当前位置:首页 > 政治法律
公共安全大数据技术与应用
公共安全大数据技术与应用

公共安全大数据技术与应用PDF电子书下载

政治法律

  • 电子书积分:9 积分如何计算积分?
  • 作 者:齐力编
  • 出 版 社:上海:上海科学技术出版社
  • 出版年份:2017
  • ISBN:9787547837481
  • 页数:186 页
图书介绍:本书的编写目标在于明确公共安全大数据设计的相关技术、明确公共安全大数据相关理念、应用以及发展的方向路线。从数据源头、技术框架和平台体系的多层角度描绘了公共安全大数据发展的整体框架,合理的制定公共安全大数据的发展规划与建设路线,明确公共安全大数据应用的未来重点,加快促进公共安全大数据在实际的公安行业中的落地应用。最后,本书提出确定了公共安全大数据的架构体系,包括相关公共安全数据的典型运营方式、数据架构体系、平台层次结构等,为进一步研究和推进公共安全大数据确定了指导路线。
《公共安全大数据技术与应用》目录

第1章 绪论 1

1.1 公共安全大数据的定义和特点 2

1.1.1 公共安全大数据的定义 2

1.1.2 公共安全大数据的特征 2

1.2 公共安全大数据的挑战和关键问题 3

1.2.1 公共安全大数据的挑战 3

1.2.2 公共安全大数据的关键问题 3

1.3 公共安全大数据相关政策法规 4

第2章 公共安全大数据采集技术 7

2.1 采集对象和手段 8

2.1.1 采集对象 8

2.1.2 采集手段 9

2.1.3 外部接口 9

2.1.4 分析手段 11

2.2 通用技术 12

2.2.1 ETL 12

2.2.2 爬虫 12

2.2.3 遥感 13

2.2.4 监控 16

2.2.5 传输手段 17

2.2.6 海量数据存储技术 19

2.3 业务应用 20

2.3.1 智能采集缓解警力压力 20

2.3.2 遥感“千里眼”助战实战 21

参考文献 22

第3章 公共安全大数据处理技术 25

3.1 公共安全大数据的数据类型 26

3.1.1 结构化数据 26

3.1.2 非结构化数据 28

3.1.3 半结构化数据 30

3.2 通用大数据处理技术 32

3.2.1 数据降维与压缩 32

3.2.2 数据去噪 33

3.2.3 数据清洗 34

3.2.4 信息提取 34

3.2.5 多源融合 40

3.2.6 数据处理平台——Spark 41

3.3 业务应用与实例 42

3.3.1 视频侦查 42

3.3.2 司法鉴定 44

参考文献 48

第4章 公共安全大数据分析挖掘 49

4.1 公共安全大数据分析挖掘分类 50

4.1.1 人工分析 50

4.1.2 智能分析 50

4.1.3 辅助分析 50

4.2 公共安全大数据分析挖掘技术 50

4.2.1 时空分析技术 50

4.2.2 多源数据融合分析技术 52

4.2.3 视觉信息分析技术 54

4.2.4 语音识别 59

4.2.5 文本分析 60

4.2.6 预测模型 60

4.2.7 行人检测 61

4.2.8 车辆检测与识别 62

4.2.9 文字识别 64

4.3 视频数据智能分析挖掘 71

4.3.1 视频数据快速准确处理需求分析 71

4.3.2 当前视频监控系统依然存在问题 71

4.3.3 视频结构化描述技术概述 72

4.3.4 基于视频结构化描述的视频侦查技术 75

4.4 警务数据智能分析挖掘 83

4.4.1 警务数据知识库构建需求分析 83

4.4.2 警务数据知识库构建方法 84

4.4.3 警务数据知识库的关键技术 85

4.5 以人为中心的人证合一数据分析挖掘 87

4.5.1 人证合一分析挖掘需求分析 87

4.5.2 人脸检测技术 88

4.5.3 人证合一关键技术 91

4.5.4 人证合一识别与验证 92

4.5.5 人证合一场景应用 93

参考文献 96

第5章 公共安全大数据可视化 101

5.1 大数据可视化基础 102

5.1.1 大数据可视化概念 102

5.1.2 数据可视化详解 103

5.1.3 可视化设计原则 105

5.2 可视化分类与方法 109

5.2.1 文本可视化 109

5.2.2 层次和网络数据可视化 112

5.2.3 时空数据可视化 118

5.2.4 跨媒体数据可视化 118

5.2.5 可视化展示手段 124

5.3 可视分析系统框架设计 126

5.3.1 数据管理 127

5.3.2 数据分析 128

5.3.3 交互技术 128

5.3.4 VR/AR技术 129

5.4 业务应用——可视化情报分析 131

参考文献 132

第6章 公共安全大数据安全体系 133

6.1 大数据安全 134

6.1.1 大数据安全的定义 134

6.1.2 大数据安全特点 134

6.1.3 大数据安全威胁因素 135

6.1.4 大数据渗透模型 135

6.1.5 安全管理制度 139

6.2 大数据安全防护技术 139

6.3 大数据安全技术 140

6.3.1 数据隐藏 140

6.3.2 数据加密技术 141

6.3.3 大数据传输安全 142

6.3.4 系统身份认证 143

6.3.5 访问控制 144

6.4 大数据安全策略 147

6.4.1 安全策略实施原则 147

6.4.2 基于身份和规则的安全策略 148

6.4.3 综合访问控制策略 148

6.5 公安业务安全 149

6.5.1 网络安全防范 150

6.5.2 业务安全 151

参考文献 151

第7章 公共安全大数据案例 153

7.1 视频结构化描述实战平台 154

7.1.1 视频数据实战管理需求分析 154

7.1.2 视频结构化描述技术平台架构 154

7.1.3 视频结构化描述云平台 157

7.1.4 视频结构化描述技术应用实例 158

7.2 基于云计算的大数据实战 160

7.2.1 智慧城市大数据开放共享平台 160

7.2.2 生态安全大数据创新应用平台 164

7.2.3 公共服务类大数据创新应用 165

参考文献 166

第8章 公共安全大数据标准 167

8.1 大数据标准体系 168

8.1.1 需求分析 168

8.1.2 大数据标准孵化过程 168

8.1.3 标准体系结构 172

8.2 公安元数据标准 173

8.2.1 需求分析 173

8.2.2 标准体系结构 174

8.2.3 标准明细介绍 174

8.3 公安视频图像描述标准 175

8.3.1 需求分析 175

8.3.2 标准体系结构 176

8.3.3 标准明细介绍 176

8.4 公安视频智能分析技术的标准数据集及评测标准 177

8.4.1 需求分析 177

8.4.2 标准体系结构 178

8.4.3 标准明细介绍 179

参考文献 182

缩略语表 183

图表索引 185

相关图书
作者其它书籍
返回顶部