【OD矩阵】《城市公交IC卡·数据分析方法及应用》换乘行为识别

本文主要是介绍【OD矩阵】《城市公交IC卡·数据分析方法及应用》换乘行为识别,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

《城市公交IC卡·数据分析方法及应用》 陈学武、李海波、候贤耀著

《城市公交IC卡·数据分析方法及应用》换乘行为识别

公交换乘过程分析

分类:

  • 换乘公交方式划分:
    • 同一种公交方式内部换乘 和 不同公交方式的换乘
  • 换乘空间距离划分:
    • 同站换乘 和 异站换乘

公交换乘行为的识别可以从时间角度考虑

主要时间包括:出发、上车、下车、到达

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hzehS6ZI-1643251258946)(C:\Users\hp\Desktop\《城市公交IC卡·数据分析方法及应用》——OD矩阵的推导·笔记\eeee.jpg)]

基于公交IC卡数据换乘行为识别

刷卡时间既可以认为式乘客的上车时间,则两次连续的乘坐行为的时间间隔来识别换乘行为(即 t 21 − t 11 = T 1 + T 12 t_{21}-t_{11} = T_1+T_{12} t21t11=T1+T12

步骤:

  1. 提取某一天全天的公交IC卡数据,并统计该日有刷卡记录的公交IC卡卡号
  2. 提取卡号 C a r d N o k CardNo_k CardNok 当日的所有刷卡记录并按照时间排序
  3. 计算连续两次刷卡时间 t k t_k tk t k ( i + 1 ) t_{k(i+1)} tk(i+1) 之间的时间差 Δ t i Δt_i Δti
  4. while (CardNo in 卡号 )
    1. if Δ t i Δt_i Δti <= ΔT
    2. 认为第i 次刷卡和第i+1次刷卡为连续公交出行——换乘
    3. else
    4. 两次是独立的出行

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GatwOHOS-1643251258948)(C:\Users\hp\Desktop\《城市公交IC卡·数据分析方法及应用》——OD矩阵的推导·笔记\d511e793bca916d47a7575c5427d5f9.jpg)]

此出 核心是对连续两次乘车上车时间差的判断 关键在于 Δ T ΔT ΔT 的取值,一般来自调查报告

条件允许的情况下,尝试自动调参AutoML

基于公交IC卡和AVL数据的换乘行为识别

算法步骤

初步筛选:

​ 去重、去空、取除异常值

判断上车点:

​ IC卡上实际没有标注上车点 需要和定位系统结合判断出刷卡时间

​ 判断: 线路 L k L_k Lk的上车站点 O k O_k Ok

查找线路间可换乘的站点:

​ 计算两条线路上 所有站点之间的距离(直线距离 和 路网上的最短路径距离)并与 设定的最大步骤距离进行比较

​ 当 两个站点之间的距离<最大步行距离,则认为 对应站点之间可以换成,记为换乘站点 S k , k + 1 S_{k,k+1} Sk,k+1 即线路 L k L_k Lk的下车站点 D k D_k Dk

​ 建议 在进行公交换乘判断前,首先 把公交网络上所有线路之间的换乘站点计算出来并单独存储 有利于算法效率的提高

下车时间判断:

​ 根据站点 O k O_k Ok 的刷卡时间和对应时刻路线 L k L_k Lk的行驶方向,从车辆定位数据筛选出车辆行驶至下午站点 D k D_k Dk 的时间,即 认为是乘客的下车时间

步行时间估算:

​ 根据换乘站点之间的直线距离(或通过ArcGIS等地理信息系统软件查询出站点间的最短道路长度),结合正常步行速度,来估算步行时间 T w a l k T_{walk} Twalk,则公交乘客步行至站点 O k + 1 O_{k+1} Ok+1的时间为 t 12 ′ = t 12 + T w a l k t' _{12} = t_{12}+T_{walk} t12=t12+Twalk

换乘线路车辆到站时间查询:

查询在下车时间 t 12 t_{12} t12 站点 D k D_k Dk 与 上车时间 t 21 t_{21} t21站点 O k + 1 O_{k+1} Ok+1之间,线路B道站点 S T 2 S_{T2} ST2 的所有公交车里的到站时间集合 { t i a t_i^a tia}

换乘判断:

通过以上的计算,如果在 t 21 ′ t'_{21} t21 t 21 t_{21} t21时刻之间没有其他公交车辆到达站点 O k + 1 O_{k+1} Ok+1,则认为两次刷卡记录为换乘;如果有其他车辆到达站点 O k + 1 O_{k+1} Ok+1 ,如图中的 t 2 a t_2^a t2a,则认为连续两次刷卡记录不是换乘

在这里插入图片描述

这篇关于【OD矩阵】《城市公交IC卡·数据分析方法及应用》换乘行为识别的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/253867

相关文章

中文分词jieba库的使用与实景应用(一)

知识星球:https://articles.zsxq.com/id_fxvgc803qmr2.html 目录 一.定义: 精确模式(默认模式): 全模式: 搜索引擎模式: paddle 模式(基于深度学习的分词模式): 二 自定义词典 三.文本解析   调整词出现的频率 四. 关键词提取 A. 基于TF-IDF算法的关键词提取 B. 基于TextRank算法的关键词提取

水位雨量在线监测系统概述及应用介绍

在当今社会,随着科技的飞速发展,各种智能监测系统已成为保障公共安全、促进资源管理和环境保护的重要工具。其中,水位雨量在线监测系统作为自然灾害预警、水资源管理及水利工程运行的关键技术,其重要性不言而喻。 一、水位雨量在线监测系统的基本原理 水位雨量在线监测系统主要由数据采集单元、数据传输网络、数据处理中心及用户终端四大部分构成,形成了一个完整的闭环系统。 数据采集单元:这是系统的“眼睛”,

csu 1446 Problem J Modified LCS (扩展欧几里得算法的简单应用)

这是一道扩展欧几里得算法的简单应用题,这题是在湖南多校训练赛中队友ac的一道题,在比赛之后请教了队友,然后自己把它a掉 这也是自己独自做扩展欧几里得算法的题目 题意:把题意转变下就变成了:求d1*x - d2*y = f2 - f1的解,很明显用exgcd来解 下面介绍一下exgcd的一些知识点:求ax + by = c的解 一、首先求ax + by = gcd(a,b)的解 这个

hdu1394(线段树点更新的应用)

题意:求一个序列经过一定的操作得到的序列的最小逆序数 这题会用到逆序数的一个性质,在0到n-1这些数字组成的乱序排列,将第一个数字A移到最后一位,得到的逆序数为res-a+(n-a-1) 知道上面的知识点后,可以用暴力来解 代码如下: #include<iostream>#include<algorithm>#include<cstring>#include<stack>#in

阿里开源语音识别SenseVoiceWindows环境部署

SenseVoice介绍 SenseVoice 专注于高精度多语言语音识别、情感辨识和音频事件检测多语言识别: 采用超过 40 万小时数据训练,支持超过 50 种语言,识别效果上优于 Whisper 模型。富文本识别:具备优秀的情感识别,能够在测试数据上达到和超过目前最佳情感识别模型的效果。支持声音事件检测能力,支持音乐、掌声、笑声、哭声、咳嗽、喷嚏等多种常见人机交互事件进行检测。高效推

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

zoj3820(树的直径的应用)

题意:在一颗树上找两个点,使得所有点到选择与其更近的一个点的距离的最大值最小。 思路:如果是选择一个点的话,那么点就是直径的中点。现在考虑两个点的情况,先求树的直径,再把直径最中间的边去掉,再求剩下的两个子树中直径的中点。 代码如下: #include <stdio.h>#include <string.h>#include <algorithm>#include <map>#

浅谈主机加固,六种有效的主机加固方法

在数字化时代,数据的价值不言而喻,但随之而来的安全威胁也日益严峻。从勒索病毒到内部泄露,企业的数据安全面临着前所未有的挑战。为了应对这些挑战,一种全新的主机加固解决方案应运而生。 MCK主机加固解决方案,采用先进的安全容器中间件技术,构建起一套内核级的纵深立体防护体系。这一体系突破了传统安全防护的局限,即使在管理员权限被恶意利用的情况下,也能确保服务器的安全稳定运行。 普适主机加固措施:

webm怎么转换成mp4?这几种方法超多人在用!

webm怎么转换成mp4?WebM作为一种新兴的视频编码格式,近年来逐渐进入大众视野,其背后承载着诸多优势,但同时也伴随着不容忽视的局限性,首要挑战在于其兼容性边界,尽管WebM已广泛适应于众多网站与软件平台,但在特定应用环境或老旧设备上,其兼容难题依旧凸显,为用户体验带来不便,再者,WebM格式的非普适性也体现在编辑流程上,由于它并非行业内的通用标准,编辑过程中可能会遭遇格式不兼容的障碍,导致操

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、