图书介绍

公安信息化概论【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

公安信息化概论
  • 王电著 著
  • 出版社: 北京市:清华大学出版社
  • ISBN:9787302249283
  • 出版时间:2011
  • 标注页数:629页
  • 文件大小:170MB
  • 文件页数:655页
  • 主题词:信息技术-应用-公安工作-研究-中国

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

公安信息化概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

数据分析篇3

第1章 公安信息基本关系分析3

1.1 公安信息数据体系结构4

1.1.1 基本定义研究4

1.1.2 结构模型6

1.1.3 基本视图8

1.1.4 基本形态9

1.1.5 基于数据体系结构的标准化研究9

1.2 基本数据视图10

1.2.1 公安信息化数据集合10

1.2.2 公安信息要素属性11

1.2.3 公安信息数据属性11

1.2.4 公安信息应用语境13

1.3 数据体系结构的业务体现13

1.3.1 信息属性与构成分析14

1.3.2 信息分类与边界分析15

1.3.3 高危人员的信息模型16

1.3.4 高危人员主题分析18

1.3.5 高危人员主题应用19

1.3.6 高危人员数据挖掘分析20

1.3.7 数据体系结构的业务特征分析21

第2章 公安信息资源目录体系分析22

2.1 公安信息资源目录体系23

2.1.1 信息资源目录体系概述24

2.1.2 公安信息资源目录体系研究25

2.2 公安信息目录体系的数据分类30

2.2.1 多维分类与索引30

2.2.2 分类索引应用37

2.3.3 数据冲突的消除与吸收38

2.3 公安信息共享属性分析40

2.3.1 管理对象与管理行为的分类原则40

2.3.2 管理对象与管理行为的定义40

2.3.3 管理对象与管理行为示例41

第3章 公安信息化标准基础42

3.1 信息化标准体系的需求分析43

3.2 公安信息化标准体系研究44

3.2.1 标准体系的内涵44

3.2.2 标准体系的信息化特征45

3.3 公安信息化标准体系框架45

3.3.1 技术视图45

3.3.2 应用视图46

3.4 公安信息化标准体系46

3.5 公安信息化标准明细表49

3.6 数据元素标准研究50

3.6.1 数据元素标准提出背景50

3.6.2 数据元素标准应用目标51

3.6.3 数据元素系列标准构成52

3.6.4 数据元素的表示规范52

3.6.5 数据元素代码集58

3.6.6 数据代码向数据元素的转换66

综合应用篇71

第4章 警务综合信息处理分析71

4.1 信息处理特征分析72

4.2 信息处理概述74

4.3 信息处理构成分析75

4.3.1 基本构成75

4.3.2 构成描述76

4.3.3 构成原则80

4.4 平台体系结构82

4.4.1 体系结构描述82

4.4.2 系统基本构成83

4.4.3 应用层次83

4.5 数据分析83

4.5.1 数据分类84

4.5.2 存放和分布原则85

4.5.3 数据存储环境85

4.6 快速反应分析86

4.6.1 快速反应体系概述86

4.6.2 应用基础87

4.6.3 工作模式87

4.6.4 信息采集87

4.6.5 信息查询88

4.6.6 信息比对88

4.6.7 图像监控89

4.6.8 移动通信应用89

4.6.9 案事件侦查破案89

4.7 数据抽取与异构互联89

4.7.1 拓扑结构91

4.7.2 操作流程93

4.7.3 功能描述95

4.7.4 数据抽取信息安全98

4.8 平台安全概述99

4.8.1 平台安全目标99

4.8.2 安全策略101

4.8.3 容灾与恢复104

第5章 综合查询信息处理分析106

5.1 信息处理特征分析107

5.2 信息处理概述107

5.2.1 综合数据库107

5.2.2 综合信息查询108

5.2.3 其他查询108

5.3 边界与应用108

5.4 与业务系统的关系108

5.5 功能构成109

5.5.1 综合数据库维护与管理109

5.5.2 综合查询111

5.5.3 关联轨迹查询114

5.6 数据库结构114

5.6.1 基本数据表115

5.6.2 字典数据表115

5.6.3 管理数据表115

5.7 数据关联115

5.7.1 数据关联配置表115

5.7.2 关联链表116

5.8 数据生命周期描述117

5.9 系统维护117

5.9.1 综合数据库数据维护118

5.9.2 数据备份维护118

第6章 指挥中心集成与快速布控分析120

6.1 集成体系结构121

6.1.1 体系结构121

6.1.2 集成系统物理结构121

6.1.3 信息流构成123

6.1.4 集成系统构成124

6.1.5 与其他系统的关系125

6.2 信息处理流程125

6.3 主要功能构成126

6.3.1 接处警功能126

6.3.2 GPS/PGIS功能127

6.3.3 出租车定位功能128

6.3.4 移动指挥车功能128

6.3.5 PGIS标注功能128

6.4 监控单元构成130

6.4.1 前端部分131

6.4.2 传输部分131

6.4.3 中央监控、控制部分131

第7章 接处警信息处理分析134

7.1 信息处理特征分析135

7.2 信息处理概述136

7.2.1 信息处理关系138

7.2.2 信息处理构成139

7.3 内部关系140

7.4 体系构成141

7.5 与其他系统的关系141

7.6 接处警流程142

7.6.1 一般案件处理流程142

7.6.2 重特大案件处理流程142

7.7 功能概述144

7.7.1 接警功能145

7.7.2 处警登记功能146

7.7.3 信息布控146

7.7.4 关联、比对查询151

7.7.5 信息统计151

7.8 数据模型分析152

7.8.1 接处警信息关系模型152

7.8.2 接处警信息描述153

7.8.3 与综合系统的关系155

7.8.4 与案事件信息处理的关系155

7.8.5 与PGIS信息处理的关系155

第8章 法律审核与控制信息处理分析157

8.1 信息处理特征分析158

8.2 信息处理概述159

8.3 与其他系统的关系161

8.4 信息处理流程161

8.4.1 刑事案件的法律审核与控制161

8.4.2 治安案件的法律审核与控制167

8.4.3 行政案件的法律审核与控制171

8.4.4 电子案卷管理172

8.5 功能构成173

8.6 操作功能描述173

8.7 数据模型174

8.7.1 概念模型关系174

8.7.2 数据分布174

8.8 与其他系统的数据关系175

8.9 数据生命周期设计175

第9章 情报研判信息处理分析177

9.1 情报与情报技术概述178

9.2 情报技术需求与竞争分析180

9.2.1 情报技术需求分析180

9.2.2 情报技术发展趋势分析180

9.2.3 情报技术竞争分析183

9.3 情报技术的构成分析183

9.4 公安情报信息概述186

9.4.1 公安情报的产生186

9.4.2 公安情报的构成188

9.5 情报研判目标定义191

9.6 背景与难点分析191

6.6.1 情报信息处理背景191

9.6.2 情报研判特征192

9.6.3 情报研判构成与难点194

9.7 系统体系结构196

9.8 研判内容分析196

9.9 情报研判结果构成197

9.10 情报研判信息模型分析199

9.11 情报研判技术原则201

9.11.1 业务无关性原则201

9.11.2 主题驱动性原则202

9.11.3 模型导向性原则202

9.11.4 技术集成性原则202

9.12 情报研判的信息化实现203

9.12.1 重大事件情报分析模型203

9.12.2 分析模型原理204

9.12.3 模型分析结果验证205

专业应用篇215

第10章 案事件信息处理分析215

10.1 信息处理特征分析216

10.2 信息处理概述218

10.2.1 省级信息处理218

10.2.2 市级信息处理219

10.3 体系结构219

10.3.1 省级体系结构221

10.3.2 地市级体系结构221

10.3.3 网络构成222

10.3.4 数据流与业务流描述223

10.4 功能分析224

10.4.1 省级应用功能224

10.4.2 地市级应用功能229

10.4.3 现场勘验信息处理242

10.4.4 情报线索管理245

10.5 数据模型分析246

10.5.1 案事件信息关系模型246

10.5.2 物证信息关系模型247

10.5.3 数据分类248

10.6 与其他系统的数据关系249

10.6.1 接处警的数据关系249

10.6.2 与综合查询的数据关系249

10.6.3 与监管业务的数据关系249

10.6.4 与交管业务的数据关系249

第11章 串并案信息处理分析251

11.1 信息处理特征分析252

11.2 基本概念252

11.3 信息关系模型253

11.4 串并结构254

11.5 功能构成255

11.5.1 数据攫取255

11.5.2 信息关联串并256

第12章 治安综合信息处理分析262

12.1 信息处理特征分析263

12.2 信息处理概述264

12.3 服务与数据关系265

12.4 派出所综合信息处理265

12.4.1 信息处理概述267

12.4.2 信息处理边界268

12.4.3 系统接口269

12.4.4 功能概述271

12.5 出租屋信息管理283

12.5.1 信息处理概述283

12.5.2 信息处理规则286

12.5.3 功能构成287

12.6 治安灾害事故应急响应294

12.6.1 信息处理特征分析294

12.6.2 应急响应基本构成296

12.6.3 信息处理概述298

12.6.4 信息处理构成299

12.6.5 数据构成关系301

12.6.6 技术框架302

12.6.7 逻辑结构303

12.6.8 信息处理基本构件303

第13章 监所管理信息处理分析308

13.1 信息处理特征分析309

13.2 信息处理概述309

13.3 信息处理构成311

13.3.1 监管信息数据库311

13.3.2 监管信息处理311

13.3.3 基层所院信息处理311

13.4 与其他系统的关系312

13.4.1 与综合系统的关系312

13.4.2 与其他业务系统的关系312

13.5 系统服务对象312

13.6 功能构成分析313

13.6.1 监所管理机关功能构成313

13.6.2 看守所功能构成313

13.6.3 治安拘留所功能构成315

13.6.4 收容教育所功能构成315

13.6.5 安康医院功能构成317

13.7 流程解析318

13.7.1 入所管理318

13.7.2 出所管理318

13.7.3 所内管理319

13.7.4 医疗管理320

13.7.5 办案信息管理321

13.7.6 监所管理321

13.7.7 查询321

13.7.8 统计322

13.8 数据模型322

13.8.1 人员数据模型322

13.8.2 监所管理数据模型323

13.9 与外部关联关系323

13.9.1 相关的外部数据库323

13.9.2 关联内容324

13.10 监控系统324

13.10.1 前端部分324

13.10.2 传输部分325

13.10.3 中央监控、控制部分325

第14章 监管物品信息处理分析326

14.1 信息处理特征分析327

14.2 监管背景分析328

14.3 信息处理概述330

14.4 监管模型概述334

14.5 监管技术路线336

14.6 监管模型实现337

14.6.1 雷管产品信息监控管理337

14.6.2 单据、票证信息监控管理338

14.6.3 发放信息监控管理339

14.6.4 比对跟踪监控管理339

14.7 监管信息处理341

14.7.1 监管信息流341

14.7.2 物品监管构成343

14.7.3 物品监管的信息对象343

14.8 功能构成与概述344

14.9 协同管控体系分析346

14.9.1 协同管控信息体系346

14.9.2 信息资源体系346

14.9.3 协同管控平台拓扑结构349

14.10 协同管控基础平台解析350

14.10.1 基础平台总体结构350

14.10.2 平台构成数据流向350

14.10.3 协同管控平台构成351

14.11 监管物品的物联网应用355

14.11.1 物联网应用形态356

14.11.2 基于物联网的物品监管358

14.11.3 物联网监管的安全机制361

第15章 电子警务信息处理分析363

15.1 信息处理概述364

15.1.1 公文流转单元364

15.1.2 电子邮件单元364

15.1.3 信息发布单元364

15.1.4 信息服务单元365

15.1.5 视频会议单元365

15.2 信息处理流程367

15.3 信息处理功能368

15.3.1 公文流转368

15.3.2 信息发布网站369

15.4 数据关系370

第16章 自然语言及舆情信息处理分析371

16.1 信息处理特征分析372

16.1.1 数据采集与信息分类372

16.1.2 主题提取与专项分析373

16.1.3 关键要素与关联关系确定374

16.2 信息处理概述375

16.2.1 自然语言信息处理376

16.2.2 舆情信息处理376

16.3 舆情分析模型381

16.4 舆情分析预警实现382

16.5 热点监听实现385

环境设计篇389

第17章 公安信息化网络构建389

17.1 技术路线与目标分析390

17.1.1 建设内容分析390

17.1.2 建设目标分析391

17.2 网络设计原则391

17.3 网络流量分析391

17.3.1 数据总量分析391

17.3.2 查询频度分析392

17.3.3 流量分析394

17.4 网络环境设计分析394

17.4.1 主干拓扑设计395

17.4.2 网络中心节点设计397

17.4.3 安全区分析399

17.4.4 二级网络节点设计400

17.4.5 网络容错备份402

17.5 接入分析402

17.5.1 图像接入402

17.5.2 基层科所队接入403

17.5.3 移动警务单位接入404

17.5.4 卫星接入404

17.5.5 350M接入405

17.5.6 社会接入405

17.5.7 网关设计和关守设计406

17.6 IP地址和路由规划设计408

17.6.1 城域网路由协议选择408

17.6.2 组播技术规划408

17.7 网络管理409

17.8 IP规划设计410

17.9 视频会议概述411

17.9.1 终端411

17.9.2 网关411

17.9.3 Gatekeeper413

17.9.4 多点控制器(MCU)413

17.10 网络安全分析413

17.10.1 外部访问安全414

17.10.2 网络安全设计415

17.11 带宽分析以及QoS分析417

17.11.1 用户数据417

17.11.2 业务系统占用网络带宽总和419

17.12 网络服务与域名服务419

第18章 网络视频监控构建421

18.1 系统结构422

18.2 设计原则422

18.3 目标分析423

18.4 压缩方式比较425

18.5 网络图像监控分析426

18.6 网络视频监控扩展427

18.7 摄像机选型427

第19章 视频会议构建429

19.1 目标分析430

19.2 系统架构430

19.2.1 物理系统结构431

19.2.2 逻辑系统结构432

19.2.3 组网结构432

19.3 多点会议控制模式434

19.4 电视会议室434

19.5 功能特征436

第20章 信息安全分析439

20.1 安全原则440

20.2 体系结构441

20.2.1 基本构成441

20.2.2 安全管理范围441

20.3 网络平台安全442

20.4 系统平台安全443

20.5 应用系统的安全443

20.6 数据安全446

20.7 安全管理制度447

20.8 容灾与备份恢复447

第21章 信息化建设相关技术概述452

21.1 VLAN技术介绍453

21.2 ACL技术介绍455

21.3 防病毒技术介绍456

21.4 防雷技术介绍461

21.5 网络管理协议介绍463

21.6 设备选型原则464

21.6.1 网络设备选型原则464

21.6.2 服务器设备选型原则465

21.6.3 存储设备选型原则467

21.6.4 摄像头性能选择471

系统建设篇479

第22章 公安信息化建设需求与解析479

22.1 需求分析方法分析480

22.2 需求分析案例481

22.2.1 建设背景481

22.2.2 应用系统现状482

22.2.3 项目建设目的482

22.2.4 设计方案及主要性能指标482

22.2.5 业务流程描述484

22.2.6 系统主要功能485

22.2.7 模块设计思路485

22.2.8 融合相关警种需求486

22.2.9 技术性能指标486

22.3 需求分析解析487

22.3.1 系统需求解析487

22.3.2 系统定位分析491

22.3.3 系统目标分析494

22.3.4 系统功能需求分析500

22.3.5 数据采集需求分析506

22.3.6 统计数据应用需求分析508

22.3.7 系统继承性需求分析510

第23章 公安信息应用系统质量控制512

23.1 质量控制体系分析与研究513

23.2 质量控制体系的标准化分析513

23.2.1 部门角色标准化设计514

23.2.2 项目角色标准化设计514

23.2.3 开发流程标准化设计515

23.2.4 文档结构标准化设计517

23.3 质量控制体系研究518

第24章 公安信息化建设工程管理519

24.1 过程控制520

24.2 立项申请520

24.3 需求任务书编制审批521

24.3.1 需求任务书编制521

24.3.2 需求任务书审批521

24.3.3 方案审核522

24.4 招投标管理523

24.4.1 标书编制523

24.4.2 招标评标523

24.4.3 评分规则523

24.4.4 签订合同524

24.5 开发过程控制与监督524

24.5.1 开发过程监督524

24.5.2 代码及规范控制524

24.5.3 数据加载524

24.6 实施过程控制525

24.6.1 制定系统实施计划525

24.6.2 系统软硬件安装525

24.6.3 应用系统安装525

24.6.4 数据迁移526

24.6.5 人员培训526

24.7 系统试运行527

24.7.1 试运行周期和人员527

24.7.2 系统测试528

24.7.3 应用信息反馈528

24.8 系统验收529

24.8.1 验收条件529

24.8.2 验收程序529

24.8.3 验收方式529

24.8.4 验收内容530

24.8.5 验收完成531

第25章 工程质量风险分析与规避532

25.1 风险分析与规避原理533

25.2 建设过程的风险分析534

25.2.1 业务应用风险分析534

25.2.2 综合应用风险分析539

25.2.3 局域网建设风险分析543

25.2.4 广域网建设风险分析543

25.2.5 指挥中心风险分析544

25.2.6 移动通信风险分析545

25.2.7 监控应用风险分析546

25.3 工程风险规避措施546

25.3.1 业务应用546

25.3.2 综合应用548

25.3.3 局域网建设549

25.3.4 广域网建设550

25.3.5 指挥中心550

25.3.6 移动通信550

25.3.7 视频监控550

第26章 系统测试与交付552

26.1 测试目标分析553

26.1.1 测试过程描述553

26.1.2 测试目标描述554

26.1.3 测试方法描述555

26.1.4 测试主要范围555

26.1.5 测试内容描述556

26.1.6 测试数据描述558

26.1.7 测试环境描述558

26.2 测试依据559

26.3 测试任务设计560

26.3.1 功能测试设计560

26.3.2 性能测试设计561

26.3.3 参数测试设计561

26.3.4 满载测试设计561

26.3.5 冲击测试设计562

26.4 测试数据准备562

26.4.1 测试数据分类563

26.4.2 测试用例和数据设计563

26.5 测试文档设计564

26.5.1 测试文档描述564

26.5.2 测试文档应用规范564

26.5.3 测试文档维护564

26.6 测试实施565

26.6.1 系统测试流程565

26.6.2 系统测试环节调度568

26.6.3 系统测试实施568

26.7 测试结果评价569

26.7.1 功能测试评价569

26.7.2 性能测试评价570

26.7.3 参数测试评价570

26.7.4 满载测试评价570

26.7.5 冲击测试评价570

26.8 测试结果验收571

26.8.1 递交成果的签署571

26.8.2 递交成果的拒绝571

26.8.3 软件系统的验收571

26.9 影响验收的因素572

26.9.1 验收风险分析572

26.9.2 合理组织与控制572

26.10 项目交付物573

第27章 工程运行管理575

27.1 管理体系576

27.1.1 组织结构与职能576

27.1.2 人员管理576

27.1.3 安全管理576

27.1.4 技术文档管理577

27.2 机房与设备管理577

27.3 网络通信578

27.3.1 网络建设578

27.3.2 网络管理578

27.3.3 网络安全579

27.4 软件579

27.5 数据580

27.6 运行管理580

第28章 公安信息化建设技术文档概述582

28.1 需求描述、分析规范583

28.2 总体设计技术规范585

28.3 概要设计技术规范588

28.3.1 文档介绍588

28.3.2 系统概述589

28.3.3 总体设计590

28.3.4 模块结构设计591

28.4 接口设计技术规范592

28.4.1 安全保密设计592

28.4.2 系统运行设计593

28.4.3 系统出错处理设计594

28.4.4 系统维护设计594

28.5 数据库设计技术规范595

28.6 项目开发计划规范597

28.6.1 文档介绍597

28.6.2 项目介绍598

28.6.3 实施计划599

28.6.4 支持条件600

28.6.5 专题计划600

28.6.6 领导审批意见601

第29章 公安信息化标准名录603

参考资料629

热门推荐