图书介绍
公安信息化概论pdf电子书版本下载
- 王电著 著
- 出版社: 北京市:清华大学出版社
- ISBN:9787302249283
- 出版时间:2011
- 标注页数:629页
- 文件大小:170MB
- 文件页数:655页
- 主题词:信息技术-应用-公安工作-研究-中国
PDF下载
下载说明
公安信息化概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
数据分析篇 3
第1章 公安信息基本关系分析 3
1.1 公安信息数据体系结构 4
1.1.1 基本定义研究 4
1.1.2 结构模型 6
1.1.3 基本视图 8
1.1.4 基本形态 9
1.1.5 基于数据体系结构的标准化研究 9
1.2 基本数据视图 10
1.2.1 公安信息化数据集合 10
1.2.2 公安信息要素属性 11
1.2.3 公安信息数据属性 11
1.2.4 公安信息应用语境 13
1.3 数据体系结构的业务体现 13
1.3.1 信息属性与构成分析 14
1.3.2 信息分类与边界分析 15
1.3.3 高危人员的信息模型 16
1.3.4 高危人员主题分析 18
1.3.5 高危人员主题应用 19
1.3.6 高危人员数据挖掘分析 20
1.3.7 数据体系结构的业务特征分析 21
第2章 公安信息资源目录体系分析 22
2.1 公安信息资源目录体系 23
2.1.1 信息资源目录体系概述 24
2.1.2 公安信息资源目录体系研究 25
2.2 公安信息目录体系的数据分类 30
2.2.1 多维分类与索引 30
2.2.2 分类索引应用 37
2.3.3 数据冲突的消除与吸收 38
2.3 公安信息共享属性分析 40
2.3.1 管理对象与管理行为的分类原则 40
2.3.2 管理对象与管理行为的定义 40
2.3.3 管理对象与管理行为示例 41
第3章 公安信息化标准基础 42
3.1 信息化标准体系的需求分析 43
3.2 公安信息化标准体系研究 44
3.2.1 标准体系的内涵 44
3.2.2 标准体系的信息化特征 45
3.3 公安信息化标准体系框架 45
3.3.1 技术视图 45
3.3.2 应用视图 46
3.4 公安信息化标准体系 46
3.5 公安信息化标准明细表 49
3.6 数据元素标准研究 50
3.6.1 数据元素标准提出背景 50
3.6.2 数据元素标准应用目标 51
3.6.3 数据元素系列标准构成 52
3.6.4 数据元素的表示规范 52
3.6.5 数据元素代码集 58
3.6.6 数据代码向数据元素的转换 66
综合应用篇 71
第4章 警务综合信息处理分析 71
4.1 信息处理特征分析 72
4.2 信息处理概述 74
4.3 信息处理构成分析 75
4.3.1 基本构成 75
4.3.2 构成描述 76
4.3.3 构成原则 80
4.4 平台体系结构 82
4.4.1 体系结构描述 82
4.4.2 系统基本构成 83
4.4.3 应用层次 83
4.5 数据分析 83
4.5.1 数据分类 84
4.5.2 存放和分布原则 85
4.5.3 数据存储环境 85
4.6 快速反应分析 86
4.6.1 快速反应体系概述 86
4.6.2 应用基础 87
4.6.3 工作模式 87
4.6.4 信息采集 87
4.6.5 信息查询 88
4.6.6 信息比对 88
4.6.7 图像监控 89
4.6.8 移动通信应用 89
4.6.9 案事件侦查破案 89
4.7 数据抽取与异构互联 89
4.7.1 拓扑结构 91
4.7.2 操作流程 93
4.7.3 功能描述 95
4.7.4 数据抽取信息安全 98
4.8 平台安全概述 99
4.8.1 平台安全目标 99
4.8.2 安全策略 101
4.8.3 容灾与恢复 104
第5章 综合查询信息处理分析 106
5.1 信息处理特征分析 107
5.2 信息处理概述 107
5.2.1 综合数据库 107
5.2.2 综合信息查询 108
5.2.3 其他查询 108
5.3 边界与应用 108
5.4 与业务系统的关系 108
5.5 功能构成 109
5.5.1 综合数据库维护与管理 109
5.5.2 综合查询 111
5.5.3 关联轨迹查询 114
5.6 数据库结构 114
5.6.1 基本数据表 115
5.6.2 字典数据表 115
5.6.3 管理数据表 115
5.7 数据关联 115
5.7.1 数据关联配置表 115
5.7.2 关联链表 116
5.8 数据生命周期描述 117
5.9 系统维护 117
5.9.1 综合数据库数据维护 118
5.9.2 数据备份维护 118
第6章 指挥中心集成与快速布控分析 120
6.1 集成体系结构 121
6.1.1 体系结构 121
6.1.2 集成系统物理结构 121
6.1.3 信息流构成 123
6.1.4 集成系统构成 124
6.1.5 与其他系统的关系 125
6.2 信息处理流程 125
6.3 主要功能构成 126
6.3.1 接处警功能 126
6.3.2 GPS/PGIS功能 127
6.3.3 出租车定位功能 128
6.3.4 移动指挥车功能 128
6.3.5 PGIS标注功能 128
6.4 监控单元构成 130
6.4.1 前端部分 131
6.4.2 传输部分 131
6.4.3 中央监控、控制部分 131
第7章 接处警信息处理分析 134
7.1 信息处理特征分析 135
7.2 信息处理概述 136
7.2.1 信息处理关系 138
7.2.2 信息处理构成 139
7.3 内部关系 140
7.4 体系构成 141
7.5 与其他系统的关系 141
7.6 接处警流程 142
7.6.1 一般案件处理流程 142
7.6.2 重特大案件处理流程 142
7.7 功能概述 144
7.7.1 接警功能 145
7.7.2 处警登记功能 146
7.7.3 信息布控 146
7.7.4 关联、比对查询 151
7.7.5 信息统计 151
7.8 数据模型分析 152
7.8.1 接处警信息关系模型 152
7.8.2 接处警信息描述 153
7.8.3 与综合系统的关系 155
7.8.4 与案事件信息处理的关系 155
7.8.5 与PGIS信息处理的关系 155
第8章 法律审核与控制信息处理分析 157
8.1 信息处理特征分析 158
8.2 信息处理概述 159
8.3 与其他系统的关系 161
8.4 信息处理流程 161
8.4.1 刑事案件的法律审核与控制 161
8.4.2 治安案件的法律审核与控制 167
8.4.3 行政案件的法律审核与控制 171
8.4.4 电子案卷管理 172
8.5 功能构成 173
8.6 操作功能描述 173
8.7 数据模型 174
8.7.1 概念模型关系 174
8.7.2 数据分布 174
8.8 与其他系统的数据关系 175
8.9 数据生命周期设计 175
第9章 情报研判信息处理分析 177
9.1 情报与情报技术概述 178
9.2 情报技术需求与竞争分析 180
9.2.1 情报技术需求分析 180
9.2.2 情报技术发展趋势分析 180
9.2.3 情报技术竞争分析 183
9.3 情报技术的构成分析 183
9.4 公安情报信息概述 186
9.4.1 公安情报的产生 186
9.4.2 公安情报的构成 188
9.5 情报研判目标定义 191
9.6 背景与难点分析 191
6.6.1 情报信息处理背景 191
9.6.2 情报研判特征 192
9.6.3 情报研判构成与难点 194
9.7 系统体系结构 196
9.8 研判内容分析 196
9.9 情报研判结果构成 197
9.10 情报研判信息模型分析 199
9.11 情报研判技术原则 201
9.11.1 业务无关性原则 201
9.11.2 主题驱动性原则 202
9.11.3 模型导向性原则 202
9.11.4 技术集成性原则 202
9.12 情报研判的信息化实现 203
9.12.1 重大事件情报分析模型 203
9.12.2 分析模型原理 204
9.12.3 模型分析结果验证 205
专业应用篇 215
第10章 案事件信息处理分析 215
10.1 信息处理特征分析 216
10.2 信息处理概述 218
10.2.1 省级信息处理 218
10.2.2 市级信息处理 219
10.3 体系结构 219
10.3.1 省级体系结构 221
10.3.2 地市级体系结构 221
10.3.3 网络构成 222
10.3.4 数据流与业务流描述 223
10.4 功能分析 224
10.4.1 省级应用功能 224
10.4.2 地市级应用功能 229
10.4.3 现场勘验信息处理 242
10.4.4 情报线索管理 245
10.5 数据模型分析 246
10.5.1 案事件信息关系模型 246
10.5.2 物证信息关系模型 247
10.5.3 数据分类 248
10.6 与其他系统的数据关系 249
10.6.1 接处警的数据关系 249
10.6.2 与综合查询的数据关系 249
10.6.3 与监管业务的数据关系 249
10.6.4 与交管业务的数据关系 249
第11章 串并案信息处理分析 251
11.1 信息处理特征分析 252
11.2 基本概念 252
11.3 信息关系模型 253
11.4 串并结构 254
11.5 功能构成 255
11.5.1 数据攫取 255
11.5.2 信息关联串并 256
第12章 治安综合信息处理分析 262
12.1 信息处理特征分析 263
12.2 信息处理概述 264
12.3 服务与数据关系 265
12.4 派出所综合信息处理 265
12.4.1 信息处理概述 267
12.4.2 信息处理边界 268
12.4.3 系统接口 269
12.4.4 功能概述 271
12.5 出租屋信息管理 283
12.5.1 信息处理概述 283
12.5.2 信息处理规则 286
12.5.3 功能构成 287
12.6 治安灾害事故应急响应 294
12.6.1 信息处理特征分析 294
12.6.2 应急响应基本构成 296
12.6.3 信息处理概述 298
12.6.4 信息处理构成 299
12.6.5 数据构成关系 301
12.6.6 技术框架 302
12.6.7 逻辑结构 303
12.6.8 信息处理基本构件 303
第13章 监所管理信息处理分析 308
13.1 信息处理特征分析 309
13.2 信息处理概述 309
13.3 信息处理构成 311
13.3.1 监管信息数据库 311
13.3.2 监管信息处理 311
13.3.3 基层所院信息处理 311
13.4 与其他系统的关系 312
13.4.1 与综合系统的关系 312
13.4.2 与其他业务系统的关系 312
13.5 系统服务对象 312
13.6 功能构成分析 313
13.6.1 监所管理机关功能构成 313
13.6.2 看守所功能构成 313
13.6.3 治安拘留所功能构成 315
13.6.4 收容教育所功能构成 315
13.6.5 安康医院功能构成 317
13.7 流程解析 318
13.7.1 入所管理 318
13.7.2 出所管理 318
13.7.3 所内管理 319
13.7.4 医疗管理 320
13.7.5 办案信息管理 321
13.7.6 监所管理 321
13.7.7 查询 321
13.7.8 统计 322
13.8 数据模型 322
13.8.1 人员数据模型 322
13.8.2 监所管理数据模型 323
13.9 与外部关联关系 323
13.9.1 相关的外部数据库 323
13.9.2 关联内容 324
13.10 监控系统 324
13.10.1 前端部分 324
13.10.2 传输部分 325
13.10.3 中央监控、控制部分 325
第14章 监管物品信息处理分析 326
14.1 信息处理特征分析 327
14.2 监管背景分析 328
14.3 信息处理概述 330
14.4 监管模型概述 334
14.5 监管技术路线 336
14.6 监管模型实现 337
14.6.1 雷管产品信息监控管理 337
14.6.2 单据、票证信息监控管理 338
14.6.3 发放信息监控管理 339
14.6.4 比对跟踪监控管理 339
14.7 监管信息处理 341
14.7.1 监管信息流 341
14.7.2 物品监管构成 343
14.7.3 物品监管的信息对象 343
14.8 功能构成与概述 344
14.9 协同管控体系分析 346
14.9.1 协同管控信息体系 346
14.9.2 信息资源体系 346
14.9.3 协同管控平台拓扑结构 349
14.10 协同管控基础平台解析 350
14.10.1 基础平台总体结构 350
14.10.2 平台构成数据流向 350
14.10.3 协同管控平台构成 351
14.11 监管物品的物联网应用 355
14.11.1 物联网应用形态 356
14.11.2 基于物联网的物品监管 358
14.11.3 物联网监管的安全机制 361
第15章 电子警务信息处理分析 363
15.1 信息处理概述 364
15.1.1 公文流转单元 364
15.1.2 电子邮件单元 364
15.1.3 信息发布单元 364
15.1.4 信息服务单元 365
15.1.5 视频会议单元 365
15.2 信息处理流程 367
15.3 信息处理功能 368
15.3.1 公文流转 368
15.3.2 信息发布网站 369
15.4 数据关系 370
第16章 自然语言及舆情信息处理分析 371
16.1 信息处理特征分析 372
16.1.1 数据采集与信息分类 372
16.1.2 主题提取与专项分析 373
16.1.3 关键要素与关联关系确定 374
16.2 信息处理概述 375
16.2.1 自然语言信息处理 376
16.2.2 舆情信息处理 376
16.3 舆情分析模型 381
16.4 舆情分析预警实现 382
16.5 热点监听实现 385
环境设计篇 389
第17章 公安信息化网络构建 389
17.1 技术路线与目标分析 390
17.1.1 建设内容分析 390
17.1.2 建设目标分析 391
17.2 网络设计原则 391
17.3 网络流量分析 391
17.3.1 数据总量分析 391
17.3.2 查询频度分析 392
17.3.3 流量分析 394
17.4 网络环境设计分析 394
17.4.1 主干拓扑设计 395
17.4.2 网络中心节点设计 397
17.4.3 安全区分析 399
17.4.4 二级网络节点设计 400
17.4.5 网络容错备份 402
17.5 接入分析 402
17.5.1 图像接入 402
17.5.2 基层科所队接入 403
17.5.3 移动警务单位接入 404
17.5.4 卫星接入 404
17.5.5 350M接入 405
17.5.6 社会接入 405
17.5.7 网关设计和关守设计 406
17.6 IP地址和路由规划设计 408
17.6.1 城域网路由协议选择 408
17.6.2 组播技术规划 408
17.7 网络管理 409
17.8 IP规划设计 410
17.9 视频会议概述 411
17.9.1 终端 411
17.9.2 网关 411
17.9.3 Gatekeeper 413
17.9.4 多点控制器(MCU) 413
17.10 网络安全分析 413
17.10.1 外部访问安全 414
17.10.2 网络安全设计 415
17.11 带宽分析以及QoS分析 417
17.11.1 用户数据 417
17.11.2 业务系统占用网络带宽总和 419
17.12 网络服务与域名服务 419
第18章 网络视频监控构建 421
18.1 系统结构 422
18.2 设计原则 422
18.3 目标分析 423
18.4 压缩方式比较 425
18.5 网络图像监控分析 426
18.6 网络视频监控扩展 427
18.7 摄像机选型 427
第19章 视频会议构建 429
19.1 目标分析 430
19.2 系统架构 430
19.2.1 物理系统结构 431
19.2.2 逻辑系统结构 432
19.2.3 组网结构 432
19.3 多点会议控制模式 434
19.4 电视会议室 434
19.5 功能特征 436
第20章 信息安全分析 439
20.1 安全原则 440
20.2 体系结构 441
20.2.1 基本构成 441
20.2.2 安全管理范围 441
20.3 网络平台安全 442
20.4 系统平台安全 443
20.5 应用系统的安全 443
20.6 数据安全 446
20.7 安全管理制度 447
20.8 容灾与备份恢复 447
第21章 信息化建设相关技术概述 452
21.1 VLAN技术介绍 453
21.2 ACL技术介绍 455
21.3 防病毒技术介绍 456
21.4 防雷技术介绍 461
21.5 网络管理协议介绍 463
21.6 设备选型原则 464
21.6.1 网络设备选型原则 464
21.6.2 服务器设备选型原则 465
21.6.3 存储设备选型原则 467
21.6.4 摄像头性能选择 471
系统建设篇 479
第22章 公安信息化建设需求与解析 479
22.1 需求分析方法分析 480
22.2 需求分析案例 481
22.2.1 建设背景 481
22.2.2 应用系统现状 482
22.2.3 项目建设目的 482
22.2.4 设计方案及主要性能指标 482
22.2.5 业务流程描述 484
22.2.6 系统主要功能 485
22.2.7 模块设计思路 485
22.2.8 融合相关警种需求 486
22.2.9 技术性能指标 486
22.3 需求分析解析 487
22.3.1 系统需求解析 487
22.3.2 系统定位分析 491
22.3.3 系统目标分析 494
22.3.4 系统功能需求分析 500
22.3.5 数据采集需求分析 506
22.3.6 统计数据应用需求分析 508
22.3.7 系统继承性需求分析 510
第23章 公安信息应用系统质量控制 512
23.1 质量控制体系分析与研究 513
23.2 质量控制体系的标准化分析 513
23.2.1 部门角色标准化设计 514
23.2.2 项目角色标准化设计 514
23.2.3 开发流程标准化设计 515
23.2.4 文档结构标准化设计 517
23.3 质量控制体系研究 518
第24章 公安信息化建设工程管理 519
24.1 过程控制 520
24.2 立项申请 520
24.3 需求任务书编制审批 521
24.3.1 需求任务书编制 521
24.3.2 需求任务书审批 521
24.3.3 方案审核 522
24.4 招投标管理 523
24.4.1 标书编制 523
24.4.2 招标评标 523
24.4.3 评分规则 523
24.4.4 签订合同 524
24.5 开发过程控制与监督 524
24.5.1 开发过程监督 524
24.5.2 代码及规范控制 524
24.5.3 数据加载 524
24.6 实施过程控制 525
24.6.1 制定系统实施计划 525
24.6.2 系统软硬件安装 525
24.6.3 应用系统安装 525
24.6.4 数据迁移 526
24.6.5 人员培训 526
24.7 系统试运行 527
24.7.1 试运行周期和人员 527
24.7.2 系统测试 528
24.7.3 应用信息反馈 528
24.8 系统验收 529
24.8.1 验收条件 529
24.8.2 验收程序 529
24.8.3 验收方式 529
24.8.4 验收内容 530
24.8.5 验收完成 531
第25章 工程质量风险分析与规避 532
25.1 风险分析与规避原理 533
25.2 建设过程的风险分析 534
25.2.1 业务应用风险分析 534
25.2.2 综合应用风险分析 539
25.2.3 局域网建设风险分析 543
25.2.4 广域网建设风险分析 543
25.2.5 指挥中心风险分析 544
25.2.6 移动通信风险分析 545
25.2.7 监控应用风险分析 546
25.3 工程风险规避措施 546
25.3.1 业务应用 546
25.3.2 综合应用 548
25.3.3 局域网建设 549
25.3.4 广域网建设 550
25.3.5 指挥中心 550
25.3.6 移动通信 550
25.3.7 视频监控 550
第26章 系统测试与交付 552
26.1 测试目标分析 553
26.1.1 测试过程描述 553
26.1.2 测试目标描述 554
26.1.3 测试方法描述 555
26.1.4 测试主要范围 555
26.1.5 测试内容描述 556
26.1.6 测试数据描述 558
26.1.7 测试环境描述 558
26.2 测试依据 559
26.3 测试任务设计 560
26.3.1 功能测试设计 560
26.3.2 性能测试设计 561
26.3.3 参数测试设计 561
26.3.4 满载测试设计 561
26.3.5 冲击测试设计 562
26.4 测试数据准备 562
26.4.1 测试数据分类 563
26.4.2 测试用例和数据设计 563
26.5 测试文档设计 564
26.5.1 测试文档描述 564
26.5.2 测试文档应用规范 564
26.5.3 测试文档维护 564
26.6 测试实施 565
26.6.1 系统测试流程 565
26.6.2 系统测试环节调度 568
26.6.3 系统测试实施 568
26.7 测试结果评价 569
26.7.1 功能测试评价 569
26.7.2 性能测试评价 570
26.7.3 参数测试评价 570
26.7.4 满载测试评价 570
26.7.5 冲击测试评价 570
26.8 测试结果验收 571
26.8.1 递交成果的签署 571
26.8.2 递交成果的拒绝 571
26.8.3 软件系统的验收 571
26.9 影响验收的因素 572
26.9.1 验收风险分析 572
26.9.2 合理组织与控制 572
26.10 项目交付物 573
第27章 工程运行管理 575
27.1 管理体系 576
27.1.1 组织结构与职能 576
27.1.2 人员管理 576
27.1.3 安全管理 576
27.1.4 技术文档管理 577
27.2 机房与设备管理 577
27.3 网络通信 578
27.3.1 网络建设 578
27.3.2 网络管理 578
27.3.3 网络安全 579
27.4 软件 579
27.5 数据 580
27.6 运行管理 580
第28章 公安信息化建设技术文档概述 582
28.1 需求描述、分析规范 583
28.2 总体设计技术规范 585
28.3 概要设计技术规范 588
28.3.1 文档介绍 588
28.3.2 系统概述 589
28.3.3 总体设计 590
28.3.4 模块结构设计 591
28.4 接口设计技术规范 592
28.4.1 安全保密设计 592
28.4.2 系统运行设计 593
28.4.3 系统出错处理设计 594
28.4.4 系统维护设计 594
28.5 数据库设计技术规范 595
28.6 项目开发计划规范 597
28.6.1 文档介绍 597
28.6.2 项目介绍 598
28.6.3 实施计划 599
28.6.4 支持条件 600
28.6.5 专题计划 600
28.6.6 领导审批意见 601
第29章 公安信息化标准名录 603
参考资料 629