摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第13-17页 |
1.1 研究背景 | 第13页 |
1.2 现状、存在的问题和应用需求 | 第13-15页 |
1.2.1 现状 | 第13-14页 |
1.2.2 存在的问题 | 第14-15页 |
1.2.3 应用需求 | 第15页 |
1.3 本文研究内容 | 第15-17页 |
第2章 公安大数据综合应用平台的总体设计 | 第17-24页 |
2.1 设计原则 | 第17页 |
2.1.1 先进性原则 | 第17页 |
2.1.2 适用性原则 | 第17页 |
2.1.3 标准性原则 | 第17页 |
2.1.4 开放性原则 | 第17页 |
2.1.5 扩展性原则 | 第17页 |
2.2 主要技术路线 | 第17-18页 |
2.2.1 采用适于大数据环境的NoSQL数据库构建数据仓库 | 第17-18页 |
2.2.2 采用高度定制化ETL工具进行数据集成 | 第18页 |
2.2.3 生产库数据无干扰采集技术 | 第18页 |
2.2.4 基于SOA架构的大数据服务总线 | 第18页 |
2.2.5 面向应用选择大数据计算技术 | 第18页 |
2.3 平台总体架构 | 第18-19页 |
2.4 与其他系统对接设计 | 第19-24页 |
2.4.1 与本省系统对接 | 第19-22页 |
2.4.2 与公安部资源服务平台对接 | 第22-23页 |
2.4.3 与部门间共享平台对接 | 第23-24页 |
第3章 公安大数据综合应用平台的详细设计 | 第24-47页 |
3.1 大数据支撑平台设计 | 第24页 |
3.2 基础支撑环境设计 | 第24-25页 |
3.3 海量数据存储仓库设计 | 第25-27页 |
3.3.1 数据来源 | 第25-26页 |
3.3.2 数据汇集手段 | 第26页 |
3.3.3 数据存储方式 | 第26页 |
3.3.4 数据资源分类 | 第26页 |
3.3.5 基础资源管理 | 第26页 |
3.3.6 异构数据的抽取 | 第26-27页 |
3.4 数据资源存储与服务体系设计 | 第27-38页 |
3.4.1 数据采集与集成层 | 第27-29页 |
3.4.2 存储管理与分析处理层 | 第29-32页 |
3.4.3 专题库设计 | 第32页 |
3.4.4 索引库设计 | 第32-33页 |
3.4.5 数据管理 | 第33-38页 |
3.5 数据服务层设计 | 第38-46页 |
3.5.1 大数据服务总线定位 | 第38-40页 |
3.5.2 服务调用方式 | 第40-41页 |
3.5.3 提供的数据服务接口 | 第41-42页 |
3.5.4 服务接口协议 | 第42-43页 |
3.5.5 服务接口编目管理 | 第43页 |
3.5.6 服务接口上线审核 | 第43页 |
3.5.7 数据服务层的安全机制 | 第43-45页 |
3.5.8 服务认证和授权 | 第45-46页 |
3.6 门户设计 | 第46-47页 |
第4章 公安大数据综合应用平台的功能实现 | 第47-60页 |
4.1 关系分析应用 | 第47-53页 |
4.1.1 单人关系 | 第47页 |
4.1.2 多人关系 | 第47页 |
4.1.3 血缘关系 | 第47页 |
4.1.4 关系分析逻辑 | 第47-53页 |
4.2 碰撞比对应用 | 第53-54页 |
4.3 时空分析应用 | 第54-57页 |
4.3.1 单人轨迹分析 | 第54-55页 |
4.3.2 多人轨迹分析 | 第55页 |
4.3.3 同行人员分析 | 第55页 |
4.3.4 关系图谱 | 第55-56页 |
4.3.5 两人关系分析 | 第56-57页 |
4.4 信息推送服务 | 第57-58页 |
4.4.1 个性化信息订制 | 第57页 |
4.4.2 异常信息推送 | 第57页 |
4.4.3 布控信息订制 | 第57-58页 |
4.5 异常事件、案件与数据分析 | 第58页 |
4.5.1 异常事件分析 | 第58页 |
4.5.2 异常案件分析 | 第58页 |
4.5.3 异常数据分析 | 第58页 |
4.6 虚假数据行为分析 | 第58页 |
4.7 统计分析 | 第58-59页 |
4.7.1 警情决策 | 第58-59页 |
4.7.2 态势分析 | 第59页 |
4.8 实战服务 | 第59-60页 |
4.8.1 个案服务 | 第59页 |
4.8.2 沙盘推演 | 第59-60页 |
结论 | 第60-61页 |
参考文献 | 第61-64页 |
致谢 | 第64页 |