文摘
数据挖掘和大数据技术可能是至关重要的调查出站在警方记录和案例数据集。新发现和有用的信息可能是通过数据预处理和多维建模。公安数据是一种“大数据”,具有大容量等特点,快速增长,各种结构、大规模存储、低密度和时间的敏感。在本文中,一个警察构造数据仓库和公共安全信息分析系统。该系统由两个模块组成:(i)病例管理和(2)公共安全信息挖掘。前者负责信息的收集和处理情况。后者的数据预处理重大案件发生在过去的十年里创建一个数据仓库。然后,我们使用该模型来创建一个基于需求的数据仓库。除以测量值和维度,分析和预测罪犯的特征和环境意识到他们之间的关系。开采和加工过程中犯罪数据,数据挖掘算法可以快速找出数据的相关信息。 Furthermore, the system can find out relevant trends and laws to detect criminal cases faster than other methods. This can reduce the emergence of new crimes and provide a basis for decision-making in the public security department that has practical significance.
1。介绍
等现代技术的加速发展通信、电脑、和大数据(称为高科技),现在其他数据挖掘和安全技术越来越多地用于我们的日常生活中,从而推动我们进入一个信息社会1]。然而,违法犯罪也表明新特征。可以说,现代违法犯罪行为已经在一个快速发展的时期。不难发现,随着专业化和高技术的提高,网络犯罪、高科技犯罪,显然有时代的特征。新的犯罪方法和形式的犯罪也在不断更新。在这种新形势下,国家提出了两个明确的目标,即(一)请求警察从科技和(b)振兴警方通过科学和技术教育2]。在上个世纪结束时,在现代经济和社会条件下,实现动态管理和打击犯罪,公安部仍然毫不犹豫地提出了口号“强有力的科学和技术,培养快速反应能力,并制定全面启动协调。新形势下,我们的经营战略要求我们充分利用技术,加强警方的打击犯罪,提高公安工作效率的解决方案(3]。
在过去的十年里,开发过程中公安机关的信息化建设是显而易见的,和进展突飞猛进。建立公安信息化网络,是全面的,而不是泄漏是“垂直和水平到底”4]。所有警察类型和企业也完全实现信息管理。同样,大量业务数据的积累和一些全面的应用程序也在进行中。信息管理的主要优势在于利用先进的计算机技术来有效地管理现有的信息通过一定的方法,进而提高执法效率,防止新的违法行为。最后,它可以非常强大的打击和遏制犯罪行为。然而,目前,智能分析功能还几乎处于空白状态,所以工作中积累的大量业务数据仅限于简单的主要应用,如查询、更新和统计数据(5]。因此,如何利用数据挖掘技术来发现和使用这些数据背后隐藏的常规信息服务部门的各种管理工作,甚至为领导决策提供科学价值的证据可以看到。此外,为警方提供一些有用的技术支持和可靠的引用是一个重要的主题,我们将探索来解决这些问题。
摘要公共安全信息分析系统,基于数据挖掘技术,提出由两个模块组成:(i)案例管理模块和(2)公共安全信息挖掘。前模块负责案例的收集和处理信息,而后者模块预处理数据的重大案件发生在过去的十年中创建一个数据仓库。除以测量值和维度,分析和预测犯罪的特点和环境中实现详细分析现有的环境和情况的类型之间的关系。本文研究如何利用数据挖掘技术分析罪犯的信息,找到法律的犯罪行为和趋势,这是非常重要的改善(i)反恐决策的能力,(2)指挥,和(3)水平的综合应用程序的在线信息和(iv)加强建设现代公共安全防控体系。我们工作的主要贡献如下:(我)我们将出站和案例警方记录中的数据(2)通过多维数据建模和预处理(大数据),我们从数据获取一些有用的信息(3)警察构造数据仓库和公共安全信息分析系统,提出了基于数据挖掘技术(iv)一个聚类算法实例分为自然组和区分数据中隐藏的类,而不是使用预测实例的类(v)我们用该模型来创建一个数据仓库的基础上,用户的需求
剩下的纸是组织如下:在部分2,我们简要地讨论一下相关的文献综述。节3,我们分析公安信息系统的相关技术。节4,我们描述公安警务信息平台系统和结果分析。最后,部分5说明了最终的想法和一些未来的研究方向。
2。相关工作
在公共安全数据聚类的方法得到了广泛的应用。例如,太阳和斯坎伦(6)已经意识到性侵犯的犯罪行为的相关建模通过聚类和自组织映射的方法。古普塔et al。7)已经找到了一种集群犯罪的调查报告的目的达到挖掘案件的罪犯。该系统甚至可以分析刑事罪犯的生活。它不仅分析病例和罪犯之间的相关性也意识到建立视觉犯罪分类通过聚类方法,它也可以实现建设通过分析具体的犯罪团伙。主要依据罪犯的档案是持续时间、严重程度、频率的犯罪,犯罪的本质。一个相对较新的比较法用于比较相似的罪犯,然后综合考虑四个方面的差异来生成一个变量的距离矩阵可以描述犯罪生涯,最后实现聚类分析。
在过去的时期,因为犯罪网络分析是一个非常特殊的情况下,它吸引了很多的关注。随后,概念空间的方法也被提出。这种方法的目的是提取犯罪之间的关系从案件的汇总并生成类似的网络犯罪嫌疑人。通过实现共存的重量,计算的相对频率怀疑同时出现在同一案件中,测量的强度可以实现两种情况之间的关系。通过分层聚类方法,犯罪网络分为许多子网,子网之间的互动模式是由块建模的方法。通过中心的相关测量、亲密和邻近的网络,犯罪集团的重要成员可以发现。“CrimeNetExplorer”是一个可视化框架以及一个自动化的犯罪网络分析过程(8]。其中的主要阶段是有关犯罪网络分析,如结构化分析、犯罪网络的创建、网络部门和网络可视化。
2.1。公安信息系统
研究数据挖掘技术在公共安全领域的起步相对较晚。但近年来,警察的进步处理信息,警察的数量增加了,警察工作已经开始使用数据挖掘等相关技术。Kaur et al。9]建议建立公安数据仓库的方法,讨论了如何挖掘公安数据,实现数据挖掘的相关分析和公安数据仓库的总体框架。侯赛因et al。10)定义相关属性的情况下,应用相关矩阵,实现了相关方法的讨论通过发现模型的相关情况。针对一些相对小规模的犯罪组织,李和崔11)开发了一种方法来探索基于社交网络的犯罪组织之间的关系。犯罪组织的关系挖掘主要是分析犯罪组织的成员之间的关系,并确定关键人员的犯罪组织。
2.2。数据挖掘技术
通过数据挖掘相关的学术研究,警察部门执行法律和打击恐怖主义的能力将大大提高。根据犯罪的具体特点和相关的安全工具,数据挖掘技术主要包括以下:信息共享和协作、智能文本挖掘,安全协会采矿、分类和聚类,犯罪空间和时间模式挖掘,我们分析了刑事/六个地区的恐怖主义网络[12]。尽管研究使用数据挖掘技术在警务工作已经很长一段时间,没有很多相关的文档和相关的研究成果并不多。甚至有很多相关数据主要用于研究小范围,不同的研究之间没有合作关系,应用程序主要是通过一些实验(4]。
3所示。分析相关技术的公安信息系统
3.1。数据挖掘技术的概述
数据挖掘也被称为分析数据,它使用半自动或自动挖掘数据和知识的工具。数据挖掘的过程也更复杂。从数据库中存储大量的数据,多个步骤,如实用,未知的,和有用的知识,是开采。每一个步骤构成了一个完整的过程。最后,知识是用来做出合理的判断和科学决策。数据挖掘的主要过程如图1。
数据挖掘的一般过程图中描述的技术1。在整个数据挖掘,业务对象是基础研究,和数据挖掘进行了业务对象。如果研究人员可以专注于研究业务对象,挖出结果,验证结果的准确性,然后数据挖掘可以正确地完成(12]。在数据挖掘过程中每一步的内容如下。
3.1.1。业务对象的分析
首先,必须清楚地知道数据挖掘的目标是什么,然后明确分析的前提是业务问题。虽然无法预测数据挖掘的结果,问题的研究和分析是显而易见的。因此,您必须熟悉业务对象,澄清的问题需要探索,并计划一个大致方向。
3.1.2。数据准备
(我)数据选择:收集所有相关的业务对象的信息,包括内部信息和外部信息,选择数据适合数据挖掘的信息根据需要,对数据,使一个不错的选择。(2)数据预处理:筛选所需的数据后,估计数据的质量,尽可能地压缩数据集,然后样本数据,提出采矿作业的类型,需要应用和充分准备接下来的分析。(3)数据转换的目的是统一的源数据的数据类型和值的方式存在。例如,连续数据转换成离散类和布尔类型转换成整数类。
3.1.3。数据挖掘
得到转换后的数据后,下一步是我的。根据特定的实际需求,使用适当的算法,它会自动完成剩下的工作,最后等待的结果(13]。
3.1.4。分析的结果
分析结果,评价,并得出结论。一般分析方法选择可视化技术和输出文本或图形的形式。这是由用户设定的操作。
3.1.5。应用程序集成
基于上述步骤的知识,它可以发现,如果综合知识集成到组织结构,然后放入相关的业务信息系统、业务信息系统可以实现应用程序的情报(14]。上述步骤完成分阶段进行,每个阶段需要良好的专业人员在各个方面实现,而这些人员大致可以分为三个类别:(1)精通业务人员:需要这样的人员不仅非常精通业务和分析业务对象还提出业务需求根据每个业务对象的特征和开采他们目标的方式,以便业务问题可以分为数据信息。(2)数据熟练人员:这种类型的人员可以自由运用数学知识,可以分析业务技术知识数据,并能有效地提取值数据信息并将业务需求转换为数据挖掘每一步;你也可以匹配相应的技术操作的每一步15]。(3)精通数据管理人员:这种类型的人员善于掌握数据管理技术;他们可以收集各种数据,形成数据仓库,可以有效地使用它。
因此,从上面可以知道数据挖掘的过程是一个专业人员之间的协作的过程,同时,可以知道它是一个高度集成和高投资的技术过程。数据挖掘需要确定数据挖掘算法的定义和选择的要求通过确定每个业务对象,分析每个阶段的技术和商业数据挖掘,及时调整,最后做出科学、清晰,合理挖掘结果的解释。目前,信息化发展的高峰是数据挖掘,这也反映出信息化的应用点最高的价值。
3.2。聚类算法
在数据挖掘技术中,聚类算法可以被看作是一个非常实用的算法。从目前看来,这是一个当之无愧的聚类分析,广泛应用在大多数应用程序中,如图像处理、模式识别、数据处理,市场研究(16]。大块的数据挖掘技术的聚类算法,实例分为自然群体区分数据中隐藏的类,而不是使用预测实例的类。聚类分析可以作为一个独立的工具获得数据的近似分布,分析每个数据结合相似属性的集合。这些集合也可以称为集群。聚类分析可以制定一些特定领域的一些实例的运行机制和创建不同的连接和不同实例之间的关系。
在聚类算法中,主要需要确定的标准来衡量集群中心和相似性。分类的聚类算法不同于数据挖掘技术。分类是存储在已知的目标数据库的类。需要做什么是提取和分类每个记录;但相似的区别是,在集群。在类算法,聚类是运行在不知道目标数据库集群的数量。其目的是对所有的数据进行分类。在这种分类,标准是基于属性指定这些数据可以聚集。最小化和最大化之间不同的集群。事实上,大多数类算法在聚类算法的相似性距离有关。 The reason is that there are quite a lot of data types in the database, so how to measure the distance between two nonnumeric fields? The discussion on this issue is also very intense, and many researchers have proposed similar algorithms. Each cluster obtained by cluster analysis can be treated uniformly in many applications. Clustering analysis algorithms can be classified into hierarchical method, split method, density-based method, and model-based method, and so on.
一般来说,N维空间使用聚类分析时涉及到“空间”。这个空间可以用来解决测量问题。当集群上执行数据挖掘N维空间,首先要做的就是调查数据和数据之间的距离。常用的测量方法包括闵可夫斯基距离,曼哈顿距离和欧几里得距离17]。闵可夫斯基距离的测量方法如下: 在哪里 和 表示n维数据对象;当数据库表示我th记录,有n字段。显然,当使用公式(1)计算距离,满足需求,这些字段必须处理。当然,有些应用程序不做太多要求这些字段。当r在公式(1)是1,也被称为曼哈顿距离的距离。时的值r是2,叫做欧几里得距离的距离。在聚类算法中,一些数据的重量取决于重量和明度为一个特定的情况;例如,当有必要实现聚类分析丢失的客户,自上次客户购买的产品应该给一个重量级的。所示的加权距离公式(2)。计算方法如下: 在哪里代表 ,总距离的重量;当它是0到n,权重的总和是1。我们一般使用的聚类方法通常包括分层集群、网格聚类,聚类分区,密度聚类,模拟集群。
3.3。决策树算法
决策树是指使用树结构来表示决定根据不同的数据集或数据的分类特征。法律是通过数据发现和法律生成的。这是一个有效的监督和归纳学习方法。换句话说,决策树是一个树结构来表示决策的过程,它可以显示规则的某些相似条件下获得的值应该是什么。在正常情况下,一个事件可能会导致两个或两个以上的事件,得到不同的结果。从这个特性,决策树的结构从上到下,就像一个流程图18]。树的顶部节点是整个决策树的开始,也称为根节点。每个分支的树代表了一个新的决策输出,每个节点和子节点代表相关属性测试。我们使用决策相关的算法通过和获得子节点的数量。
问题的关键是如何构造决策树模型,构建决策树。这个过程大致分为两个阶段:第一个是树构建阶段,也称为递归过程中,获得一个树;第二个是修剪阶段,其目的是为了减少噪音造成的波动在训练集。
3.3.1。建立一个树
通常,一个重要的指标来衡量质量的一个节点的分割是基于信息增益。如果一个分裂的信息增益最高,那么这是一个分裂的计划。香农提出了信息理论和定义(即信息。,信息的数量)和熵所示
这个词指的是加权平均的信息系统的体积,也就是说,信息系统的体积、平均体积和信息是信息增益指数的原则。因为树构建算法是一个递归的过程,只有一个分裂的方法需要讨论和研究特定的节点N。假设训练集指向N是年代。该训练集隐式地包含米不同类别,区分不同的类C(我= 1,2,…米)。让年代我像数据的数量年代;在分裂之前,原是 在哪里p我是属于概率样本吗C我。自信息以二进制编码,对数函数与基本设置2。根据上述公式,很容易得到总数,这是一个加权平均。
3.3.2。修剪
修剪的最常用的方法是统计方法,切断了一些树枝不小幅甚至噪音。修剪的方法有很多,通常是以下两种方法:(我)同步修剪。在构建树,如果满足特定的需求,如信息增益或有效统计达成预设阈值,节点停止分裂,和内部节点视为一个节点在一片叶子。带类频率最高的子集作为叶子节点的符号的自我,然后存储这些实例概率分配函数。(2)磁滞修剪。当建立一个树,当训练集的独立的数据包含在决策树和到达节点如果类标签的训练数据不同于类标签的叶子节点,那么它被称为分类错误。树的建立完成后,该算法计算每个可能的错误分支的概率穿过每个内部节点通过加权平均计算错误率而不是减少节点。因为剪裁可以降低错误率,有必要削减该节点下的所有分支。这个节点称为叶。错误率可以用来验证独立测试数据包含在训练集数据,结果是一个决策树,减少错误率。
4所示。结果分析
的保护下安全保障系统,公安警务信息平台全面使用主流技术,如服务器虚拟化技术和中间件技术和建立一个门户网站,web应用程序服务层、服务层和数据库基于服务的体系结构(设计模型),数据存储和备份层和其他基础课结构。在图2入口,门户网站是统一公安警察信息网络和应用系统导致公安信息资源。警方通过统一身份认证和访问控制与单点登录访问信息资源管理系统(PKI / PM) (18];web应用程序的服务层提供了所需的web服务和应用程序服务器被警察信息系统。web服务器将基于特定的警察系统的业务需求。业务逻辑层的功能组件打包到web服务和web服务提供业务逻辑功能为用户访问表示层;数据库服务层提供了数据库系统的操作环境,和一个设计良好的数据库可以确保系统的稳定性和可靠性。数据存储和备份的操作层提供了一个统一的存储、备份和恢复为公安信息资源数据库管理功能。系统中的数据失去了可以在最短的时间内恢复。它由存储区域网络、集群技术,双系统热备份,存储管理软件,和其他组件。
安全保证体系包括安全设备,支持软件安全、网络系统安全、应用系统安全、数据传输和接收安全、机房环境安全。安全保护系统的建设必须从各个方面出发,密切结合组织策略,操作,和技术形成一个全面、综合安全保护系统,使警察的安全信息平台可以真正得到保证。
这个系统使用数据挖掘技术建立数据集市。数据来自不同职能部门的信息系统和公安机关刑事公共安全信息分析系统。基于公安业务的特点,我们使用了非常强大的SQL Server 2012实现数据处理过程(19]。SQL Server 2012结构级别类型和新的方面,功能,和改进可以实现多个水平即使在相同的维度。建立了多个面对面尺寸,提高分析多维数据集的能力,并提高了多维分析的影响。Microsoft SQL Server 2012是一个引擎,它提供了一个关系数据库,可以实现相关案件信息的存储和数据仓库的建立。Microsoft SQL Server 2012集成服务开发工具包可以加载数据,转换数据,提取数据等功能。Microsoft SQL Server也有分析数据的功能。它把数据仓库中的数据经过一系列的处理,然后将其放入一个多维数据集,使分析人员可以很容易地分析和查询数据。软件系统实现使用熔岩编程语言,MyEclipse用于开发工具,用于存储数据库和SQL Server 2012。
4.1。数据预处理
ETL (Extraction-Transformation-Loading)的角色,也就是说,提取、转换、加载,是选择和提取数据从凌乱,不一致,和分布式数据源(包括平面数据、关系数据和逻辑数据)临时图层,调整脏数据,干净的冗长,转换格式,数据集成,最后加载和卸载目标数据仓库的处理结果。ETL处理结果集提供了一个基本的保证在线处理和数据挖掘,ETL是否成功关系到整个项目的成败,也是最关键的项目的一部分。根据当前的经验,构建数据仓库挖掘数据仓库时,整个ETL过程通常占用大部分时间,当数据量比较大,它可能需要更长的时间。因此,我们应该重视它。
整个ETL过程需要很长时间,是非常复杂的,所以这个过程需要管理。管理包括ETL等一系列操作调度,错误处理,管理和日志记录。目前,大多数ETL工具管理流程。确保高效运行,ETL一般以自动化的方式在后台运行,所以必须做出合理的规划。如果过程失败,那么我们必须人工干预。因此,管理和调度都是特别重要的在整个ETL过程。Microsoft SQL Server 2012集成服务(ssi)本文中使用的是一种相对常见的现代ETL软件可以产生一个平台如高性能数据仓库的主要解决方案(包括数据仓库转换、提取和加载(ETL)) (20.]。
4.2。发现犯罪的分布在城市公共安全信息
城市犯罪的类型和数量在某种程度上反映了城市社会保障的国家。当社会安全形势发生或即将改变,城市犯罪的分布类型和值也会相应地改变。进行一个全面的城市社会安全形势的分析和判断当前的社会安全形势和变化,首先需要原始数据进行预处理,提取有价值的信息,并对冗余数据进行分类和无意义的统计数据。消除并获得符合客观规律的类别,然后找到特征可以描述城市的全面的公共安全形势复杂的城市犯罪统计数据,分析和提取隐含的内在特征的犯罪数据。这是有关研究的基础和前提本文及其质量直接相关效应和社会安全形势的判断的准确性。
本文设计以下实验分析城市犯罪案例数据:(1)的分布特征分析和计算年度数据的某种类型的案件;(2)计算月度情况下数据的统计分布特征;(3)计算月度累计情况下数据的统计分布特征;(4)比较分析数据特征。
自从在12个月的天数不同,本文以30天为一个标准。原始数据如图的一部分3。在这项实验中,30天内盗窃案件的分布特征是计算滑动以15天为一个单位从30天。实验结果如图所示4。在实验中,计算每30天(上个月将36天)。盗窃案例的积累数据的分布特征,实验结果如图5。
通过数据处理和计算,图中所示的图表6可以获得,而《每日统计值,以30天为单位,统计分析价值和增量统计分析价值每30天。图6显示了盗窃的数量在一个城市,从2019年的记录,并映射到一个泊松分布的平均值。我们的调查和观测数据集进行了以下段落。
从图中的数据分析,我们得到以下的观察和发现:(我)总的来说,犯罪事件数据的平均泊松分布相对稳定,波动略约5.12。用某种类型的事件数据的情况下,泊松分布更好的描述了其数学特征,不同时期保持相对稳定的分布特征和犯罪事件影响的数据在一段时间内,和性能是一个小的波动。因此,城市犯罪率的泊松分布是用来描述其内部法律,和泊松分布的均值在一定时期内用于定量描述其特征。(2)泊松分布的均值的变化描述犯罪分布不敏感的数据在一个特定时刻(例如,有18高发案件时间12日和泊松分布的均值是基本上不受影响),这表明特征数据,偶尔也会干扰不敏感,并相应地变化只有当信号持续一段时间。因此,使用均值作为特征可以更好的防止偶尔扰动干扰的统计特性,和均值能够更好地反映数据的总体趋势。(3)历史累积统计数据的变化范围的泊松分布比这低得多的月度统计21]。这表明随着时间范围的增加,泊松分布趋于某一稳定状态。然而,在一定时期内,其分布特征明显发生了变化。这提出了如何确定期限的要求计算泊松分布的特征值。
4.3。决策树算法的实验检测的特征向量
之间的矛盾公安信息化建设的新要求和业务数据分离的传统模式日益突出的背景下“情报信息主导警务。“构建一个全面的警察信息应用平台,收集各种类型的警察,各种业务,以及各种类型的数据已经成为公安信息化建设的新目标。在一般环境下,各种类型的数据高度集中和高度集成,它提供了一个良好的数据基础公共安全信息分析、研究和判断。较全面的分析和情报研究和判断,研究和设计成本的分配有了很大的变化(22]。
统一、数据传输安全、集中协作的分布式数据,和其他重要内容在过去信息分析与判断几乎不再需要考虑在新的应用程序平台,最主要能源和资源可以被转移到信息的分析和处理;它提供了巨大方便大规模数据处理和大规模的信息分析。根据上述,以下实验进行统计的城市犯罪高发的情况下:(1)从1月1日开始,2019年,每隔5天,泊松分布的均值拟合情况进行30天的数据。(2)从2019年1月1日,以30天为基地,10天的数据被添加为每一个统计数据,然后执行泊松分布拟合的平均值。
实验结果如图所示7先前的实验,结合实验结果(盗窃案件统计),它可以发现犯罪统计数据分布的平均数据基本上稳定大约30天后开始后的统计,60天之后,平均大约是一条直线。在这一点上,可以认为历史数据对当前数据的影响足够小。
比较图表统计特征量的盗窃案件根据上述设计算法如图8。其中,系列1是历史累积数据,系列2是30天的周期数据,并考虑指数加权衰变系列3是数据。显然,大多数系列的状态3系列1和2之间的数据;系列,3是受当前统计值和历史统计值发生变化。此外,我们发现系列3更好地反映历史数据和当前数据特征的影响的数据。
5。结论和未来的研究方向
公安信息的分析和挖掘系统是一种辅助分析系统,可满足相关需求的治安和警察事务和相关扩展基于数据挖掘的案例信息。本文从数据挖掘技术的应用在警察工作中,结合公安业务和丰富的办案经验,研究和设计一个更常见的数据挖掘系统。这个系统的成功建立意味着调查办案人员更广泛的思考,和高的情况下可以处理效率比手工系统。实践证明,通过数据挖掘技术,在公共安全信息相关的犯罪数据数据库可以处理和挖掘,和一些相关信息中包含的数据可以很快发现,趋势和法律可以发现,情况下,可以尽快解决。它可以有效地减少新的犯罪的概率。它可以提供相关决策和公安工作的基础,具有非常重要的实际意义(11,23]。研究本文的应用数据挖掘技术在公安和案例分析挖掘系统的建立。实践证明,这种设计和实现方法非常有效且能满足警察在处理情况下的要求。
这种类型的决定是由一个实验,但一个重要的问题是,总体来说,有必要设计和工艺安全的机器学习算法,它可以平衡三个方面的性能开销,安全优化和泛化性能。其他集群技术与决策支持系统应该用于进一步研究我们的研究结果的有效性(22,24]。尽管使用机器学习,简单方法如回归分析和对系统的影响将具有十分重要的意义。深度学习方法包括LSTM、CNN和政府通讯也被视为潜在的未来的工作(11]。最后,其他相关数据集应该用于推广我们的研究的结果。
数据可用性
使用的数据来支持本研究的结果包括在本文中。
的利益冲突
作者宣称没有利益冲突有关的出版。