首页--政治、法律论文--中国政治论文--国家行政管理论文--公安工作论文--治安工作论文

大数据在涉恐人员管控中的应用研究

摘要第5-6页
abstract第6-7页
1.引言第11-19页
    1.1 研究背景和研究意义第11-12页
        1.1.1 研究背景第11-12页
        1.1.2 研究意义第12页
    1.2 研究现状第12-17页
        1.2.1 国外研究现状第12-15页
        1.2.2 国内研究现状第15-17页
    1.3 研究思路和方法第17-18页
    1.4 研究的重点、难点和创新点第18-19页
2.大数据应用于涉恐人员管控相关概念界定第19-23页
    2.1 大数据第19-20页
        2.1.1 大数据概念第19-20页
        2.1.2 大数据特点第20页
    2.2 涉恐人员第20-22页
        2.2.1 涉恐人员界定第20-21页
        2.2.2 涉恐人员与普通重点人员的区别第21-22页
    2.3 管控第22-23页
3.大数据应用于涉恐人员管控的需求分析第23-27页
    3.1 我国面临的反恐形势需要第23-24页
        3.1.1 全球恐怖活动肆虐,威胁“一带一路”建设和中国的海外利益第23页
        3.1.2 恐怖思潮蔓延,对我国境内构成现实威胁第23-24页
        3.1.3 国内恐怖势力逐渐由边疆向内地渗透第24页
    3.2 涉恐人员管控需要大数据提高效率第24-27页
        3.2.1 恐怖袭击预警的需要第24-25页
        3.2.2 涉恐人员信息整合的需要第25页
        3.2.3 涉恐人员数据挖掘与应用的需要第25-26页
        3.2.4 涉恐人员追踪的需要第26-27页
4.大数据在涉恐人员管控应用中存在的问题第27-32页
    4.1 大数据应用对网络依赖性强第27-28页
    4.2 缺乏专业的涉恐人员管控数据库第28-29页
    4.3 数据沟通共享不及时,“数据孤岛”现象突出第29-30页
    4.4 缺乏行之有效的大数据预警机制第30-31页
    4.5 大数据技术人才缺乏第31-32页
5.大数据应用于涉恐人员管控的理论模型第32-43页
    5.1 数据分类第32-34页
        5.1.1 .人员数据第32页
        5.1.2 地点数据第32-33页
        5.1.3 物品数据第33页
        5.1.4 网络行为数据第33-34页
    5.2 数据收集方式第34-36页
        5.2.1 人民群众收集第34-35页
        5.2.2 秘密力量收集第35页
        5.2.3 技术侦查收集第35-36页
        5.2.4 网络爬虫收集第36页
    5.3 大数据管控系统第36-39页
        5.3.1 系统框架第36-38页
        5.3.2 数据的组织与存储第38-39页
        5.3.3 数据处理第39页
    5.4 数据的分析研判第39-43页
        5.4.1 基于关系的数据挖掘第40-41页
        5.4.2 聚类分析第41-43页
6.完善大数据应用于涉恐人员管控之对策建议第43-55页
    6.1 优化数据采集方式,避免大数据盲区第43-44页
        6.1.1 加强宣传,调动人民群众力量第43页
        6.1.2 充分利用视频监控第43-44页
    6.2 建立专项数据库,实现数据共享第44-46页
        6.2.1 数据库建设第44-45页
        6.2.2 数据共享建设第45-46页
    6.3 建立大数据预警机制第46-49页
        6.3.1 组织管理第46-47页
        6.3.2 预警流程第47-48页
        6.3.3 预警等级分类第48-49页
    6.4 注重人才培养第49-51页
        6.4.1 转变观念,紧跟大数据时代步伐第49页
        6.4.2 建立大数据人才分类培养机制第49-50页
        6.4.3 设立大数据挖据技术核心课程第50页
        6.4.4 培养复合型人才第50-51页
    6.5 加强跨国合作第51-52页
        6.5.1 信息协调机制制度化第51页
        6.5.2 大数据视角下数据分析合成化第51-52页
        6.5.3 国家间企业数据交流常态化第52页
    6.6 注意数据安全与隐私保护第52-55页
        6.6.1 数据安全第52-53页
        6.6.2 隐私保护第53-55页
结论第55-56页
参考文献第56-59页
在学研究成果第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:粗粒土与土工合成材料界面试验研究及数值模拟
下一篇:动载作用下土工合成材料筋土界面作用机理的细观模拟