planeamos aplicar más modelos de clasificación para aumentar la precisión de la predicción de delitos y mejorar el desempeño general.
Referencias
- Premalatha, M. y Vijayalakshmi, C. (2019). Enfoque SVM para un método no paramétrico en el proceso de aprendizaje de clasificación y regresión para la selección de características con ε – región insensible. Revista Malaya de Matemáticas. págs. 276-279. 10.26637/MJM0S01/0051.
- Suhong Kim, Param Joshi, Parminder Singh Kalsi y Pooya Taheri, (2019), “Crime Analysis Through Machine Learning”, DOI: 10.1109/IEMCON.2018.8614828 Conferencia: IEEE 9.ª Conferencia Anual sobre Tecnología de la Información, Electrónica y Comunicaciones Móviles (IEMCON) de 2018.
- Kirthika V, Krithika Padmanabhan A, Lavanya M y Lalitha SD, (2019), Predicción del análisis de la tasa de criminalidad mediante un enfoque de clasificación de aprendizaje automático supervisado, Revista internacional de investigación de ingeniería y tecnología (IRJET), Vol. 6, págs. 6771-6775.
- LGA Alves, HV Ribeiro y FA Rodrigues, (2018), “Predicción del delito mediante métricas urbanas y aprendizaje estadístico”, Physica A, Vol. 505, págs.
- S. Prabakaran y S. Mitra, (2018), “Encuesta sobre análisis de técnicas de detección de delitos mediante minería de datos y aprendizaje automático”, Nat. Conf. sobre Matemáticas y sus aplicaciones. (NCMTA 2018), IOP J. de Física: Conf. Serie, Vol. 1000.
- Sivaranjani, S., Sivakumari, S. y Aasha, M. (2016). Predicción y previsión del delito en Tamilnadu mediante enfoques de agrupación. 2016 Conferencia Internacional sobre Tendencias Tecnológicas Emergentes (ICETT). doi:10.1109/icett.2016.7873764.
- MV Barnadas, Aprendizaje automático aplicado a la predicción del crimen, Tesis, Universitat Politècnica de Catalunya, Barcelona, España, septiembre de 2016.
- Premalatha, M. y Vijayalakshmi, C. (2015). Enfoque SVM para clasificación y regresión con método de combinación de valor absoluto para controlar la complejidad. Revista Internacional de Matemática Pura y Aplicada. 101. 811-820.
- Babakura, N. Sulaiman y M. Yusuf, (2014), “Método mejorado para clasificar algoritmos de predicción de delitos”, Simposio Internacional sobre Biometría y Tecnologías de Seguridad (ISBAST) IEEE.
- R. Iqbal, MAA Murad, A. Mustapha, PH Shariat Panahy y N. Khanahmedliravi, (marzo de 2013) “Un estudio experimental sobre algoritmos de clasificación para la predicción de delitos”, Indian J. of Sci. y Technol., Vol. 6, N° 3, págs. 4219-4225.
- J. Agarwal, R. Nagpal y R. Sehgal, (diciembre de 2013), «Análisis de delitos mediante agrupación de medias K», Revista Internacional de Aplicaciones Informáticas, Vol. 83 – No. 4.
- Chung-Hsien-Yu, Max W. Ward, Melissa Morabito y Wei Ding. “Pronóstico de delitos mediante técnicas de minería de datos”, 11ª Conferencia Internacional sobre Minería de Datos, págs. 779–786, IEEE 2011.
- Kadhim B. Swadi Al-Janabi, (mayo de 2011), “Un marco propuesto para analizar un conjunto de datos sobre delitos utilizando un árbol de decisión y algoritmos de minería de K-means simples”, Vol. 1- No. 3, págs.
- Aravindan Mahendiran, Michael Shuffett, Sathappan Muthiah, Rimy Malla y Gaoqiang Zhang, (2011), “Predicción de incidentes criminales mediante análisis de conglomerados y redes de creencias bayesianas”.
- Jeroen S. de Bruin, Tim K. Cocx, Walter A. Kosters, Jeroen FJ Laros y Joost N. Kok (2006), “Enfoques de minería de datos para el análisis de la carrera criminal”, en Actas de la Sexta Conferencia Internacional sobre Minería de Datos (ICDM06 ). ), págs. 171-177
- Jain LC, Seera M, Lim CP, Balasubramaniam P (2014) Una revisión del aprendizaje en línea en redes neuronales supervisadas. Aplicación de computación neuronal 25:491–509.
- Usha D, Rameshkumar KA (2014) Encuesta completa sobre la aplicación de la minería de patrones frecuentes y la minería de reglas de asociación a la minería de patrones criminales. Int J Adv Comput Sci Technol 3:264–275.
- Upadhyaya D, Jain S (2013) Enfoque híbrido para el sistema de detección de intrusiones en la red utilizando agrupación k-medoid y clasificación ingenua de Bayes. Números de ciencia informática de Int J 10:231–236.
- Vural MS, Go¨k M, Yetgin Z (2014) Análisis de datos sobre delitos a nivel de incidente mediante agrupación con métricas híbridas. GAU J Appl Soc Sci 6:8–20.
Crédito de la imagen: Este proyecto “Predicción del crimen utilizando el algoritmo ingenuo de Bayes” fue completado por Asif Anwar, Mohammad Tahir, Fareed Khan, Ruma Afsha Sultana y el Sr. Manjunath SR (profesor asistente) del Departamento de Ciencias de la Computación de la Facultad de Ingeniería RajaRajeswari de Banglore. INDIA.
Write a seo optimized article for a blog. Get inspired by the following content, A Final Project on “Crime Prediction using Naïve Bayes Algorithm” was submitted by Md Asif Anwar (from RajaRajeswari College Of Engineering, Banglore, INDIA) to extrudesign.com.
Abstract
This paper presents the detection of the crimes happening in India. The criminal offences lead to certain punishment according to the Indian Penal Code (IPC). For particular crimes, particular sections are assigned to punish the criminal or convicts with jail terms and fines. On these pre-processed data sets, by applying a Naïve Bayesian algorithm we create a predictive model which analyzes the data and helps to predict the crime type in a near future. We are using a dataset to apply the Naïve Bayes algorithm to predict crimes in India.
Keywords— Naïve Bayes algorithm, Dataset
1. Introduction
In today’s Data In data mining, large pre-existing databases are evaluated, analyzed, and interpreted to produce new information that may be essential to the organization. The data mining process uses existing datasets to predict new information. In data mining, many approaches have been employed for analysis and prediction. However, very little effort has been made in the criminology field. Very few have made the effort to compare the information that all of these approaches produce. A police station and other criminal justice agencies typically have large databases of information that can be used to predict or analyze criminal activity involvements in society. Criminals can also be predicted from crime data. The paper identifies several Data Mining tools and approaches that can be used to analyze and predict crime in the telecom industry. The proposed Fraud detection methods can utilize either data mining techniques or machine learning algorithms
as suggested by different research results. This research proposes a new approach to solving different classification problems with deep learning techniques using objects, images, linguistic data, and dimensionality reduction Deep learning algorithms use deep mechanisms to compute deep memory models Through the hierarchical progression of learning features from bottom to top without previous knowledge of ant rule, which becomes even more challenging when dealing with huge data sets, multiple layers can be used to extract features from raw data. By avoiding feature engineering tasks that are time-consuming and resource-intensive, deep learning significantly reduces complexity.
2. Reviews Of Literature
One of the Bakura, N. Suleiman, and I. Yusuf (2014), “Improved method of crime prediction classified by algorithms”, International Symposium on Biometrics and Security Technologies (ISBAST), IEEE.
Kim, Param, Kalsi, and Taheri, (2019), “Crime Analysis Through Machine Learning”, IEEE 9th Annual Information Technology, Electronics and Mobile Communication Conference (IEMCON), DOI: 10.1109/IEMCON.2018.8614828.
Traffic Barrier Control – PLC Examp…Please enable JavaScript
Lavanya M, Kartika Padmanabhan AS & Lalitha S D, (2019), Prediction of Crime Rate Analysis Using Supervised Classification Machine Learning Approach, International Research Journal of Engineering and Technology (IRJET), Vol. 6771-6775, vol. 6.
An Analysis Framework Based on K-means Mining and Decision Trees to Analyze Crime Data by Kadhim Benjamin. Swadi Al-Janabi (2011, May), Vol. The first issue of Volume 1, Number 3, pages 8-24.
Murad, A. Mustapha, R. Iqbal. Shariat Panahy, P.H., and N.P. A current experimental study of a crime prediction algorithm for Indian crime” Khanahmadliravi, (March 2013). Applied Sciences. Vol. 12 of Applied Science and Technology, p. Pages 4219-4225 in Vol. 6, No. 3.
This is (2005). Using SVMs for classification and regression. This is an international journal of pure and applied mathematics. The 100th issue. 811-820.
3. Proposed Methodology
3.1 System Analysis
Researchers are increasingly concerned with predicting terrorism activities. Due to a large number of events, it is difficult to predict terrorist groups responsible for certain acts of terrorism.
The current research aims to determine the correlation between terrorism and its causes. It is not possible to predict the future with existing efforts. Using machine learning approaches, it is possible to predict the likelihood of a terrorist attack, provided the required data is available. By taking relevant and effective measures, the results of this research can assist security agencies and policymakers in eradicating terrorism.
Therefore, there is a way of analyzing terrorist behaviour patterns by analyzing the terrorism region and country with machine learning techniques and terrorism specific knowledge.
3.2 Functional Requirement
User interfaces are particularly important. Customers are the outside clients.
This product can be used by all of the customers for ordering and looking.
Hardware Interfaces: Customers’ PCs are utilized as outside equipment interfaces for ordering and viewing. Since the web association provided will be remote, the PCs may be portable PCs with remote LANs.
Software Interfaces: Frameworks can be any version of Windows.
Performance Prerequisites: With the goal that they can provide optimal performance, the PCs must have at least a Pentium 4 processor.
3.3 System Design
The design of a system is the definition of a system’s architecture, components, modules, interfaces, and data to meet specific requirements. It could be viewed as the application of systems theory to product development. System analysis, system architecture, and system engineering share some similarities. A broader definition of product development is blending marketing, design, and manufacturing into a single approach to product development. If that is the case, then the design is the act of taking the marketing information and designing the product to be manufactured. In other words, systems design is the process of defining and developing systems to meet the specifications of the user.Fig: System Design Architecture
GUI: The user interacts with it to log in to the project. Users must register before logging in.
Database (MySQL): A user is registered with his or her details through it. GUIs are available for users to run the code and access the project.
Dataset: Data sets of crimes are imported into the Naive Bayes algorithm.
Data Preprocessing: Data from the dataset is pre-processed and converted to a clean dataset.
Applying algorithm: The Naïve Bayes and random forest algorithm are used.
Crime Detection: Crime cases are detected at this stage.
Crime Classification: Here are the types of crimes classified in this stage.
Prediction: Finally, the crime type is predicted.
3.4 Input/Output Design:
Input: We import the crime dataset. The raw dataset is fed into our machine. A .csv file contains the dataset. After loading the data, it proceeds to preprocess
Preprocessing: Preprocessing is done on raw datasets. The dataset preprocessing is done to convert raw data into clean data.
Output: We apply The Naïve Bayes algorithm. Finally, crime type is prediction is done.
3.5 Class diagram
Dataset: The dataset is having the string, integer, float types of data. Hence the same dataset is read in this step.
Preprocessing: The data is imported to our Preprocessing step to process the raw data into numerical labels.
Algorithm: We apply the Naïve Bayes algorithm to our project using the inbuilt Naïve Bayes classifier function I, e GaussianNB ().
Prediction: We predict the type of crime in this step.
3.6 Use Case Diagrams
In its simplest form, a use case diagram represents a user’s interaction with a system and features the specifications of a use case. The use case diagram can depict the different types of users of a system and the various ways in which they interact with the system.
3.7 Sequence Diagram
User: GUI and MySQL will be used to access the project. GUI stands for Graphical User Interface. A database like MySQL is used to store all the user credentials. Upon registering, the user can access the project with a username and password.
Classification: Our algorithm is trained on the crimes dataset. In this stage, the crime is classified.
Crimes are classified using the Naïve Bayes algorithm Prediction and Analysis: The type of crime is analyzed and predicted.
Activity Diagram
Activity Diagrams illustrate the flow of control in a system and show the steps involved in executing a use case. Activity diagrams are used to model sequential and concurrent activities. An activity diagram is a visual representation of workflows. An activity diagram shows the conditions of flow and the order in which they occur. An activity diagram describes or depicts what causes a particular event
Dataset: The dataset of crimes is imported to our Naïve Bayes algorithm.
Data Preprocessing: The dataset data is preprocessed and converted into a clean dataset.
Applying algorithm: The Naïve Bayes algorithm is applied.
Prediction: The crime type is predicted finally.
3.8 State Transition Diagram
In state-transition diagrams, all states of an object are described, as well as the points at which an object changes states (transitions), the conditions that must be met before a transition occurs (guards), and the activities an object undertakes during its lifetime (actions). State-transition diagrams can be used to describe the behaviour of individual objects over the full range of use cases that affect them. The state-transition diagram cannot depict the collaboration between objects that causes a transition.
Dataset Input: The dataset of crimes is imported to our Naïve Bayes algorithm.
Data Preprocessing: The dataset data is preprocessed and converted into a clean dataset.
Train Dataset: The Naïve Bayes algorithm is applied to train the dataset.
Prediction: The crime type is predicted finally, and the process stops.
3.9 Data Flow Diagram
A data flow diagram is a graphical representation of the “flow” of data through an information system, representing various aspects of its processes. These are often preliminary steps used to create an overview of the system that can be elaborated on later. A data flow diagram can also be used to visualize data processing (structured design).DFDs are also known as bubble charts. A system can be represented using graphical formalism by considering the input data, the process conducted on the data, and the output data generated by the system.
Dataset: The dataset of crimes is imported to our Naïve Bayes algorithm.
Data Preprocessing: The dataset data is preprocessed and converted into a clean dataset.
Applying algorithm: The Naïve Bayes algorithm is applied.
Crime Detection: The Crime cases are detected here in this stage.
Crime Classification: The type of crimes is classified here in this stage.
Prediction: The crime type is predicted finally.
3.10 Algorithm
Naive Bayes: is a supervised classification algorithm method that is based on Bayes’ theorem.
Based on Bayes’ Theorem with an assumption of independence among predictors, it is a classification technique.Naive Bayes assumes that the presence of a particular feature in a class has no effect on the presence of any other feature.
Example: When fruit is red, round, and about 3 inches in diameter, it can be considered an Apple. The fact that all of these properties contribute to the probability that this fruit is an apple is why it is referred to as “Naive”, even if they depend on each other or the existence of other features.
Advantages of Naïve Bayes algorithm:
It is the simplest and most effective classification algorithmA fast and accurate method for predicting the future.Work efficiently with large datasets
Disadvantages:
By using NB, all variables are considered independent factors contributing to probability.
Applications:
Sentiment analysis,Medical data classification,Text Classification, Real time Prediction
4. System Implementation
4.1 Modules
Registration ModuleLogin ModuleFeature SelectionPrediction Module
4.2 Module description
1. Registration Module:
The user data is saves on the MySQL database.The user data is to be saved for the login into the project.Once registration is successful the user can access the project.
2. Login Module:
After successful registration, the user needs to log in. After the login is successful the project can be predicted.
3. Features selection:
It is done which can be used to build the model. The attributes used for feature selection are City, Year, Crime Type, Incidences, Rate. After feature selection, the dataset is divided into pairs of xtrain, ytrain and xtest, ytest. The algorithms model is imported from sklearn. The building model is done using Fit (xtrain, ytrain)
4. Prediction Module:
Finally, the user can run the code for the results.
The algorithm is run using the GUI part. Once the algorithm is selected in the GUI the user can run the code for the successful prediction of the project
4.3 Methodology:
We use a crime dataset (.csv file):We train our dataset to the machine.We apply Naïve Bayes algorithm to the dataset.We classify the crimes.We finally predict the output.
4.4 Applications:
1.Detecting of high-profile crimes.
2.Analysis of the serious crimes in CBI.
3. Data Analysis of crime dataset.
4.5 System Testing
Testing is critical to ensure the quality and effectiveness of the proposed system in (satisfying) meeting its objectives. System testing occurs at various stages of the System design and implementation process intending to develop a transparent, flexible, and secure system. Software development is incomplete without testing, in a way, certifies whether the product, which is developed, meets the standards, to which it was designed. The testing process involves creating test cases that will be used to test the product.
4.6 Test Cases
The Test cases in unit testing are as follows:
Table I: Unit Test Case 1
5. Results and Discussion
Home Page:
In the main program open it will be displayed on a register and login button.
Registration Page:
The register form appears once you click on the register button (username, password, emails, and phone number). Filling in these fields allows you to sign up. After registering, it will open the login page.
Log in Page:
The login page will be displayed then we should enter a username and password (wrong password) I will show an error, we must enter an exact username and the password program will be executed.
Result Page:
The prediction is made based on the dataset with parameters such as city, crime type, and year. Based on the year and the city, the crime type is predicted. We used the Naïve Bayes algorithm to predict the crime type.
6. Conclusion:
A growing research advancement aims to reduce crime rates by using machine learning and data mining to detect crime. In this study, we study the distinct types of crimes and their occurrences at different times and places. In this project, we analyzed and predicted crimes in India based on a dataset.
7. Future Enhancement:
As a future extension of our work, we plan to apply more classification models to increase crime prediction accuracy and to improve overall performance.
References
Premalatha, M. & Vijayalakshmi, C.. (2019). SVM approach for non-parametric method in classification and regression learning process on feature selection with ε – insensitive region. Malaya Journal of Matematik. S. 276-279. 10.26637/MJM0S01/0051.Suhong Kim, Param Joshi, Parminder Singh Kalsi, and Pooya Taheri,(2019), “Crime Analysis Through Machine Learning”,DOI: 10.1109/IEMCON.2018.8614828 Conference: 2018 IEEE 9th Annual Information Technology, Electronics and Mobile Communication Conference (IEMCON).Kirthika V, Krithika Padmanabhan A , Lavanya M & Lalitha S D,(2019), Prediction of Crime Rate Analysis Using Supervised Classification Machine Learning Approach, International Research Journal of Engineering and Technology (IRJET), Vol. 6, pp. 6771-6775.L. G. A. Alves, H. V. Ribeiro, and F. A. Rodrigues,(2018), “Crime prediction through urban metrics and statistical learning”, Physica A, Vol. 505, pp. 435-443.S. Prabakaran and S. Mitra, (2018), “Survey of analysis of crime detection techniques using data mining and machine learning”, Nat. Conf. on Math. Techn. and its Appl. (NCMTA 2018), IOP J. of Physics: Conf. Series, Vol. 1000.Sivaranjani, S., Sivakumari, S., & Aasha, M. (2016). Crime prediction and forecasting in Tamilnadu using clustering approaches. 2016 International Conference on Emerging Technological Trends (ICETT). doi:10.1109/icett.2016.7873764 .M. V. Barnadas, Machine learning applied to crime prediction, Thesis, Universitat Politècnica de Catalunya, Barcelona, Spain, Sep. 2016.Premalatha, M. & Vijayalakshmi, C.. (2015). SVM approach for classification and regression with absolute value combination method for controlling complexity. International Journal of Pure and Applied Mathematics. 101. 811-820.Babakura, N. Sulaiman, and M. Yusuf, (2014), “Improved method of classification algorithms for crime prediction”,International Symposium on Biometrics and Security Technologies (ISBAST) IEEE .R. Iqbal, M. A. A. Murad, A. Mustapha, P. H. Shariat Panahy & N. Khanahmadliravi,(2013, March) “An experimental study of classification algorithms for crime prediction”, Indian J. of Sci. and Technol., Vol. 6, No. 3, pp. 4219-4225.J. Agarwal, R. Nagpal & R. Sehgal,(2013,December),”Crime analysis using k-means clustering”, International Journal of Computer Applications, Vol. 83 – No.4.Chung-Hsien-Yu, Max W.Ward, Melissa Morabito & Wei Ding. “Crime Forecasting Using Data Mining Techniques” 11th International Conference on Data Mining pp. 779-786, IEEE 2011.Kadhim B. Swadi Al-Janabi,(2011,May), “A Proposed Framework for Analyzing Crime Data Set using Decision Tree and Simple K-means Mining Algorithms”,Vol. 1- No. 3, pp. 8-24.Aravindan Mahendiran, Michael Shuffett, Sathappan Muthiah, Rimy Malla & Gaoqiang Zhang,(2011), “Forecasting Crime Incidents using Cluster Analysis and Bayesian Belief Networks”.Jeroen S. de Bruin, Tim K. Cocx, Walter A. Kosters, Jeroen F. J. Laros & Joost N. Kok(2006),”Data mining approaches to criminal career analysis” ,In Proceedings of the Sixth International Conference on Data Mining (ICDM06) ,pp. 171-177Jain LC, Seera M, Lim CP, Balasubramaniam P (2014) A review of online learning in supervised neural networks. Neural Comput Appl 25:491–509.Usha D, Rameshkumar KA (2014) Complete survey on application of frequent pattern mining and association rule mining on crime pattern mining. Int J Adv Comput Sci Technol 3:264–275.Upadhyaya D, Jain S (2013) Hybrid approach for network intrusion detection system using k-medoid clustering and Naı¨ve Bayes classification. Int J Comput Sci Issues 10:231–236.Vural MS, Go¨k M, Yetgin Z (2014) Analysis of incident-level crime data using clustering with hybrid metrics. GAU J Appl Soc Sci 6:8–20.
Credit: This project “Crime Prediction using Naïve Bayes Algorithm” was completed by Asif Anwar, Mohammad Tahir, Fareed Khan, Ruma Afsha Sultana and Mr Manjunath SR(Assistance professor) from the Department of Computer Science Engineering of RajaRajeswari College Of Engineering, Banglore, INDIA.
. Write this article in html format for a web page, with
,
, , ,
,
- tags. Contain frequently asked questions. Do not insert images. Remove
tags. Add within the text, external reference links to relevant sources. Write the content in Spanish.
- ,
- tags. Contain frequently asked questions. Do not insert images. Remove
tags. Add within the text, external reference links to relevant sources. Write the content in Spanish.