图书介绍
公共安全大数据技术与应用PDF|Epub|txt|kindle电子书版本网盘下载
![公共安全大数据技术与应用](https://www.shukui.net/cover/67/34597233.jpg)
- 齐力编 著
- 出版社: 上海:上海科学技术出版社
- ISBN:9787547837481
- 出版时间:2017
- 标注页数:186页
- 文件大小:35MB
- 文件页数:200页
- 主题词:公共安全-安全管理-数据处理-研究
PDF下载
下载说明
公共安全大数据技术与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 公共安全大数据的定义和特点2
1.1.1 公共安全大数据的定义2
1.1.2 公共安全大数据的特征2
1.2 公共安全大数据的挑战和关键问题3
1.2.1 公共安全大数据的挑战3
1.2.2 公共安全大数据的关键问题3
1.3 公共安全大数据相关政策法规4
第2章 公共安全大数据采集技术7
2.1 采集对象和手段8
2.1.1 采集对象8
2.1.2 采集手段9
2.1.3 外部接口9
2.1.4 分析手段11
2.2 通用技术12
2.2.1 ETL12
2.2.2 爬虫12
2.2.3 遥感13
2.2.4 监控16
2.2.5 传输手段17
2.2.6 海量数据存储技术19
2.3 业务应用20
2.3.1 智能采集缓解警力压力20
2.3.2 遥感“千里眼”助战实战21
参考文献22
第3章 公共安全大数据处理技术25
3.1 公共安全大数据的数据类型26
3.1.1 结构化数据26
3.1.2 非结构化数据28
3.1.3 半结构化数据30
3.2 通用大数据处理技术32
3.2.1 数据降维与压缩32
3.2.2 数据去噪33
3.2.3 数据清洗34
3.2.4 信息提取34
3.2.5 多源融合40
3.2.6 数据处理平台——Spark41
3.3 业务应用与实例42
3.3.1 视频侦查42
3.3.2 司法鉴定44
参考文献48
第4章 公共安全大数据分析挖掘49
4.1 公共安全大数据分析挖掘分类50
4.1.1 人工分析50
4.1.2 智能分析50
4.1.3 辅助分析50
4.2 公共安全大数据分析挖掘技术50
4.2.1 时空分析技术50
4.2.2 多源数据融合分析技术52
4.2.3 视觉信息分析技术54
4.2.4 语音识别59
4.2.5 文本分析60
4.2.6 预测模型60
4.2.7 行人检测61
4.2.8 车辆检测与识别62
4.2.9 文字识别64
4.3 视频数据智能分析挖掘71
4.3.1 视频数据快速准确处理需求分析71
4.3.2 当前视频监控系统依然存在问题71
4.3.3 视频结构化描述技术概述72
4.3.4 基于视频结构化描述的视频侦查技术75
4.4 警务数据智能分析挖掘83
4.4.1 警务数据知识库构建需求分析83
4.4.2 警务数据知识库构建方法84
4.4.3 警务数据知识库的关键技术85
4.5 以人为中心的人证合一数据分析挖掘87
4.5.1 人证合一分析挖掘需求分析87
4.5.2 人脸检测技术88
4.5.3 人证合一关键技术91
4.5.4 人证合一识别与验证92
4.5.5 人证合一场景应用93
参考文献96
第5章 公共安全大数据可视化101
5.1 大数据可视化基础102
5.1.1 大数据可视化概念102
5.1.2 数据可视化详解103
5.1.3 可视化设计原则105
5.2 可视化分类与方法109
5.2.1 文本可视化109
5.2.2 层次和网络数据可视化112
5.2.3 时空数据可视化118
5.2.4 跨媒体数据可视化118
5.2.5 可视化展示手段124
5.3 可视分析系统框架设计126
5.3.1 数据管理127
5.3.2 数据分析128
5.3.3 交互技术128
5.3.4 VR/AR技术129
5.4 业务应用——可视化情报分析131
参考文献132
第6章 公共安全大数据安全体系133
6.1 大数据安全134
6.1.1 大数据安全的定义134
6.1.2 大数据安全特点134
6.1.3 大数据安全威胁因素135
6.1.4 大数据渗透模型135
6.1.5 安全管理制度139
6.2 大数据安全防护技术139
6.3 大数据安全技术140
6.3.1 数据隐藏140
6.3.2 数据加密技术141
6.3.3 大数据传输安全142
6.3.4 系统身份认证143
6.3.5 访问控制144
6.4 大数据安全策略147
6.4.1 安全策略实施原则147
6.4.2 基于身份和规则的安全策略148
6.4.3 综合访问控制策略148
6.5 公安业务安全149
6.5.1 网络安全防范150
6.5.2 业务安全151
参考文献151
第7章 公共安全大数据案例153
7.1 视频结构化描述实战平台154
7.1.1 视频数据实战管理需求分析154
7.1.2 视频结构化描述技术平台架构154
7.1.3 视频结构化描述云平台157
7.1.4 视频结构化描述技术应用实例158
7.2 基于云计算的大数据实战160
7.2.1 智慧城市大数据开放共享平台160
7.2.2 生态安全大数据创新应用平台164
7.2.3 公共服务类大数据创新应用165
参考文献166
第8章 公共安全大数据标准167
8.1 大数据标准体系168
8.1.1 需求分析168
8.1.2 大数据标准孵化过程168
8.1.3 标准体系结构172
8.2 公安元数据标准173
8.2.1 需求分析173
8.2.2 标准体系结构174
8.2.3 标准明细介绍174
8.3 公安视频图像描述标准175
8.3.1 需求分析175
8.3.2 标准体系结构176
8.3.3 标准明细介绍176
8.4 公安视频智能分析技术的标准数据集及评测标准177
8.4.1 需求分析177
8.4.2 标准体系结构178
8.4.3 标准明细介绍179
参考文献182
缩略语表183
图表索引185