公安信息化概论
公安信息化概论封面图

公安信息化概论

王电, 著

出版社:清华大学出版社

年代:2011

定价:75.0

书籍简介:

本书从公安信息化应用的角度,为读者解析公安信息化建设的方法和基本理论,通过实际案例,引导读者掌握描述需求、分析业务、展开设计、组织实施、规避风险的信息化建设理论、技术路线和实施要点。

作者介绍:

王电,57岁,教授级高级工程师,中国电子软件研究院情报技术实验室主任,中国人民公安大学客座教授,自1982年起从事计算机专业技术工作达29年,长期致力于计算机应用系统设计与开发、数据仓库与数据挖掘研究、信息化标准研究、计算机基础理论教学与技能培训,具备扎实的理论功底和丰富的实践经验。 1991年以来,作者心旁骛,专攻公安信息化应用研究近20年。作为总设计师,先后承担了公安行业多项计算机应用项目的总体技术设计、研究开发和工程实施,包括部级项目4项,省级项目3项,地市级项目4项。其中两项部级应用项目分别获得公安部科学技术一等奖和中国工程爆破协会科技进步一等奖,主要参加编制的《公安业务基础数据元素系列标准》获公安部科学技术三等奖,在相关领域填补了多项国际和国内空白。由于多年的公安信息化研究经验和实践成果,作者被聘为公安部社会公共安全应用基础标准化技术委员会委员、公安部计算机与信息化处理标准化技术委员会委员,实际主持编制了多项行业信息化标准,承担了“公安信息数据体系结构研究”的研究任务。自2003年起,作者受聘中国人民公安大学客座教授,先后承担了数据库原理及应用、知识决策支持系统、数据仓库与数据挖掘等课程博士、硕士研究生的教学任务,并指导了多届硕士研究生的学位论文。作者具备丰富的教学经验和教材编著经历,自1990年起,曾担任中央电视台科技部(CCTV-2、CCTV-10)的特聘教授,主持并教授计算机电视教程达10余年,并在清华大学出版社、电子工业出版社、高等教育出版社等多家出版社出版了10余部教程和教学专著。

书籍目录:

数据分析篇

第1章 公安信息基本关系分析

1.1 公安信息数据体系结构

1.1.1 基本定义研究

1.1.2 结构模型

1.1.3 基本视图

1.1.4 基本形态

1.1.5 基于数据体系结构的标准化研究

1.2 基本数据视图

1.2.1 公安信息化数据集合

1.2.2 公安信息要素属性

1.2.3 公安信息数据属性

1.2.4 公安信息应用语境

1.3 数据体系结构的业务体现

1.3.1 信息属性与构成分析

1.3.2 信息分类与边界分析

1.3.3 高危人员的信息模型

1.3.4 高危人员主题分析

1.3.5 高危人员主题应用

1.3.6 高危人员数据挖掘分析

1.3.7 数据体系结构的业务特征分析

第2章 公安信息资源目录体系分析

2.1 公安信息资源目录体系

2.1.1 信息资源目录体系概述

2.1.2 公安信息资源目录体系研究

2.2 公安信息目录体系的数据分类

2.2.1 多维分类与?引

2.2.2 分类索引应用

2.3.3 数据冲突的消除与吸收

2.3 公安信息共享属性分析

2.3.1 管理对象与管理行为的分类原则

2.3.2 管理对象与管理行为的定义

2.3.3 管理对象与管理行为示例

第3章 公安信息化标准基础

3.1 信息化标准体系的需求分析

3.2 公安信息化标准体系研究

3.2.1 标准体系的内涵

3.2.2 标准体系的信息化特征

3.3 公安信息化标准体系框架

3.3.1 技术视图

3.3.2 应用视图

3.4 公安信息化标准体系

3.5 公安信息化标准明细表

3.6 数据元素标准研究

3.6.1 数据元素标准提出背景

3.6.2 数据元素标准应用目标

3.6.3 数据元素系列标准构成

3.6.4 数据元素的表示规范

3.6.5 数据元素代码集

3.6.6 数据代码向数据元素的转换

综合应用篇

第4章 警务综合信息处理分析

4.1 信息处理特征分析

4.2 信息处理概述

4.3 信息处理构成分析

4.3.1 基本构成

4.3.2 构成描述

4.3.3 构成原则

4.4 平台体系结构

4.4.1 体系结构描述

4.4.2 系统基本构成

4.4.3 应用层次

4.5 数据分析

4.5.1 数据分类

4.5.2 存放和分布原则

4.5.3 数据存储环境

4.6 快速反应分析

4.6.1 快速反应体系概述

4.6.2 应用基础

4.6.3 工作模式

4.6.4 信息采集

4.6.5 信息查询

4.6.6 信息比对

4.6.7 图像监控

4.6.8 移动通信应用

4.6.9 案事件侦查破案

4.7 数据抽取与异构互联

4.7.1 拓扑结构

4.7.2 操作流程

4.7.3 功能描述

4.7.4 数据抽取信息安全

4.8 平台安全概述

4.8.1 平台安全目标

4.8.2 安全策略

4.8.3 容灾与恢复

第5章 综合查询信息处理分析

5.1 信息处理特征分析

5.2 信息处理概述

5.2.1 综合数据库

5.2.2 综合信息查询

5.2.3 其他查询

5.3 边界与应用

5.4 与业务系统的关系

5.5 功能构成

5.5.1 综合数据库维护与管理

5.5.2 综合查询

5.5.3 关联轨迹查询

5.6 数据库结构

5.6.1 基本数据表

5.6.2 字典数据表

5.6.3 管理数据表

5.7 数据关联

5.7.1 数据关联配置表

5.7.2 关联链表

5.8 数据生命周期描述

5.9 系统维护

5.9.1 综合数据库数据维护

5.9.2 数据备份维护

第6章 指挥中心集成与快速布控分析

6.1 集成体系结构

6.1.1 体系结构

6.1.2 集成系统物理结构

6.1.3 信息流构成

6.1.4 集成系统构成

6.1.5 与其他系统的关系

6.2 信息处理流程

6.3 主要功能构成

6.3.1 接处警功能

6.3.2 GPS/PGIS功能

6.3.3 出租车定位功能

6.3.4 移动指挥车功能

6.3.5 PGIS标注功能

6.4 监控单元构成

6.4.1 前端部分

6.4.2 传输部分

6.4.3 中央监控、控制部分

第7章 接处警信息处理分析

7.1 信息处理特征分析

7.2 信息处理概述

7.2.1 信息处理关系

7.2.2 信息处理构成

7.3 内部关系

7.4 体系构成

7.5 与其他系统的关系

7.6 接处警流程

7.6.1 一般案件处理流程

7.6.2 重特大案件处理流程

7.7 功能概述

7.7.1 接警功能

7.7.2 处警登记功能

7.7.3 信息布控

7.7.4 关联、比对查询

7.7.5 信息统计

7.8 数据模型分析

7.8.1 接处警信息关系模型

7.8.2 接处警信息描述

7.8.3 与综合系统的关系

7.8.4 与案事件信息处理的关系

7.8.5 与PGIS信息处理的关系

第8章 法律审核与控制信息处理分析

8.1 信息处理特征分析

8.2 信息处理概述

8.3 与其他系统的关系

8.4 信息处理流程

8.4.1 刑事案件的法律审核与控制

8.4.2 治安案件的法律审核与控制

8.4.3 行政案件的法律审核与控制

8.4.4 电子案卷管理

8.5 功能构成

8.6 操作功能描述

8.7 数据模型

8.7.1 概念模型关系

8.7.2 数据分布

8.8 与其他系统的数据关系

8.9 数据生命周期设计

第9章 情报研判信息处理分析

9.1 情报与情报技术概述

9.2 情报技术需求与竞争分析

9.2.1 情报技术需求分析

9.2.2 情报技术发展趋势分析

9.2.3 情报技术竞争分析

9.3 情报技术的构成分析

9.4 公安情报信息概述

9.4.1 公安情报的产生

9.4.2 公安情报的构成

9.5 情报研判目标定义

9.6 背景与难点分析

6.6.1 情报信息处理背景

9.6.2 情报研判特征

9.6.3 情报研判构成与难点

9.7 系统体系结构

9.8 研判内容分析

9.9 情报研判结果构成

9.10 情报研判信息模型分析

9.11 情报研判技术原则

9.11.1 业务无关性原则

9.11.2 主题驱动性原则

9.11.3 模型导向性原则

9.11.4 技术集成性原则

9.12 情报研判的信息化实现

9.12.1 重大事件情报分析模型

9.12.2 分析模型原理

9.12.3 模型分析结果验证

专业应用篇

第10章 案事件信息处理分析

10.1 信息处理特征分析

10.2 信息处理概述

10.2.1 省级信息处理

10.2.2 市级信息处理

10.3 体系结构

10.3.1 省级体系结构

10.3.2 地市级体系结构

10.3.3 网络构成

10.3.4 数据流与业务流描述

10.4 功能分析

10.4.1 省级应用功能

10.4.2 地市级应用功能

10.4.3 现场勘验信息处理

10.4.4 情报线索管理

10.5 数据模型分析

10.5.1 案事件信息关系模型

10.5.2 物证信息关系模型

10.5.3 数据分类

10.6 与其他系统的数据关系

10.6.1 与接处警的数据关系

10.6.2 与?合查询的数据关系

10.6.3 与监管业务的数据关系

10.6.4 与交管业务的数据关系

第11章 串并案信息处理分析

11.1 信息处理特征分析

11.2 基本概念

11.3 信息关系模型

11.4 串并结构

11.5 功能构成

11.5.1 数据攫取

11.5.2 信息关联串并

第12章 治安综合信息处理分析

12.1 信息处理特征分析

12.2 信息处理?述

12.3 服务与数据关系

12.4 派出所综合信息处理

12.4.1 信息处理概述

12.4.2 信息处理边界

12.4.3 系统接口

12.4.4 功能概述

12.5 出租屋信息管理

12.5.1 信息处理概述

12.5.2 信息处理规则

12.5.3 功能构成

12.6 治安灾害事故应急响应

12.6.1 信息处理特征分析

12.6.2 应急响应基本构成

12.6.3 信息处理概述

12.6.4 信息处理构成

12.6.5 数据构成关系

12.6.6 技术框架

12.6.7 逻辑结构

12.6.8 信息处理基本构件

第13章 监所管理信息处理分析

13.1 信息处理特征分析

13.2 信息处理概述

13.3 信息处理构成

13.3.1 监管信息数据库

13.3.2 监管信息处理

13.3.3 基层所院信息处理

13.4 与其他系统的关系

13.4.1 与综合系统的关系

13.4.2 与其他业务系统的关系

13.5 系统服务对象

13.6 功能构成分析

13.6.1 监所管理机关功能构成

13.6.2 看守所功能构成

13.6.3 治安拘留所功能构成

13.6.4 收容教育所功能构成

13.6.5 安康医院功能构成

13.7 流程解析

13.7.1 入所管理

13.7.2 出所管理

13.7.3 所内管理

13.7.4 医疗管理

13.7.5 办案信息管理

13.7.6 监所管理

13.7.7 查询

13.7.8 统计

13.8 数据模型

13.8.1 人员数据模型

13.8.2 监所管理数据模型

13.9 与外部关联关系

13.9.1 相关的外部数据库

13.9.2 关联内容

13.10 监控系统

13.10.1 前端部分

13.10.2 传输部分

13.10.3 中央监控、控制部分

第14章 监管物品信息处理分析

14.1 信息处理特征分析

14.2 监管背景分析

14.3 信息处理概述

14.4 监管模型概述

14.5 监管技术?线

14.6 监管模型实现

14.6.1 雷管产品信息监控管理

14.6.2 单据、票证信息监控管理

14.6.3 发放信息监控管理

14.6.4 比对跟踪监控管理

14.7 监管信息处理

14.7.1 监管信息流

14.7.2 物品监管构成

14.7.3 物品监管的信息对象

14.8 功能构成与概述

14.9 协同管控体系分析

14.9.1 协同管控信息体系

14.9.2 信息资源体系

14.9.3 协同管控平台拓扑结构

14.10 协同管控基础平台解析

14.10.1 基础平台总体结构

14.10.2 平台构成数据流向

14.10.3 协同管控平台构成

14.11 监管物品的物联网应用

14.11.1 物联网应用形态 356

14.11.2 基于物联网的物品监管

14.11.3 物联网监管的安全机制

第15章 电子警务信息处理分析

15.1 信息处理概述

15.1.1 公文流转单元

15.1.2 电子邮件单元

15.1.3 信息发布单元

15.1.4 信息服务单元

15.1.5 视频会议单元

15.2 信息处理流程

15.3 信息处理功能

15.3.1 公文流转

15.3.2 信息发布网站

15.4 数据关系

第16章 自然语言及舆情信息处理分析

16.1 信息处理特征分析

16.1.1 数据采集与信息分类

16.1.2 主题提取与专项分析

16.1.3 关键要素与关联关系确定

16.2 信息处理概述

16.2.1 自然语言信息处理

16.2.2 舆情信息处理

16.3 舆情分析模型

16.4 舆情分析预警实现

16.5 热点监听实现

环境设计篇

第17章 公安信息化网络构建

17.1 技术路线与目标分析

17.1.1 建设内容分析

17.1.2 建设目标分析

17.2 网络设计原则

17.3 网络流量分析

17.3.1 数据总量分析

17.3.2 查询频度分析

17.3.3 定量分析

17.4 网络环境设计分析

17.4.1 主干拓扑设计

17.4.2 网络中心节点设计

17.4.3 安全区分析

17.4.4 二级网络节点设计

17.4.5 网络容错备份

17.5 接入分析

17.5.1 图像接入

17.5.2 基层科所队接入

17.5.3 移动警务单位接入

17.5.4 卫星接入

17.5.5 350M接入

17.5.6 社会接入

17.5.7 网关设计和关守?计

17.6 IP地址和路由规划设计

17.6.1 城域网路由协议选择

17.6.2 组播技术规划

17.7 网络管理

17.8 IP规划设计

17.9 视频会议概述

17.9.1 终端

17.9.2 网关

17.9.3 Gatekeeper

17.9.4 多点控制器(MCU)

17.10 网络安全分析

17.10.1 外部访问安全

17.10.2 网络安全设计

17.11 带宽分析以及QoS分析

17.11.1 用户数据

17.11.2 业务系统占用网络带宽总和

17.12 网络服务与域名服务

第18章 网络视频监控构建

18.1 系统结构

18.2 设计原则

18.3 目标分析

18.4 压缩方式比较

18.5 网络图像监控分析

18.6 网络视频监控扩展

18.7 摄像机选型

第19章 视频会议构建

19.1 目标分析

19.2 系统架构

19.2.1 物理系统结构

19.2.2 逻辑系统结构

19.2.3 组网结构

19.3 多点会议控制模式

19.4 电视会议室

19.5 功能特征

第20章 信息安全分析

20.1 安全原则

20.2 体系结构

20.2.1 基本构成

20.2.2 安全管理范围

20.3 网络平台安全

20.4 系统平台安全

20.5 应用系统的安全

20.6 数据安

20.7 安全管理制度

20.8 容灾与备份恢复

第21章 信息化建设相关技术概述

21.1 VLAN技术介绍

21.2 ACL技术介绍

21.3 防病毒技术介绍

21.4 防雷技术介绍

21.5 网络管理协议介绍

21.6 设备选型原则

21.6.1 网络设备选型原则

21.6.2 服务器设备选型原则

21.6.3 存储设备选型原则

21.6.4 摄像头性能选择

系统建设篇

第22章 公安信息化建设需求与解析

22.1 需求分析方法分析

22.2 需求分析案例

22.2.1 建设背景

22.2.2 应用系统现状

22.2.3 项目建设目的

22.2.4 设计方案及主要性能指标

22.2.5 业务流程描述

22.2.6 系统主要功能

22.2.7 模块设计思路

22.2.8 融合相关警种需求

22.2.9 技术性能指标

22.3 需求分析解析

22.3.1 系统需求解析

22.3.2 系统定位分析

22.3.3 系统目标分析

22.3.4 系统功能需求分析

22.3.5 数据采集需求分析

22.3.6 统计数据应用需求分析

22.3.7 系统继承性需求分析

第23章 公安信息应用系统质量控制

23.1 质量控制体系分析与研究

23.2 质量控制体系的标准化分析

23.2.1 部门角色标准化设计

23.2.2 项目角色标准化设计

23.2.3 开发流程标准化设计

23.2.4 文档结构标准化设计

23.3 质量控制体系研究

第24章 公安信息化建设工程管理

24.1 过程控制

24.2 立项申请

24.3 需求任务书编制审批

24.3.1 需求任务书编制

24.3.2 需求任务书审批

24.3.3 方案审核

24.4 招投标管理

24.4.1 标书编制

24.4.2 招标评标

24.4.3 评分规则

24.4.4 签订合同

24.5 开发过程控制与监督

24.5.1 开发过程监督

24.5.2 代码及规范控制

24.5.3 数据加载

24.6 实施过程控制

24.6.1 制定系统实施计划

24.6.2 系统软硬件安装

24.6.3 应用系统安装

24.6.4 数据迁移

24.6.5 人员培训

24.7 系统试运行

24.7.1 试运行周期和人员

24.7.2 系统测试

24.7.3 应用信息反馈

24.8 系统验收

24.8.1 验收条件

24.8.2 验收程序

24.8.3 验收方式

24.8.4 验收内容

24.8.5 验收完成

第25章 工程质量风险分析与规避

25.1 风险分析与规避原理

25.2 建设过程的风险分析

25.2.1 业务应用风险分析

25.2.2 综合应用风险分析

25.2.3 局域网建设风险分析

25.2.4 广域网建设风险分析

25.2.5 指挥中心风险分析

25.2.6 移动通信风险分析

25.2.7 监控应用风险分析

25.3 工程风险规避措施

25.3.1 业务应用

25.3.2 综合应用

25.3.3 局域网建设

25.3.4 广域网建设

25.3.5 指挥中心

25.3.6 移动通信

25.3.7 视频监控

第26章 系统测试与交付

26.1 测试目标分析

26.1.1 测试过程描述

26.1.2 测试目标描述

26.1.3 测试方法描述

26.1.4 测试主要范围

26.1.5 测试内容描述

26.1.6 测试数据描述

26.1.7 测试环境描述

26.2 测试依据 559

26.3 测试任务设计

26.3.1 功能测试设计

26.3.2 性能测试设计

26.3.3 参数测试设计

26.3.4 满载测试设计

26.3.5 冲击测试设计

26.4 测试数据准备

26.4.1 测试数据分类

26.4.2 测试用例和数据设计

26.5 测试文档设计

26.5.1 测试文档描述

26.5.2 测试文档应用规范

26.5.3 测试文档维护

26.6 测试实施

26.6.1 系统测试流程

26.6.2 系统测试环节调度

26.6.3 系统测试实施

26.7 测试结果评价

26.7.1 功能测试评价

26.7.2 性能测试评价

26.7.3 参数测试评价

26.7.4 满载测试评价

26.7.5 冲击测试评价

26.8 测试结果验收

26.8.1 递交成果的签署

26.8.2 递交成果的拒绝

26.8.3 软件系统的验收

26.9 影响验收的因素

26.9.1 验收风险分析

26.9.2 合理组织与控制

26.10 项目交付物

第27章 工程运行管理

27.1 管理体系

27.1.1 组织结构与职能

27.1.2 人员管理

27.1.3 安全管理

27.1.4 技术文档?理

27.2 机房与设备管理

27.3 网络通信

27.3.1 网络建设

27.3.2 网络管理

27.3.3 网络安全

27.4 软件

27.5 数据

27.6 运行管理

第28章 公安信息化建设技术文档概述

28.1 需求描述、分析规范

28.2 总体设计技术规范

28.3 概要设计技术规范

28.3.1 文档介绍

28.3.2 系统概述

28.3.3 总体设计

28.3.4 模块结构设计

28.4 接口设计技术规范

28.4.1 安全保密设计

28.4.2 系统运行设计

28.4.3 系统出错处理设计

28.4.4 系统维护设计

28.5 数据库设计技术规范

28.6 项目开发计划规范

28.6.1 文档介绍

28.6.2 项目介绍

28.6.3 实施计划

28.6.4 支持条件

28.6.5 专题计划

28.6.6 领导审批意见

第29章 公安信息化标准名录

参考资料

内容摘要:

本书从公安信息化应用的角度,为读者解析公安信息化建设的方法和基本理论,通过实际案例,引导读者掌握需求描述、业务分析、系统设计、工程实施、风险规避的信息化建设理论、技术路线与实施要点。本书分为 5 篇 29 章,分别从公安信息化的数据属性分析、综合信息应用、专业信息应用、基础环境建设、工程实施管理 5 个部分进行了讨论,书中所讨论的全部素材和相关技术均来自实际案例,并经过了公安信息化建设的实践验证。通过本书希望读者能够在主持研究和设计公安信息化建设课题时明确公安信息化建设的基本理论、技术路线、数据模型、信息处理的特点和具体的实现方法;在实施公安信息化建设工程项目时,能够清楚有哪些工作要做,应该怎样去描述需求,分析业务,应该怎样去设计和实施,在实施中需要掌握的要点是什么,如何分析和规避信息化建设中的风险等。本书可作为公安院校计算机及相关专业的专业基础教材,还可以选择本书的相关内容,作为各地公安机关在职培训和晋衔培训时的信息化培训教材。

书籍规格:

书籍详细信息
书名公安信息化概论站内查询相似图书
9787302249283
如需购买下载《公安信息化概论》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)75.0语种简体中文
尺寸26 × 19装帧平装
页数 666 印数 4000

书籍信息归属:

公安信息化概论是清华大学出版社于2011.出版的中图分类号为 D631-39 的主题关于 信息技术-应用-公安工作-研究-中国 的书籍。