图书介绍

公安信息化概论pdf电子书版本下载

公安信息化概论
  • 王电著 著
  • 出版社: 北京市:清华大学出版社
  • ISBN:9787302249283
  • 出版时间:2011
  • 标注页数:629页
  • 文件大小:170MB
  • 文件页数:655页
  • 主题词:信息技术-应用-公安工作-研究-中国

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

公安信息化概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

数据分析篇 3

第1章 公安信息基本关系分析 3

1.1 公安信息数据体系结构 4

1.1.1 基本定义研究 4

1.1.2 结构模型 6

1.1.3 基本视图 8

1.1.4 基本形态 9

1.1.5 基于数据体系结构的标准化研究 9

1.2 基本数据视图 10

1.2.1 公安信息化数据集合 10

1.2.2 公安信息要素属性 11

1.2.3 公安信息数据属性 11

1.2.4 公安信息应用语境 13

1.3 数据体系结构的业务体现 13

1.3.1 信息属性与构成分析 14

1.3.2 信息分类与边界分析 15

1.3.3 高危人员的信息模型 16

1.3.4 高危人员主题分析 18

1.3.5 高危人员主题应用 19

1.3.6 高危人员数据挖掘分析 20

1.3.7 数据体系结构的业务特征分析 21

第2章 公安信息资源目录体系分析 22

2.1 公安信息资源目录体系 23

2.1.1 信息资源目录体系概述 24

2.1.2 公安信息资源目录体系研究 25

2.2 公安信息目录体系的数据分类 30

2.2.1 多维分类与索引 30

2.2.2 分类索引应用 37

2.3.3 数据冲突的消除与吸收 38

2.3 公安信息共享属性分析 40

2.3.1 管理对象与管理行为的分类原则 40

2.3.2 管理对象与管理行为的定义 40

2.3.3 管理对象与管理行为示例 41

第3章 公安信息化标准基础 42

3.1 信息化标准体系的需求分析 43

3.2 公安信息化标准体系研究 44

3.2.1 标准体系的内涵 44

3.2.2 标准体系的信息化特征 45

3.3 公安信息化标准体系框架 45

3.3.1 技术视图 45

3.3.2 应用视图 46

3.4 公安信息化标准体系 46

3.5 公安信息化标准明细表 49

3.6 数据元素标准研究 50

3.6.1 数据元素标准提出背景 50

3.6.2 数据元素标准应用目标 51

3.6.3 数据元素系列标准构成 52

3.6.4 数据元素的表示规范 52

3.6.5 数据元素代码集 58

3.6.6 数据代码向数据元素的转换 66

综合应用篇 71

第4章 警务综合信息处理分析 71

4.1 信息处理特征分析 72

4.2 信息处理概述 74

4.3 信息处理构成分析 75

4.3.1 基本构成 75

4.3.2 构成描述 76

4.3.3 构成原则 80

4.4 平台体系结构 82

4.4.1 体系结构描述 82

4.4.2 系统基本构成 83

4.4.3 应用层次 83

4.5 数据分析 83

4.5.1 数据分类 84

4.5.2 存放和分布原则 85

4.5.3 数据存储环境 85

4.6 快速反应分析 86

4.6.1 快速反应体系概述 86

4.6.2 应用基础 87

4.6.3 工作模式 87

4.6.4 信息采集 87

4.6.5 信息查询 88

4.6.6 信息比对 88

4.6.7 图像监控 89

4.6.8 移动通信应用 89

4.6.9 案事件侦查破案 89

4.7 数据抽取与异构互联 89

4.7.1 拓扑结构 91

4.7.2 操作流程 93

4.7.3 功能描述 95

4.7.4 数据抽取信息安全 98

4.8 平台安全概述 99

4.8.1 平台安全目标 99

4.8.2 安全策略 101

4.8.3 容灾与恢复 104

第5章 综合查询信息处理分析 106

5.1 信息处理特征分析 107

5.2 信息处理概述 107

5.2.1 综合数据库 107

5.2.2 综合信息查询 108

5.2.3 其他查询 108

5.3 边界与应用 108

5.4 与业务系统的关系 108

5.5 功能构成 109

5.5.1 综合数据库维护与管理 109

5.5.2 综合查询 111

5.5.3 关联轨迹查询 114

5.6 数据库结构 114

5.6.1 基本数据表 115

5.6.2 字典数据表 115

5.6.3 管理数据表 115

5.7 数据关联 115

5.7.1 数据关联配置表 115

5.7.2 关联链表 116

5.8 数据生命周期描述 117

5.9 系统维护 117

5.9.1 综合数据库数据维护 118

5.9.2 数据备份维护 118

第6章 指挥中心集成与快速布控分析 120

6.1 集成体系结构 121

6.1.1 体系结构 121

6.1.2 集成系统物理结构 121

6.1.3 信息流构成 123

6.1.4 集成系统构成 124

6.1.5 与其他系统的关系 125

6.2 信息处理流程 125

6.3 主要功能构成 126

6.3.1 接处警功能 126

6.3.2 GPS/PGIS功能 127

6.3.3 出租车定位功能 128

6.3.4 移动指挥车功能 128

6.3.5 PGIS标注功能 128

6.4 监控单元构成 130

6.4.1 前端部分 131

6.4.2 传输部分 131

6.4.3 中央监控、控制部分 131

第7章 接处警信息处理分析 134

7.1 信息处理特征分析 135

7.2 信息处理概述 136

7.2.1 信息处理关系 138

7.2.2 信息处理构成 139

7.3 内部关系 140

7.4 体系构成 141

7.5 与其他系统的关系 141

7.6 接处警流程 142

7.6.1 一般案件处理流程 142

7.6.2 重特大案件处理流程 142

7.7 功能概述 144

7.7.1 接警功能 145

7.7.2 处警登记功能 146

7.7.3 信息布控 146

7.7.4 关联、比对查询 151

7.7.5 信息统计 151

7.8 数据模型分析 152

7.8.1 接处警信息关系模型 152

7.8.2 接处警信息描述 153

7.8.3 与综合系统的关系 155

7.8.4 与案事件信息处理的关系 155

7.8.5 与PGIS信息处理的关系 155

第8章 法律审核与控制信息处理分析 157

8.1 信息处理特征分析 158

8.2 信息处理概述 159

8.3 与其他系统的关系 161

8.4 信息处理流程 161

8.4.1 刑事案件的法律审核与控制 161

8.4.2 治安案件的法律审核与控制 167

8.4.3 行政案件的法律审核与控制 171

8.4.4 电子案卷管理 172

8.5 功能构成 173

8.6 操作功能描述 173

8.7 数据模型 174

8.7.1 概念模型关系 174

8.7.2 数据分布 174

8.8 与其他系统的数据关系 175

8.9 数据生命周期设计 175

第9章 情报研判信息处理分析 177

9.1 情报与情报技术概述 178

9.2 情报技术需求与竞争分析 180

9.2.1 情报技术需求分析 180

9.2.2 情报技术发展趋势分析 180

9.2.3 情报技术竞争分析 183

9.3 情报技术的构成分析 183

9.4 公安情报信息概述 186

9.4.1 公安情报的产生 186

9.4.2 公安情报的构成 188

9.5 情报研判目标定义 191

9.6 背景与难点分析 191

6.6.1 情报信息处理背景 191

9.6.2 情报研判特征 192

9.6.3 情报研判构成与难点 194

9.7 系统体系结构 196

9.8 研判内容分析 196

9.9 情报研判结果构成 197

9.10 情报研判信息模型分析 199

9.11 情报研判技术原则 201

9.11.1 业务无关性原则 201

9.11.2 主题驱动性原则 202

9.11.3 模型导向性原则 202

9.11.4 技术集成性原则 202

9.12 情报研判的信息化实现 203

9.12.1 重大事件情报分析模型 203

9.12.2 分析模型原理 204

9.12.3 模型分析结果验证 205

专业应用篇 215

第10章 案事件信息处理分析 215

10.1 信息处理特征分析 216

10.2 信息处理概述 218

10.2.1 省级信息处理 218

10.2.2 市级信息处理 219

10.3 体系结构 219

10.3.1 省级体系结构 221

10.3.2 地市级体系结构 221

10.3.3 网络构成 222

10.3.4 数据流与业务流描述 223

10.4 功能分析 224

10.4.1 省级应用功能 224

10.4.2 地市级应用功能 229

10.4.3 现场勘验信息处理 242

10.4.4 情报线索管理 245

10.5 数据模型分析 246

10.5.1 案事件信息关系模型 246

10.5.2 物证信息关系模型 247

10.5.3 数据分类 248

10.6 与其他系统的数据关系 249

10.6.1 接处警的数据关系 249

10.6.2 与综合查询的数据关系 249

10.6.3 与监管业务的数据关系 249

10.6.4 与交管业务的数据关系 249

第11章 串并案信息处理分析 251

11.1 信息处理特征分析 252

11.2 基本概念 252

11.3 信息关系模型 253

11.4 串并结构 254

11.5 功能构成 255

11.5.1 数据攫取 255

11.5.2 信息关联串并 256

第12章 治安综合信息处理分析 262

12.1 信息处理特征分析 263

12.2 信息处理概述 264

12.3 服务与数据关系 265

12.4 派出所综合信息处理 265

12.4.1 信息处理概述 267

12.4.2 信息处理边界 268

12.4.3 系统接口 269

12.4.4 功能概述 271

12.5 出租屋信息管理 283

12.5.1 信息处理概述 283

12.5.2 信息处理规则 286

12.5.3 功能构成 287

12.6 治安灾害事故应急响应 294

12.6.1 信息处理特征分析 294

12.6.2 应急响应基本构成 296

12.6.3 信息处理概述 298

12.6.4 信息处理构成 299

12.6.5 数据构成关系 301

12.6.6 技术框架 302

12.6.7 逻辑结构 303

12.6.8 信息处理基本构件 303

第13章 监所管理信息处理分析 308

13.1 信息处理特征分析 309

13.2 信息处理概述 309

13.3 信息处理构成 311

13.3.1 监管信息数据库 311

13.3.2 监管信息处理 311

13.3.3 基层所院信息处理 311

13.4 与其他系统的关系 312

13.4.1 与综合系统的关系 312

13.4.2 与其他业务系统的关系 312

13.5 系统服务对象 312

13.6 功能构成分析 313

13.6.1 监所管理机关功能构成 313

13.6.2 看守所功能构成 313

13.6.3 治安拘留所功能构成 315

13.6.4 收容教育所功能构成 315

13.6.5 安康医院功能构成 317

13.7 流程解析 318

13.7.1 入所管理 318

13.7.2 出所管理 318

13.7.3 所内管理 319

13.7.4 医疗管理 320

13.7.5 办案信息管理 321

13.7.6 监所管理 321

13.7.7 查询 321

13.7.8 统计 322

13.8 数据模型 322

13.8.1 人员数据模型 322

13.8.2 监所管理数据模型 323

13.9 与外部关联关系 323

13.9.1 相关的外部数据库 323

13.9.2 关联内容 324

13.10 监控系统 324

13.10.1 前端部分 324

13.10.2 传输部分 325

13.10.3 中央监控、控制部分 325

第14章 监管物品信息处理分析 326

14.1 信息处理特征分析 327

14.2 监管背景分析 328

14.3 信息处理概述 330

14.4 监管模型概述 334

14.5 监管技术路线 336

14.6 监管模型实现 337

14.6.1 雷管产品信息监控管理 337

14.6.2 单据、票证信息监控管理 338

14.6.3 发放信息监控管理 339

14.6.4 比对跟踪监控管理 339

14.7 监管信息处理 341

14.7.1 监管信息流 341

14.7.2 物品监管构成 343

14.7.3 物品监管的信息对象 343

14.8 功能构成与概述 344

14.9 协同管控体系分析 346

14.9.1 协同管控信息体系 346

14.9.2 信息资源体系 346

14.9.3 协同管控平台拓扑结构 349

14.10 协同管控基础平台解析 350

14.10.1 基础平台总体结构 350

14.10.2 平台构成数据流向 350

14.10.3 协同管控平台构成 351

14.11 监管物品的物联网应用 355

14.11.1 物联网应用形态 356

14.11.2 基于物联网的物品监管 358

14.11.3 物联网监管的安全机制 361

第15章 电子警务信息处理分析 363

15.1 信息处理概述 364

15.1.1 公文流转单元 364

15.1.2 电子邮件单元 364

15.1.3 信息发布单元 364

15.1.4 信息服务单元 365

15.1.5 视频会议单元 365

15.2 信息处理流程 367

15.3 信息处理功能 368

15.3.1 公文流转 368

15.3.2 信息发布网站 369

15.4 数据关系 370

第16章 自然语言及舆情信息处理分析 371

16.1 信息处理特征分析 372

16.1.1 数据采集与信息分类 372

16.1.2 主题提取与专项分析 373

16.1.3 关键要素与关联关系确定 374

16.2 信息处理概述 375

16.2.1 自然语言信息处理 376

16.2.2 舆情信息处理 376

16.3 舆情分析模型 381

16.4 舆情分析预警实现 382

16.5 热点监听实现 385

环境设计篇 389

第17章 公安信息化网络构建 389

17.1 技术路线与目标分析 390

17.1.1 建设内容分析 390

17.1.2 建设目标分析 391

17.2 网络设计原则 391

17.3 网络流量分析 391

17.3.1 数据总量分析 391

17.3.2 查询频度分析 392

17.3.3 流量分析 394

17.4 网络环境设计分析 394

17.4.1 主干拓扑设计 395

17.4.2 网络中心节点设计 397

17.4.3 安全区分析 399

17.4.4 二级网络节点设计 400

17.4.5 网络容错备份 402

17.5 接入分析 402

17.5.1 图像接入 402

17.5.2 基层科所队接入 403

17.5.3 移动警务单位接入 404

17.5.4 卫星接入 404

17.5.5 350M接入 405

17.5.6 社会接入 405

17.5.7 网关设计和关守设计 406

17.6 IP地址和路由规划设计 408

17.6.1 城域网路由协议选择 408

17.6.2 组播技术规划 408

17.7 网络管理 409

17.8 IP规划设计 410

17.9 视频会议概述 411

17.9.1 终端 411

17.9.2 网关 411

17.9.3 Gatekeeper 413

17.9.4 多点控制器(MCU) 413

17.10 网络安全分析 413

17.10.1 外部访问安全 414

17.10.2 网络安全设计 415

17.11 带宽分析以及QoS分析 417

17.11.1 用户数据 417

17.11.2 业务系统占用网络带宽总和 419

17.12 网络服务与域名服务 419

第18章 网络视频监控构建 421

18.1 系统结构 422

18.2 设计原则 422

18.3 目标分析 423

18.4 压缩方式比较 425

18.5 网络图像监控分析 426

18.6 网络视频监控扩展 427

18.7 摄像机选型 427

第19章 视频会议构建 429

19.1 目标分析 430

19.2 系统架构 430

19.2.1 物理系统结构 431

19.2.2 逻辑系统结构 432

19.2.3 组网结构 432

19.3 多点会议控制模式 434

19.4 电视会议室 434

19.5 功能特征 436

第20章 信息安全分析 439

20.1 安全原则 440

20.2 体系结构 441

20.2.1 基本构成 441

20.2.2 安全管理范围 441

20.3 网络平台安全 442

20.4 系统平台安全 443

20.5 应用系统的安全 443

20.6 数据安全 446

20.7 安全管理制度 447

20.8 容灾与备份恢复 447

第21章 信息化建设相关技术概述 452

21.1 VLAN技术介绍 453

21.2 ACL技术介绍 455

21.3 防病毒技术介绍 456

21.4 防雷技术介绍 461

21.5 网络管理协议介绍 463

21.6 设备选型原则 464

21.6.1 网络设备选型原则 464

21.6.2 服务器设备选型原则 465

21.6.3 存储设备选型原则 467

21.6.4 摄像头性能选择 471

系统建设篇 479

第22章 公安信息化建设需求与解析 479

22.1 需求分析方法分析 480

22.2 需求分析案例 481

22.2.1 建设背景 481

22.2.2 应用系统现状 482

22.2.3 项目建设目的 482

22.2.4 设计方案及主要性能指标 482

22.2.5 业务流程描述 484

22.2.6 系统主要功能 485

22.2.7 模块设计思路 485

22.2.8 融合相关警种需求 486

22.2.9 技术性能指标 486

22.3 需求分析解析 487

22.3.1 系统需求解析 487

22.3.2 系统定位分析 491

22.3.3 系统目标分析 494

22.3.4 系统功能需求分析 500

22.3.5 数据采集需求分析 506

22.3.6 统计数据应用需求分析 508

22.3.7 系统继承性需求分析 510

第23章 公安信息应用系统质量控制 512

23.1 质量控制体系分析与研究 513

23.2 质量控制体系的标准化分析 513

23.2.1 部门角色标准化设计 514

23.2.2 项目角色标准化设计 514

23.2.3 开发流程标准化设计 515

23.2.4 文档结构标准化设计 517

23.3 质量控制体系研究 518

第24章 公安信息化建设工程管理 519

24.1 过程控制 520

24.2 立项申请 520

24.3 需求任务书编制审批 521

24.3.1 需求任务书编制 521

24.3.2 需求任务书审批 521

24.3.3 方案审核 522

24.4 招投标管理 523

24.4.1 标书编制 523

24.4.2 招标评标 523

24.4.3 评分规则 523

24.4.4 签订合同 524

24.5 开发过程控制与监督 524

24.5.1 开发过程监督 524

24.5.2 代码及规范控制 524

24.5.3 数据加载 524

24.6 实施过程控制 525

24.6.1 制定系统实施计划 525

24.6.2 系统软硬件安装 525

24.6.3 应用系统安装 525

24.6.4 数据迁移 526

24.6.5 人员培训 526

24.7 系统试运行 527

24.7.1 试运行周期和人员 527

24.7.2 系统测试 528

24.7.3 应用信息反馈 528

24.8 系统验收 529

24.8.1 验收条件 529

24.8.2 验收程序 529

24.8.3 验收方式 529

24.8.4 验收内容 530

24.8.5 验收完成 531

第25章 工程质量风险分析与规避 532

25.1 风险分析与规避原理 533

25.2 建设过程的风险分析 534

25.2.1 业务应用风险分析 534

25.2.2 综合应用风险分析 539

25.2.3 局域网建设风险分析 543

25.2.4 广域网建设风险分析 543

25.2.5 指挥中心风险分析 544

25.2.6 移动通信风险分析 545

25.2.7 监控应用风险分析 546

25.3 工程风险规避措施 546

25.3.1 业务应用 546

25.3.2 综合应用 548

25.3.3 局域网建设 549

25.3.4 广域网建设 550

25.3.5 指挥中心 550

25.3.6 移动通信 550

25.3.7 视频监控 550

第26章 系统测试与交付 552

26.1 测试目标分析 553

26.1.1 测试过程描述 553

26.1.2 测试目标描述 554

26.1.3 测试方法描述 555

26.1.4 测试主要范围 555

26.1.5 测试内容描述 556

26.1.6 测试数据描述 558

26.1.7 测试环境描述 558

26.2 测试依据 559

26.3 测试任务设计 560

26.3.1 功能测试设计 560

26.3.2 性能测试设计 561

26.3.3 参数测试设计 561

26.3.4 满载测试设计 561

26.3.5 冲击测试设计 562

26.4 测试数据准备 562

26.4.1 测试数据分类 563

26.4.2 测试用例和数据设计 563

26.5 测试文档设计 564

26.5.1 测试文档描述 564

26.5.2 测试文档应用规范 564

26.5.3 测试文档维护 564

26.6 测试实施 565

26.6.1 系统测试流程 565

26.6.2 系统测试环节调度 568

26.6.3 系统测试实施 568

26.7 测试结果评价 569

26.7.1 功能测试评价 569

26.7.2 性能测试评价 570

26.7.3 参数测试评价 570

26.7.4 满载测试评价 570

26.7.5 冲击测试评价 570

26.8 测试结果验收 571

26.8.1 递交成果的签署 571

26.8.2 递交成果的拒绝 571

26.8.3 软件系统的验收 571

26.9 影响验收的因素 572

26.9.1 验收风险分析 572

26.9.2 合理组织与控制 572

26.10 项目交付物 573

第27章 工程运行管理 575

27.1 管理体系 576

27.1.1 组织结构与职能 576

27.1.2 人员管理 576

27.1.3 安全管理 576

27.1.4 技术文档管理 577

27.2 机房与设备管理 577

27.3 网络通信 578

27.3.1 网络建设 578

27.3.2 网络管理 578

27.3.3 网络安全 579

27.4 软件 579

27.5 数据 580

27.6 运行管理 580

第28章 公安信息化建设技术文档概述 582

28.1 需求描述、分析规范 583

28.2 总体设计技术规范 585

28.3 概要设计技术规范 588

28.3.1 文档介绍 588

28.3.2 系统概述 589

28.3.3 总体设计 590

28.3.4 模块结构设计 591

28.4 接口设计技术规范 592

28.4.1 安全保密设计 592

28.4.2 系统运行设计 593

28.4.3 系统出错处理设计 594

28.4.4 系统维护设计 594

28.5 数据库设计技术规范 595

28.6 项目开发计划规范 597

28.6.1 文档介绍 597

28.6.2 项目介绍 598

28.6.3 实施计划 599

28.6.4 支持条件 600

28.6.5 专题计划 600

28.6.6 领导审批意见 601

第29章 公安信息化标准名录 603

参考资料 629

精品推荐