专栏:建成环境与大数据犯罪分析

接触型与非接触型犯罪时空稳定性对比及其联合防控——以盗窃和电信网络诈骗为例

  • 柳林 , 1, 2 ,
  • 吴林琳 1 ,
  • 张春霞 3 ,
  • 宋广文 , 1
展开
  • 1.广州大学地理科学与遥感学院 公共安全地理信息分析中心,广州 510006
  • 2.辛辛那提大学地理系,辛辛那提 OH45221-0131
  • 3.广州番禺职业技术学院旅游商务学院,广州 511483
宋广文(1991-),男,广东廉江人,博士,副教授,硕士生导师,主要研究方向为时空行为与犯罪地理分析。E-mail:

柳林(1965-),男,湖南湘潭人,博士,教授,博士生导师,主要研究方向为犯罪地理及地理信息科学研究。E-mail:

收稿日期: 2022-04-11

  录用日期: 2022-08-17

  网络出版日期: 2023-01-11

基金资助

国家自然科学基金项目(42171218)

国家自然科学基金项目(41901177)

国家自然科学基金项目(42001171)

国家自然科学基金项目(41901172)

广东省自然科学基金项目(2019-A1515011065)

Comparison of spatio-temporal stability between contact crime and non-contact crime and their joint prevention and control: A study of theft and telecommunication network fraud

  • LIU Lin , 1, 2 ,
  • WU Linlin 1 ,
  • ZHANG Chunxia 3 ,
  • SONG Guangwen , 1
Expand
  • 1. Center of GeoInformatics for Public Security, School of Geography and Remote Sensing, Guangzhou University, Guangzhou 510006, China
  • 2. Department of Geography, University of Cincinnati, Cincinnati, OH 45221-0131, USA
  • 3. College of Tourism Business, Guangzhou Panyu Polytechnic, Guangzhou 511483, China

Received date: 2022-04-11

  Accepted date: 2022-08-17

  Online published: 2023-01-11

摘要

近年来,以盗窃为代表的接触型犯罪和以电信网络诈骗为代表的非接触型犯罪均呈多发态势,严重影响社会治安稳定。已有研究对不同类型犯罪分布模式的时空稳定性关注仍不够,且未能提出不同类型犯罪的空间联合防控策略。本文以ZG市HT区为例,以社区为分析单元,运用核密度估计、时空跃迁测度法等方法,对比分析2017年盗窃犯罪和电信网络诈骗犯罪的时空分布特征及其空间分布模式的月度稳定性,并从犯罪防控角度改进时空跃迁测度法,结合二阶聚类法识别两类犯罪联合防控空间类型。研究发现:① 两类犯罪时空稳定性差异大,盗窃犯罪的空间分布模式稳定,月度变化小;而电信网络诈骗犯罪空间稳定性整体波动起伏大,月度变化较大;② 识别出两类犯罪的四种联合防控空间类型,分别是“两类犯罪无需防控社区”“两类犯罪邻域防控社区”“盗窃犯罪热点防控、电信网络诈骗犯罪无需防控社区”“盗窃犯罪连片防控、电信网络诈骗综合防控社区”。该研究有助于了解接触型犯罪和非接触型犯罪时空特征的共性和差异性,给警务联合防控提供决策支持。

本文引用格式

柳林 , 吴林琳 , 张春霞 , 宋广文 . 接触型与非接触型犯罪时空稳定性对比及其联合防控——以盗窃和电信网络诈骗为例[J]. 地理研究, 2022 , 41(11) : 2851 -2865 . DOI: 10.11821/dlyj020220349

Abstract

In recent years, contact crime represented by theft and non-contact crime represented by telecommunication network fraud are both increasing, seriously affecting social stability and people′s property security. Previous studies have paid less attention to the spatial and temporal stability of different types of crime distribution patterns, and no research has yet compared the spatio-temporal stability of contact crime and non-contact crime. In the meantime, current studies also failed to propose spatial joint prevention and control strategies for different types of crime. This study takes HT District of ZG City as an example, takes the community as the analysis unit, uses kernel density estimation and space-time transition measure method to compare and analyze the spatio-temporal distribution characteristics and monthly stability of the spatial distribution pattern of theft and telecommunication network fraud in 2017. After that, we refer to the idea of spatio-temporal transition to improve the method of space-time transition from the perspective of crime prevention and control, and then identified the spatial prevention and control types of theft and telecommunication network fraud. Based on this, combined with the method of two-step cluster to recognize the joint prevention and control spatial types of two kinds of crime. The findings are as follows: (1) The spatial and temporal stability of the two types of crime is different. The spatial distribution pattern of theft crime is stable and its spatio-temoral transition indexes of adjacent months are more than 50%. However, the spatial distribution pattern of telecommunication network fraud is unstable and fluctuates greatly on the whole. What it is worth to mention is that the pattern is especially stably in February and March. (2) Four spatial types of joint prevention and control of these two types of crimes are recognized, which are respectively "two types of crime without prevention and control communities", "two types of crime neighborhood prevention and control communities", "theft crime hotspot prevention and control, telecommunication network fraud without prevention and control communities" and "theft crime coordinated prevention and control, telecommunication network fraud comprehensive prevention and control communities". This study is helpful to understand the similarities and differences between contact crime and non-contact crime in time and space, and provide guidance for police prevention and control.

1 引言

近年来,中国犯罪案件的结构发生了很大变化[1]。根据国家统计局公布的年度数据,2013年至2017年,盗窃治安类案件和诈骗类案件年平均增长率分别为-0.11%、2.00%。以盗窃犯罪为代表的接触型犯罪虽呈现增长回落态势,但其仍在警务工作中占较大的比例[2]。随着信息技术、数据技术等现代科技的迅猛发展,通过网络、电话、短信等方式的非接触型诈骗侵财类案件显著上升[3]。了解以盗窃为代表的接触型犯罪和以电信网络诈骗为代表的非接触型犯罪警情的时空特征及其稳定性,对预防和打击这两种类型犯罪至关重要。
国内外大量研究发现犯罪在地理空间集聚的现象,并进一步探讨了犯罪热点的稳定性特征。Braga等研究了1980年至2008年期间波士顿枪支暴力犯罪的集聚性和稳定性,结果指出犯罪集中在路段和交叉口,且在高犯罪区域表现出稳定集中和不稳定集中两种模式[4];Curman等以街道段为单元对温哥华16年的犯罪数据集进行纵向分析,发现7.8%的街道段产生了60%的犯罪,在高犯罪率街道段,犯罪模式随时间变化相对稳定[5];柳林等以DP半岛为例,探讨入室盗窃多尺度时空格局特征,表明犯罪热点在月内日尺度上呈现出“震荡式”空间转移[6]
诸如上述类型的研究均以定性方法描述热点的时空稳定性,仅有少数研究以定量方法进行度量。Andresen等用空间点模式分析法探讨温哥华四种财产犯罪在2003年至2013年的空间稳定性,发现当考虑所有路段和交叉口时,空间点模式指数值大于0.80(指数为0.80被视为稳定),犯罪表现出持续的空间稳定特征[7];Denegri等结合基尼系数、洛伦兹曲线和十分位图等方法识别2009年至2011年的墨西卡利市商业场所盗窃热点的时空稳定性,研究指出高盗窃率区域犯罪热点稳定[8];徐冲等用PAI指数分析DP半岛2006年至2011年街头抢劫热点的稳定性,结果表明岛上最主要的4个热点在研究期间里一直存在[9]。虽然大量研究支持犯罪集中在特定地方的假设[10-12],但犯罪空间模式的时间稳定性问题仍未得到充分解决。
犯罪集聚的时空分析是设计和实施合适的防控策略的基本工具[13,14]。也就是说,如果犯罪在某些地方集聚并随着时间变化而保持稳定,那么,将资源和活动集中在这些地方,实施犯罪防控策略可能会更有效率[8,15]。接触型犯罪的发生需要犯罪者和受害者在特定时空环境耦合,受时空环境制约强[16],而非接触型犯罪发生在虚拟空间,它给犯罪者提供灵活的时间与潜在受害者接触,使得非接触型犯罪的发生有更大的可能性和更多的不确定性,因此这两类犯罪时空分布模式的稳定性会存在一定的差异。探讨接触型犯罪和非接触型犯罪的时空稳定性,对揭示这两种类型犯罪发生的规律、过程、机理的异同之处有着重要意义,研究结果将给公安机关制定不同犯罪的防控策略和多种犯罪的联合防控提供指导。
就犯罪防控而言,社会面的犯罪防控需考虑整体的犯罪情况,而不是针对单一类型的犯罪来研究。有学者开展了不同类型犯罪空间分布耦合关系的研究,研究发现不同类型犯罪空间分布格局存在相似性[17-19]。如,Andresen探讨了温哥华汽车盗窃、暴力犯罪、入室盗窃在人口普查区和传播空间单元犯罪模式的相似性,发现在两种空间单元中,汽车盗窃和暴力犯罪相似性最高,其次是汽车盗窃和入室盗窃,之后是入室盗窃和暴力犯罪,同时也表明在较小的研究单元中发现了较高的相似性[20]。也有研究关注不同犯罪类型的热点稳定性及其重叠度,如在西班牙瓦伦西亚地区对三个城市的财产犯罪、抢劫和破坏行为的案例研究表明,三种犯罪活动高度集中,且不同类型犯罪热点之间存在高度的空间重合性[21]
上述研究探讨的犯罪类型均为接触型犯罪,仅有少数学者关注接触型犯罪和诈骗类犯罪在空间分布格局上的相似性。如,刘大千等基于因子分析法将不同种类犯罪进行归并形成几个犯罪的主因子,研究发现伤害、偶发性暴力犯罪和诈骗在经济活动密集的地区表现出相对集中的态势[18];冯健等探究北京城八区财产犯罪的时空特征,结果表明盗窃机动车非机动车类犯罪、撬砸汽车盗窃类犯罪、拎包盗窃类犯罪与诈骗类犯罪均在商业十分发达的东三环呈现明显的热点特征[17];柳林等以ZG市公共空间盗窃、入室盗窃、接触型诈骗等犯罪为例,使用K均值聚类法识别不同类型的犯罪共生空间,发现公共空间盗窃和接触型诈骗存在共生区域[22]。可见,盗窃类犯罪与诈骗犯罪可能存在共同的多发区域。然而研究发现不同类型犯罪在城市空间分布的相似性后,未能针对存在多种犯罪类型的空间提出有效的联合防控策略。制定不同类型犯罪的空间联合防控策略,这将有助于节约警力资源[22]
综上,犯罪的时空稳定性研究和不同类型犯罪空间分布耦合关系研究主要有以下特征和不足:① 犯罪空间分布研究成果丰硕,多探讨犯罪在城市空间的集中度,但对犯罪模式的时空稳定性关注较弱,尚未有研究对比接触型犯罪与非接触型犯罪时空稳定性的异同;② 已有犯罪模式时空稳定性研究多采用空间点模式分析、基尼系数、PAI等方法来探究,大量文献分析的是犯罪空间模式年尺度的稳定性特征,其在更大或更小时间尺度的稳定性情况如何尚未得知;此外,已有方法未能反映地理单元自身及其周边环境犯罪的时空稳定性特征,无法将其与犯罪防控相结合;③ 研究不同类型犯罪空间分布耦合关系的文献仅分析了不同犯罪在空间分布的相似性,未能在此基础上进一步提出针对多种犯罪的空间联合防控策略。
鉴于此,本文以盗窃和电信网络诈骗为例,试图拓展研究犯罪时空分布模式稳定性的方法,对比分析月尺度下盗窃犯罪和电信网络诈骗犯罪空间分布模式的时间稳定性,在探究两类犯罪空间分布特征异同的基础上,从犯罪防控角度识别盗窃犯罪和电信网络诈骗犯罪的联合防控空间类型,并对其特征进行分析,以完善现有研究的不足。

2 研究区域和数据概况

2.1 研究区域

本文的研究区为中国东南沿海特大城市ZG市HT区。HT区位于ZG市老城区东部,行政区域总面积约为96.33 km2,下辖21个街道,共有224个社区,地区生产总值连续5年位居全市首位。该区作为全市的中心城区,人口结构复杂,人口流动性强,社会经济活动活跃,选择该区的盗窃和电信网络诈骗作为分析对象,具有较好的代表性。

2.2 数据概况

本文采用的数据包括公安接警数据和HT区社区边界图层数据。研究以社会面盗窃犯罪代表接触型犯罪,以网络诈骗、手机短信诈骗和电话诈骗等诈骗犯罪代表非接触型犯罪。这些数据来源于ZG市公安局2017年1月至12月接警数据。通过对数据进行地址编码,本研究提取了HT区范围内的案件点数据,最终得到7528条盗窃接警数据和5085条电信网络诈骗接警数据。

3 研究方法

本文先分析研判2017年盗窃犯罪和电信网络诈骗犯罪的时空分布特征,之后使用时空跃迁测度法对比月尺度下两类警情空间分布模式的整体稳定性状况,再运用改进的时空跃迁测度法赋予社区警务防控类型属性,最后结合二阶聚类法识别出两类犯罪的联合防控空间类型。

3.1 核密度估计

核密度估计(Kernel Density Estimation, KDE)由Rosenblatt和Emanuel Parzen提出,是一种用平滑的峰值函数来拟合观察到的数据点,从而对真实的概率分布曲线进行模拟的非参数估计方法[23],它可以反映观测对象的空间分布态势。在计算过程中,离被计算要素越近的数据点被赋予的权重较高,越远的数据点被赋予的权重较低,每一点的估计密度均为区域内全部点的加权平均密度[24]。核密度估计是犯罪事件空间模式分析的有效工具,可用于探测犯罪事件的热点区域,其值越高,表明犯罪事件分布越密集,反之则越分散。本文用该方法研究和对比HT区盗窃犯罪和电信网络诈骗犯罪在2017年的犯罪热点分布态势。

3.2 时空跃迁测度法

时空跃迁测度法(Space-time Transition, ST)由Rey提出,该方法能够分析不同时间段之间警情案件量局部空间关联模式的转移情况[25,26],可度量犯罪警情空间模式稳定性状况。它用莫兰散点图判断犯罪案件的空间分布形态。犯罪案件的空间分布形态有四种类型,分别是高高集聚(HH)、低高集聚(LH)、低低集聚(LL)、高低集聚(HL)。其空间形态的时空跃迁情况存在4种类型:Type1、Type2、Type3、Type4。其中,Type1表示空间单元本身及其邻域单元随时间不发生形态的跃迁,包括HHt→HHt+1、LHt→LHt+1、LLt→LLt+1、HLt→HLt+1;Type2表示空间单元自身发生形态的跃迁,但邻域不变,包括HHt→LHt+1、LHt→HHt+1、LLt→HLt+1、HLt→LLt+1;Type3表示空间单元自身不发生形态的跃迁,但邻域单元发生跃迁,包括HHt→HLt+1、LHt→LLt+1、LLt→LHt+1、HLt→HHt+1;Type4表示空间单元及其邻域都发生改变,包括HHt→LLt+1、LHt→HLt+1、LLt→HHt+1、HLt→LHt+1。根据时空跃迁的分类,空间单元的空间形态稳定性可以用以下公式进行表示:
S t = F t ,   t + 1 n
式中:t表示月份;St表示在tt+1时间段内,警情的空间稳定性数值,该值的范围为[01],St值越大,表明警情的空间稳定性越强,反之则越弱;Ft,t+1tt+1时间段内发生类型Type1跃迁的空间单元数量;n为所有可能跃迁的空间单元总量。本文用此方法探究和对比HT区各社区盗窃犯罪和电信网络诈骗犯罪在2017年各相邻月份警情空间模式的稳定性情况。

3.3 基于犯罪防控视角改进时空跃迁测度法

时空跃迁测度法能有效判断警情的时空稳定性特征,但却无法与犯罪防控相结合。为了拓展此方法用途,本研究基于该方法的思路,从犯罪防控角度,以某时段的下一相邻时段的犯罪案件空间分布形态为判断依据,重新划分时空跃迁类型。改进后的方法将时空跃迁类型分为4种类型:连片防控(1-Type)、热点防控(2-Type)、邻域防控(3-Type)、无需防控(4-Type)。其中,1-Type表示某时段属于任何一种空间分布形态的空间单元,其下一时段的犯罪案件空间分布形态为高高集聚(HH),即HHt→HHt+1、LLt→HHt+1、HLt→HHt+1、LHt→HHt+1;2-Type表示某时段属于任何一种空间分布形态的空间单元,其下一时段的犯罪案件空间分布形态为高低集聚(HL),即HHt→HLt+1、LLt→HLt+1、HLt→HLt+1、LHt→HLt+1;3-Type表示某时段属于任何一种空间分布形态的空间单元,其下一时段的犯罪案件空间分布形态为低高集聚(LH),即HHt→LHt+1、LLt→LHt+1、HLt→LHt+1、LHt→LHt+1;4-Type表示某时段属于任何一种空间分布形态的空间单元,其下一时段的犯罪案件空间分布形态为低低集聚(LL),即HHt→LLt+1、LLt→LLt+1、HLt→LLt+1、LHt→LLt+1。根据改进的时空跃迁分类,任何一种防控类型的时空跃迁指数可以用以下公式进行表示:
E C t = F C ( t ,   t + 1 ) n
式中:C代表防控类别,取值为1到4;t表示月份;ECt表示在tt+1时间段内,防控类型C在所有防控类型中的占比,ECt值的范围为[01],该值越大,表示该防控类型占比大;n为所有可能发生跃迁的空间单元总量;FC(t, t+1)表示在tt+1时间段内发生任何一种类型(C-Type)跃迁的空间单元数量。本文用此方法赋予HT区各社区盗窃犯罪和电信网络诈骗犯罪在2017年各相邻月份的警务防控类型属性。

3.4 二阶聚类

二阶聚类法(Two Step Cluster, TSC)是一种将数据集进行自然分组的智能聚类方法,相比于其他聚类方法,其优势在于它能自动或人为确定聚类个数,并且能用于处理类别数据和连续数据的聚类问题[27]。TSC法将聚类过程分为两个步骤来完成:第一步是建立聚类特征树(Cluster Feature, CF),把数据集的第一例记录放在树根发起的叶节点上,该点包含了所有变量信息,之后用对数相似性距离测量模型来判断变量的相似程度,同一树节点内的记录越相似,相似度差的记录则形成新的叶节点,最终形成的聚类特征树包含了该数据集的变量信息概要;第二步是在分类树的基础上,使用凝聚法对节点进行分类,再根据BIC准则和聚类质量评价图确定最终的聚类个数[28],其中BIC准则是衡量聚类结果拟合优度的一种标准,具有较小BIC值的聚类结果比具有较大BIC值的聚类结果拟合优度好;聚类质量(又称轮廓系数,Silhouette coefficient)的取值范围为[-1,1],该值越接近1,表明目标与自己所在类的匹配关系度越高,与其他类的匹配关系度越低,即聚类质量越好,相反,取值越接近-1,表明聚类质量越差。本文使用SPSS 25完成二阶聚类分析。
本文的聚类过程及联合防控空间的识别步骤分为以下三点:
(1)基于改进的时空跃迁法赋予各社区两种类型犯罪相邻月份的防控类型属性,共有22列变量。每一列均为各个社区在两两相邻月份犯罪案件空间分布形态防控跃迁类型的记录,由于研究数据是一年内逐月的盗窃和电信网络诈骗数据,社区两两相邻月份防控类型的判断可将两种犯罪的跃迁类型各分为11列。
(2)根据BIC值和聚类质量确定聚类个数。类别变量的聚类数确定为4,是因为在自动聚类过程中,会生成15种聚类数的BIC值,BIC值排名前三的聚类个数是3、4、5,其BIC值分别为11273.60、11069.13、11022.13,可见聚类数3的BIC值最大,故先将其排除。虽然聚类4的BIC值大于聚类5,但根据图1可知聚类数4的聚类质量优于聚类数5,最终以聚类数为4对22个类别变量进行聚类。
图1 聚类质量比较

Fig. 1 Comparison of clustering quality

(3)聚类结果中,分别统计各社区盗窃犯罪和电信网络诈骗犯罪四种防控类型个数,将占主导的防控类型属性赋予社区,从而识别出HT区基于警务防控视角的两类犯罪的联合防控空间类型。

4 接触型犯罪与非接触型犯罪警情时空稳定性及其联合防控空间

4.1 两类警情时空分布特征

4.1.1 两类警情时间分布特征

盗窃犯罪和电信网络诈骗犯罪警情存在时间分异性(见图2)。盗窃犯罪警情逐月波动起伏,在8月出现峰值;1—8月,曲线呈上升型起伏波动特征;8—12月,曲线呈阶梯型下降特征。电信网络诈骗犯罪警情随时间变化明显,1—2月警情量稳定,3月警情数量骤升,4—7月警情量呈平稳上升趋势,8—9月警情量增长变化大,9月出现峰值,10月警情骤降,呈现低谷,11—12月警情量又显著增加。电信网络诈骗犯罪警情在3月和9月数量骤增且9月警情量明显高于3月,可能原因是,电信网络诈骗受害者多为学生群体,其防范意识弱,而3月和9月是学生开学所在月份且9月份新生多。整体而言,盗窃犯罪相较于电信网络诈骗犯罪,逐月警情不出现大起大落特征,警情变化量较稳定,电信网络诈骗犯罪警情总体呈上升态势,但波动差别大,偶尔会出现平缓变化的态势。
图2 两类警情在不同月份的分布

Fig. 2 Distribution of theft and telecom network fraud in each month

4.1.2 两类警情空间分布特征

2017年,盗窃犯罪热点和电信网络诈骗犯罪热点空间集聚态势如图3所示。图3b电信网络诈骗核密度值已以图3a盗窃犯罪热点核密度值为标准,对其做了统一量纲处理,两类警情的核密度值区间在(0, 336.04)范围内。盗窃犯罪热点呈现多中心、团状和条带状分布特征,该类犯罪多集聚在城中村和CBD等区域,火车站和汽车站也是此类犯罪高发地。电信网络诈骗犯罪呈现双热点集聚特征,此类犯罪热点主要分布在城中村。总体而言,盗窃犯罪和电信网络诈骗犯罪核密度属性为“中”至“较高”密度的区域范围大体相同,但盗窃犯罪核密度属性为“高”至“较高”的区域明显热于电信网络诈骗犯罪;在B3、C4单元格,两类犯罪的警情密度虽然没有达到“较高”属性,但存在空间集聚特征,其中B3、C4单元格主要是城中村所在地。由此可知盗窃犯罪和电信网络诈骗犯罪在空间分布上存在相似性,城中村是这两种犯罪类型的集聚地。
图3 两类警情核密度分析

注:因与ZG市公安局签署了保密协议,涉及研究区的图件均做了加密处理,不宜再加指北针。

Fig. 3 Kernel density estimation analysis of contact crime and non-contact crime

4.2 月尺度下的犯罪时空稳定性分析

由公式(1)计算2017年盗窃犯罪和电信网络诈骗犯罪相邻月份空间模式稳定性,两类警情空间模式整体稳定性曲线如图4所示。盗窃犯罪空间稳定性曲线稍微波动起伏,总体上处于相对平缓的状态,且S指数均大于50%,表明盗窃犯罪空间分布模式稳定,并未随着月度的变化而发生较大的改变。这是因为盗窃的发生与人群(潜在受害者)的分布紧密相关。已有研究表明,人的日常活动是高度规律化和频繁化的活动,在时间上相对固定[29,30]。因此,受人群日常活动影响的盗窃犯罪的时空分布模式在月尺度下并不会发生较大的变化。
图4 两类警情空间模式整体稳定性(S指数)曲线

Fig. 4 The spatial patterns of global stability (S index) curves of contact crime and non-contact crime

电信网络诈骗犯罪空间稳定性曲线波动特征明显,其在2—3月出现峰值,8—9月出现次高峰,S2约为88.39%,S8约为60.71%,可见2—3月电信网络诈骗犯罪的空间模式最为稳定;3—4月、7—8月、9—10月呈现低谷特征,S3、S7、S9分别为40.18%、34.38%、32.59%,这三个时段电信网络诈骗犯罪的空间稳定性较弱;4—5月、5—6月、6—7月曲线的变化趋势与盗窃犯罪的变化趋势一致。电信网络诈骗犯罪空间稳定性曲线反映出此种类型犯罪的空间模式稳定性不强,但在一定时间段范围内也会出现稳定的状态。总而言之,盗窃犯罪的空间分布模式稳定性比电信网络诈骗犯罪强,进一步说明电信网络诈骗犯罪受真实时空环境的约束作用相对于盗窃犯罪来说更弱,电信网络诈骗犯罪的实施灵活性更高。
为了探究电信网络诈骗犯罪空间稳定性曲线在2—3月出现峰值的原因,进一步绘制此类犯罪在2月和3月各社区莫兰散点的空间分布图。由图5可见,2月和3月电信网络诈骗警情的莫兰散点几乎没有差别,虽然2月份警情的空间模式比3月份多了HL集聚类型(见图5a中B2和D2网格),但其数量少,占比小。表1统计了2—3月电信网络诈骗犯罪时空跃迁类型及其占比情况,由表可知2—3月警情空间模式发生的跃迁类型为Type1、Type2、Type3,而Type1的占比远高于其他两种类型。2—3月份空间模式保持HH集聚、LH集聚的区域主要集中在B1、B2、B3、C1、C2、D1单元格所在的社区,这些社区多分布着高校和城中村。2017年春节的时间范围是1月底2月初,在2—3月电信网络诈骗犯罪稳定性强且多发于高校和城中村社区,这一现象可能与学生返校和务工人员返工有关,返校潮和返工潮多发生“退改签”诈骗,高校学生是电信网络诈骗犯罪者瞄准的主要群体,而城中村为外来人口到城市务工提供了住所,从而导致高校和城中村区域诈骗警情的高发。
图5 电信网络诈骗犯罪2月和3月警情莫兰散点的空间分布

Fig. 5 The spatial distribution of Moran scatter of telecom network fraud in February and March

表1 电信网络诈骗犯罪2—3月莫兰散点的时空跃迁模式

Tab. 1 The space-time transition pattern of telecom network fraud in February and March

类型 时空跃迁模式 跃迁个数 占比(%)
Type1 HH2→HH3 12 5.36
LH2→LH3 50 22.32
LL2→LL3 136 60.71
Type 2 HH2→LH3 7 3.13
LH2→HH3 8 3.57
HL2→LL3 1 0.45
Type3 LL2→LH3 2 0.89
HL2→HH3 1 0.45
LH2→LL3 6 2.68

4.3 基于防控时空跃迁的两类犯罪防控类型识别及其联合防控空间

4.3.1 月尺度下两类犯罪防控类型跃迁强度曲线

比较各个社区在两两相邻月份犯罪案件空间分布形态类型,基于改进的时空跃迁测度法,判断它们对应的防控类型;由公式(2)计算相邻月份四种防控类型社区在全部社区中的占比,绘制年内相邻月份防控类型跃迁强度曲线。图6图7分别表示盗窃犯罪和电信网络诈骗犯罪四种防控类型跃迁强度曲线。
图6 月尺度下盗窃犯罪防控类型跃迁强度(E指数)曲线

Fig. 6 The transition intensity (E index) curve of theft prevention and control types at monthly scale

图7 月尺度下电信网络诈骗犯罪防控类型跃迁强度(E指数)曲线

Fig. 7 The transition intensity (E index) curve of telecom network fraud prevention and control types at monthly scale

图6可见,盗窃犯罪连片防控类型跃迁强度曲线在5—6月出现峰值,其他月份趋于平缓。热点防控跃迁强度曲线与连片防控曲线有重叠部分,重叠部分出现在3—5月和8—12月。邻域防控跃迁强度曲线峰值月份出现在6—7月,低值月份在4—5月和8—9月。无需防控曲线在4—5月、8—9月出现高峰,高峰所在月份恰好是邻域防控跃迁强度曲线的低峰月份,且在4—5月、8—9月时,热点防控和邻域防控跃迁强度值也较小,该曲线在10—11月出现低谷。四种防控类型跃迁强度曲线变化规律揭示着盗窃犯罪在4—5月、8—9月期间可以对警情相对减少的社区减弱警力配置,2—3月、5—6月需对警情相对增加的社区增强警力配置。
图7可见,电信网络诈骗犯罪连片防控类型跃迁强度曲线、邻域防控类型跃迁强度曲线走势大体相同,但邻域防控类型跃迁强度曲线值明显高于连片防控曲线。无需防控类型跃迁强度曲线在2—3月、8—9月出现高峰,3—7月曲线趋势平缓,9—10月出现低值,10—12月又呈上升趋势。热点防控类型跃迁强度曲线有三个高峰,对应的月份分别为4—5月、7—8月、10—11月。四种防控类型跃迁强度曲线变化规律揭示着3—7月、9—10月是电信网络诈骗犯罪需要重点关注的月份,2—3月期间可以对警情相对减少的社区减弱警力配置。
在分析电信网络诈骗犯罪时空稳定性过程中,发现2—3月份的时空稳定性最强。同样,也基于改进的时空跃迁测度法,对电信网络诈骗犯罪在2—3月份及其前后趋势的表现进行探讨。2—3月份,电信网络诈骗犯罪无需防控跃迁强度值最高,其后分别是邻域防控、连片防控、热点防控。2—3月前,电信网络诈骗犯罪四种防控类型曲线趋势较平缓,表明热点稳定;2—3月后,无需防控类型跃迁强度曲线呈下降趋势,其他三种防控类型均呈上升态势,说明热点警情增加。
整体而言,月尺度下盗窃犯罪四种防控类型跃迁强度曲线虽然也波动起伏,但其波动程度远小于电信网络诈骗犯罪,这也可以再次验证上一节得出盗窃犯罪的空间分布模式稳定性比电信网络诈骗犯罪强的结论。在警务防控指导方面,两种犯罪的防控类型跃迁强度曲线均表明,5—6月需同时增强对这两类犯罪的打击程度。

4.3.2 两类犯罪联合防控空间识别结果

表2表示的是基于二阶聚类结果统计两类犯罪各相邻月份防控类型个数求和项。为了方便描述,将社区聚类结果分别以代码A至D表示。A类中盗窃犯罪和电信网络诈骗犯罪的“无需防控”类型求和项均为最大,故将A类社区命名为“两类犯罪无需防控社区”;B类中,盗窃犯罪和电信网络诈骗犯罪“邻域防控”类型求和项最大,故将B类社区命名为“两类犯罪邻域防控社区”;C类中,盗窃犯罪“热点防控”类型求和项最大,电信网络诈骗犯罪“无需防控”类型求和项最大,将C类社区命名为“盗窃犯罪热点防控、电信网络诈骗犯罪无需防控社区”;D类中,盗窃犯罪“连片防控”类型求和项最大,电信网络诈骗犯罪“连片防控”“邻域防控”“无需防控”类型变化特征不明显,但综合“连片防控”“热点防控”“邻域防控”类型的求和项,这三种类型总和远大于无需防控,防控时还需考虑电信网络诈骗发生的情况,故将D类社区命名为“盗窃犯罪连片防控、电信网络诈骗综合防控社区”,D类结果也进一步表明电信网络诈骗发生的不稳定性特征。
表2 基于防控类型特征的二阶聚类结果

Tab. 2 The result of two-step cluster based on the characteristics of prevention and control types

犯罪类型 防控类型(求和项) 聚类结果
A类 B类 C类 D类
盗窃犯罪
连片防控 44 38 21 402
热点防控 156 3 238 47
邻域防控 219 308 3 110
无需防控 733 41 53 5
电信网络诈骗犯罪 连片防控 75 17 53 153
热点防控 64 8 82 62
邻域防控 297 197 53 178
无需防控 710 153 115 140
图8表示两类犯罪联合防控空间分布,联合防控空间类型、含义及其特征见表3
图8 两类犯罪联合防控空间类型及主要设施的分布

Fig. 8 Spatial types of joint prevention and control of two types of crimes and distribution of main facilities

表3 两类犯罪联合防控空间类型及其特征

Tab. 3 Spatial types and characteristics of joint prevention and control of two types of crimes

代码 含义 社区数(个) 社区自身分布设施 社区邻域分布设施 特征
A 两类犯罪无需防控
107 居住小区、高校等设
施较多
高校、体育馆等设施数量多 自身社区住房特征表现为商品房、经适房,人群类型有专业技术人员、老龄人等,邻域设施管理条件好,监控水平高
B 两类犯罪邻域防控
36 植物园、森林公园等
占主导
以工业区、职业技术学院、住宅小区等设施为主,城中村多 自身用地单一,周边用地多样,人口结构复杂
C 盗窃犯罪热点防控、电信网络诈骗犯罪无需防控 29 部分社区是CBD所在地,医院、高校、中学等设施多 高尔夫球场、科研院所、科技园区居多,治安管理水平高 社区自身设施多具有集聚人群的功能,邻近区域治安管理水平高
D 盗窃犯罪连片防控、电信网络诈骗犯罪综合防控 52 部分社区是CBD、城中村等所在地,分散着购物中心、体育馆、住宅小区、中学、高校等设施 部分社区是CBD、城中村等所在地,分散着购物中心、体育馆、住宅小区、中学、高校等设施 与C类存在共性,社区多分布人群集聚场所;城中村和经济适用房中低收入人群多
“两类犯罪无需防控社区”(A类)主要分布在B1、B2、B3、C2等单元格内的社区,其内多分布着住宅小区、高校等设施,这些社区住房特征表现为商品房、经适房,人群类型有专业技术人员、老龄人等。A类社区专业技术人员多为高学历知识分子,知识面广,掌握的信息技术水平高,安全防范意识强;老年人行动不便,外出活动少,出门不会带很多钱财在身上,消费水平不高,会使用网络和手机等科技产品的能力不强。A类社区邻域分布着高等院校、体育馆等设施,这些设施管理条件好,监控水平高。故在一定程度上,A类社区及其邻域的盗窃犯罪者和电信网络诈骗犯罪者难以对社区所在的人员实施犯罪行为。因此,对于A类社区及其邻域,可以相应减少盗窃和电信网络诈骗警力资源的部署,减弱对其的防控。
“两类犯罪邻域防控社区”(B类)主要分布在C3、D2等单元格内的社区,其内有植物园、森林公园等绿地设施。B类社区属于两类犯罪邻域防控社区可能是因为自身用地类型单一,前往绿地观光游览的人员一般不会带过多钱财在身上,且他们对手机、电话的使用频率不高,此类用地对犯罪分子吸引力不强。B类社区邻域用地有城中村、工业区,以及职业技术学院、住宅小区等设施,邻域用地类型多样、人群构成复杂,社会凝聚力弱,此种社会环境有利于犯罪分子实施犯罪行为。因此,可以相应减少B类社区两种犯罪类型的防控力度,将警力集中配置于B类社区的周围。
“盗窃犯罪热点防控、电信网络诈骗犯罪无需防控社区”(C类)主要分布在A1、A2、B2、B3、B4、D3、D5等单元格内的社区,其内分布着高校、中学、医院等设施,部分社区是CBD所在地。C类社区盗窃犯罪自身需要重点防控可能原因是CBD、医院等环境人流量大、流动性强、人群构成多样,盗窃犯罪发生的可能性大;高校、中学广泛分布自行车、助力车、电瓶车等轻便交通工具,在缺乏警力监管的学校环境下,易发生街面盗窃警情[31]。C类社区周边邻域主要有高尔夫球场、科研院所、科技园区等,邻域环境治安管理水平高,由其建成环境也可推断C类社区的人口构成有高收入人群、专业技术人员等,此前对高收入人群和专业技术人员的特点分析可知他们被实施接触型犯罪的风险较小。而C类社区属于电信网络诈骗犯罪无需防控社区,它自身及其邻域的设施多为非公司企业类型的工作场所,此类场所网络化办公水平相对较低,不易发生电信网络诈骗犯罪。总体而言,此类社区的特点对警务防控的启示体现在应增强C类社区盗窃犯罪的监管,其邻域可以部署较少的警力资源。
“盗窃犯罪连片防控、电信网络诈骗综合防控社区”(D类)主要分布在A1、C2、C4、D1、D2、D4、E2等单元格内的社区,该类社区及其邻域社区有CBD、城中村等区域,分散着购物广场、体育馆、经适房住宅小区、中学、高校等设施。在D类社区中,CBD、购物中心、体育馆等具有“犯罪吸引器”的作用,其吸引人流集聚并容纳经济活动的功能常造成财产类犯罪[32];同时D类社区城中村和经适房住宅小区多聚集着低收入人群,具有外来人口占比高、人口素质参差不齐的人群结构特征,存在一定数量的潜在犯罪者。已有研究表明,距离犯罪者的居住地越近,犯罪率越高[33],故此类居民点附近多为犯罪热点;另一方面,D类社区与C类社区在空间分布上存在共性,都有中学、高校等教育设施,其犯罪发生机理相似,因此D类社区自身及其邻域社区为接触型犯罪热点区域。根据表2 D类聚类结果,可知对于电信网络诈骗犯罪,D类社区不存在主导的防控类型,此种类型的犯罪在D类社区的发生并不稳定。综上所述,D类社区的特点启发警察要加强此类社区自身及其邻域盗窃犯罪的管控,同时也需警惕电信网络诈骗发生在此类区域。

5 结论与讨论

本文以2017年ZG市HT区盗窃犯罪和电信网络诈骗犯罪案件为研究对象,综合运用核密度估计、时空跃迁测度法探讨两类警情时空分布特征及其空间模式的稳定性情况,并从警务防控角度重新划分空间单元跃迁类型,赋予社区警务防控类型属性,在此基础上结合二阶聚类法识别两类犯罪的联合防控空间类型,主要得出以下结论:
(1)盗窃犯罪和电信网络诈骗犯罪警情均存在明显的时间分异性和空间集聚性。在时间特征方面,盗窃犯罪警情的空间分布逐月波动起伏,但整体曲线趋势较为平稳;电信网络诈骗犯罪警情空间分布波动起伏大,在3月和9月出现高峰,10月出现低谷。在空间特征方面,盗窃犯罪呈现多热点中心、团状和条带状分布特征,电信网络诈骗同样存在空间集聚性,表现出双热点集聚特征,城中村易同时滋生盗窃犯罪和电信网络诈骗犯罪。
(2)盗窃犯罪和电信网络诈骗犯罪警情的时空间稳定性差异大,且盗窃犯罪空间分布的时间稳定性要比电信网络诈骗犯罪高。盗窃犯罪警情空间分布模式稳定,相邻月份时空跃迁指数均超过50%;电信网络诈骗犯罪警情空间分布模式不稳定,整体上波动起伏大,但在2—3月份的稳定性较强。
(3)基于警务防控角度改进的时空跃迁测度法可揭示接触型犯罪和非接触型犯罪案件的空间稳定性特征。月尺度下两类犯罪防控类型跃迁强度曲线随时间变化差别大,盗窃犯罪四种防控类型跃迁强度曲线起伏波动程度明显小于电信网络诈骗犯罪。两类犯罪的防控类型跃迁强度曲线均表明5—6月需同时增强两类犯罪的打击力度,可见改进的方法对警务防控有一定指导意义。
(4)识别出盗窃犯罪和电信网络诈骗犯罪的四种联合防控空间类型,并提出警力资源部署意见。这四种空间类型分别是“两类犯罪无需防控社区”(A类)、“两类犯罪邻域防控社区”(B类)、“盗窃犯罪热点防控、电信网络诈骗犯罪无需防控社区”(C类)、“盗窃犯罪连片防控、电信网络诈骗综合防控社区”(D类)。在警力资源部署上,需要加强盗窃犯罪警力部署的社区是C类社区自身和D类社区自身及其邻域,而需要加大电信网络诈骗防控力度的社区为B类社区邻域,A类社区自身及其邻域、B类社区自身均可减少对盗窃的管控,A类社区和C类社区自身及其邻域都可减弱对电信网络诈骗的防控力度。
总体而言,本文的结论与前人的研究存在共性和差异性。共同之处在于均认为盗窃和电信网络诈骗警情存在空间集聚性[31],不同类型犯罪在城市空间的集聚产生了它们在城市空间分布的相似性,城中村是这两类犯罪共同存在的区域[22]。不同之处体现在以下三个方面:一是已有研究对诈骗犯罪受害者进行基于个体的研究[3,34],而本研究是基于电信网络诈骗接警数据对该类犯罪的时空分布特征进行分析,结合地理环境解释电信网络诈骗犯罪时空格局,丰富了诈骗犯罪有关研究。二是前人研究使用空间点模式分析法、基尼系数等方法研究犯罪空间模式的时间稳定性,而本研究利用时空跃迁测度法计算两类犯罪的时空稳定性,拓展了定量衡量犯罪时空稳定性方法;此外,在犯罪空间模式稳定性的衡量方面,进一步基于犯罪防控视角对时空跃迁类型进行重新划分,改进了算法。三是已有研究关注不同类型犯罪在地理统计单元上的集聚[20,22],本研究在此基础上综合考虑地理统计单元及其邻近区域上的犯罪警情防控类型,完善了盗窃与电信网络诈骗两类犯罪的空间集聚模式和犯罪防控探究。
本文的创新之处可总结为以下四点:① 对电信网络诈骗这一种新型犯罪类型的时空格局特征进行了探索,并对比其与接触型犯罪时空格局特征的相似性和差异性;② 引入时空跃迁测度法定量衡量两种类型犯罪空间模式稳定性情况,并参照时空跃迁指数计算的思路,改进时空跃迁测度法,改进的方法既可以用于衡量犯罪警情空间模式的稳定性情况,也可用于指导警务防控;③ 基于时空稳定性识别两类犯罪的联合防控空间类型,能够指导不同时段警力资源的部署问题。本研究得出的结论有助于了解非接触型犯罪和接触型犯罪警情时空格局特征的共性与差异性,也为接下来探究其背后的机理做好铺垫。
除以上发现外,该研究也存在一定的不足。首先,本研究采用的时空跃迁测度法和基于防控角度改进的时空跃迁测度法,均无法反映案件量变化的绝对值大小,只能表示警情空间模式的变化情况,两种方法做出的犯罪防控指导仅能说明防控力量集中在警情量相对增加的时空单元,因此,未来该方法用于警务实践还需要综合警情量进行考虑。其次,研究样本仅为2017年ZG市HT区的历史警情数据,未能在更大时空范围对两类犯罪的时空格局进行研究;再者,前人研究发现犯罪空间模式的时间稳定性变化与分析的空间单元尺度有关[35],而本文仅以社区为基本统计单元,没有探讨不同空间尺度单元下两类犯罪空间模式的稳定性特征,相关工作有待进一步完善。

真诚感谢审稿专家在论文评审中对本文概念界定、文字表述、图片展示、现象解释、语言梳理等方面提出的宝贵意见和修改建议,使本文逻辑更加严谨、行文表述更加准确。

[1]
张军. 最高人民检察院工作报告. 人民日报, 2021-03-16(03).

[Zhang Jun. Report on the work of the Supreme People's Procuratorate. People's Daily, 2021-03-16(03).]

[2]
刘宏斌, 高雨潮. 当前我国盗窃犯罪研究. 中国人民公安大学学报(社会科学版), 2018, 34(2): 58-66.

[Liu Hongbin, Gao Yuchao. Research on the current theft crime in China. Journal of People's Public Security University of China (Social Sciences Edition), 2018, 34(2): 58-66.]

[3]
柳林, 张春霞, 冯嘉欣, 等. ZG市诈骗犯罪的时空分布与影响因素. 地理学报, 2017, 72(2): 315-328.

DOI

[Liu Lin, Zhang Chunxia, Feng Jiaxin, et al. The spatial-temporal distribution and influencing factors of fraud crime in ZG City, China. Acta Geographica Sinica, 2017, 72(2): 315-328.]. DOI:10.11821/dlxb201702011.

DOI

[4]
Braga A A, Papachristos A V, Hureau D M. The concentration and stability of gun violence at micro places in Boston, 1980-2008. Journal of Quantitative Criminology, 2010, 26(1): 33-53. DOI:10.1007/s10940-009-9082-x.

DOI

[5]
Curman A S N, Andresen M A, Brantingham P J. Crime and place: A longitudinal examination of street segment patterns in Vancouver, BC. Journal of Quantitative Criminology, 2015, 31(1): 127-147. DOI:10.1007/s10940-014-9228-3.

DOI

[6]
柳林, 姜超, 周素红, 等. 城市入室盗窃犯罪的多尺度时空格局分析: 基于中国H市DP半岛的案例研究. 地理研究, 2017, 36(12): 2451-2464.

DOI

[Liu Lin, Jiang Chao, Zhou Suhong, et al. Spatial-temporal patterns of burglary at multiple scales: The case of DP peninsula in H city, China. Geographical Research, 2017, 36(12): 2451-2464.]. DOI:10.11821/dlyj201712015.

DOI

[7]
Andresen M A, Linning S J, Malleson N. Crime at places and spatial concentrations: Exploring the spatial stability of property crime in Vancouver BC, 2003-2013. Journal of Quantitative Criminology, 2017, 33(2): 255-275. DOI:10.1007/s10940-016-9295-8.

DOI

[8]
Denegri F, Ley-García J. Crime against businesses: Temporal stability of hot spots in Mexicali, Mexico. ISPRS International Journal of Geo-Information, 2021, 10(3): 178-191. DOI:10.3390/ijgi10030178.

DOI

[9]
徐冲, 柳林, 周素红, 等. DP半岛街头抢劫犯罪案件热点时空模式. 地理学报, 2013, 68(12): 1714-1723.

DOI

[Xu Chong, Liu Lin, Zhou Suhong, et al. The spatio-temporal patterns of street robbery in DP Peninsula. Acta Geographica Sinica, 2013, 68(12): 1714-1723.]. DOI:10.11821/dlxb201312011.

DOI

[10]
Weisburd D, Morris N A, Groff E R. Hot spots of juvenile crime: A longitudinal study of arrest incidents at street segments in Seattle, Washington. Journal of Quantitative Criminology, 2009, 25(4): 443-467. DOI:10.1007/s10940-009-9075-9.

DOI

[11]
Sherman L W, Gartin P R, Buerger M E. Hot spots of predatory crime: Routine activities and the criminology of place. Criminology, 1989, 27(1): 27-56. DOI:10.1111/j.1745-9125.1989.tb00862.x.

DOI

[12]
Eck J, Clarke R, Guerette R. Risky facilities: Crime concentration in homogeneous sets of establishments and facilities. Crime Prevention Studies, 2007, 21: 225-264.

[13]
Johnson S D. A brief history of the analysis of crime concentration. European Journal of Applied Mathematics, 2010, 21(4-5): 349-370. DOI:10.1017/S0956792510000082.

DOI

[14]
Weisburd D, Bushway S, Lum C, et al. Trajectories of crime at places: A longitudinal study of street segments in the city of Seattle. Criminology, 2004, 42(2): 283-322. DOI:10.1111/j.1745-9125.2004.tb00521.x.

DOI

[15]
Mitchell R J. Hot Spots Policing Made Easy. Bristol Great Britain, UK: Policy Press, 2019: 161-173.

[16]
Cohen L E, Felson M. Social change and crime rate trends: A routine activity approach. American Sociological Review, 1979, 44(4): 588-608. DOI:10.2307/2094589.

DOI

[17]
冯健, 黄琳珊, 董颖, 等. 城市犯罪时空特征与机制: 以北京城八区财产类犯罪为例. 地理学报, 2012, 67(12): 1645-1656.

[Feng Jian, Huang Linshan, Dong Ying, et al. Research on the spatial-temporal characteristics and mechanism of urban crime: A case study of property crime in Beijing. Acta Geographica Sinica, 2012, 67(12): 1645-1656.]. DOI: CNKI:SUN:DLXB.0.2012-12-006.

DOI

[18]
刘大千, 修春亮, 宋伟. 基于因子分析的长春市犯罪分区研究. 人文地理, 2015, 30(5): 38-42.

[Liu Daqian, Xiu Chunliang, Song Wei. Research on classification of crimes in Changchun using factor analysis. Human Geography, 2015, 30(5): 38-42.]. DOI:10.13959/j.issn.1003-2398.2015.05.006.

DOI

[19]
De Melo S N, Matias L F, Andresen M A. Crime concentrations and similarities in spatial crime patterns in a Brazilian context. Applied Geography, 2015, 62: 314-324. DOI:10.1016/j.apgeog.2015.05.012.

DOI

[20]
Andresen M A. Testing for similarity in area-based spatial patterns: A Nonparametric Monte Carlo approach. Applied Geography, 2009, 29(3): 333-345. DOI:10.1016/j.apgeog.2008.12.004.

DOI

[21]
Briz-Redón Á, Mateu J, Montes F. Identifying crime generators and spatially overlapping high-risk areas through a nonlinear model: A comparison between three cities of the Valencian Region (Spain). Statistica Neerlandica, 2022, 76(1): 97-120. DOI:10.1111/stan.12254.

DOI

[22]
柳林, 杜方叶, 宋广文, 等. 犯罪共生空间的类型识别及其特征分析. 地理科学, 2018, 38(8): 1199-1209.

DOI

[Liu Lin, Du Fangye, Song Guangwen, et al. Detecting and characterizing symbiotic clusters of crime. Scientia Geographica Sinica, 2018, 38(8): 1199-1209.]. DOI:10.13249/j.cnki.sgs.2018.08.001.

DOI

[23]
王法辉. 基于GIS的数量方法与应用. 北京: 商务印书馆, 2009: 47-70.

[Wang Fahui. Quantitative Methods Applications in GIS. Beijing: The Commercial Press, 2009: 47-70.]

[24]
许泽宁, 高晓路. 基于电子地图兴趣点的城市建成区边界识别方法. 地理学报, 2016, 71(6): 928-939.

DOI

[Xu Zening, Gao Xiaolu. A novel method for identifying the boundary of urban built-up areas with POI data. Acta Geographica Sinica, 2016, 71(6): 928-939.]. DOI:10.11821/dlxb201606003.

DOI

[25]
Ye X, Rey S. A framework for exploratory space-time analysis of economic data. The Annals of Regional Science, 2013, 50(1): 315-339. DOI:10.1007/s00168-011-0470-4.

DOI

[26]
Rey S J, Murray A T, Anselin L. Visualizing regional income distribution dynamics. Letters in Spatial and Resource Sciences, 2011, 4(1): 81-90. DOI:10.1007/s12076-010-0048-2.

DOI

[27]
刘静, 安璐. 突发公共卫生事件中社交媒体用户应急信息搜寻行为画像研究. 情报理论与实践, 2020, 43(11): 8-15.

[Liu Jing, An Lu. The profiling of users′emergency information seeking behavior on social media in the context of public health emergencies. Information Studies: Theory & Application, 2020, 43(11): 8-15.]. DOI:10.16353/j.cnki.1000-7490.2020.11.002.

DOI

[28]
徐炜, 梁国华, 王本德. 基于二阶聚类与粗糙集的实时洪水分类预报模型研究. 水力发电学报, 2013, 32(2): 60-67.

[Xu Wei, Liang Guohua, Wang Bende. Study and application of classified real-time flood forecasting based on two step cluster and rough set. Journal of Hydroelectric Engineering, 2013, 32(2): 60-67.]

[29]
Carlstein T, Parkes D, Thrift N. Human Activity and Time Geography. New York: New York Halstead Press, 1978: 27-38.

[30]
焦健. 基于居民日常活动出行特征的社区公共服务设施布局研究:以西安市为例. 西安: 西安建筑科技大学硕士学位论文, 2017: 22.

[Jiao Jian. Analysis on the layout of community public facilities based on residents' daily activity-travel characteristics:A case study of community in Xi'an. Xi'an: Master Dissertation of Xi'an University of Architecture and Technology, 2017: 22.]

[31]
柳林, 梁斯毅, 宋广文. 基于潜在受害者动态时空分布的街面接触型犯罪研究. 地球信息科学学报, 2020, 22(4): 887-897.

DOI

[Liu Lin, Liang Siyi, Song Guangwen. Explaining street contact crime based on dynamic spatio-temporal distribution of potential targets. Journal of Geo-information Science, 2020, 22(4): 887-897.]. DOI:10.12082/dqxxkx.2020.190709.

DOI

[32]
Brantingham P, Brantingham P. Criminality of place. European Journal on Criminal Policy and Research, 1995, 3(3): 5-26. DOI:10.1007/BF02242925.

DOI

[33]
Xiao L, Ruiter S, Liu L, et al. Burglars blocked by barriers? The impact of physical and social barriers on residential burglars' target location choices in China. Computers, Environment and Urban Systems, 2021, 86: 101582-101592. DOI: 10.1016/j.compenvurbsys.2020.101582.

DOI

[34]
张春霞, 柳林, 周素红. ZG市非接触型诈骗被害相对发生概率的性别差异. 地理科学, 2018, 38(8): 1218-1226.

DOI

[Zhang Chunxia, Liu Lin, Zhou Suhong. Gender difference on relative probability of non-contact fraud in ZG City. Scientia Geographica Sinica, 2018, 38(8): 1218-1226.]. DOI:10.13249/j.cnki.sgs.2018.08.003.

DOI

[35]
Stanković D. Crime concentration and temporal stability in spatial patterns of crime in Niš, Serbia. European Journal on Criminal Policy and Research, 2021. DOI:10.1007/s10610-021-09486-3.

DOI

文章导航

/