摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第9-20页 |
1.1 问题的提出 | 第9-12页 |
1.2 研究的意义 | 第12-13页 |
1.2.1 理论意义 | 第12页 |
1.2.2 现实意义 | 第12-13页 |
1.3 文献综述 | 第13-18页 |
1.3.1 国内研究现状 | 第13-15页 |
1.3.2 国外研究现状 | 第15-17页 |
1.3.3 文献评述 | 第17-18页 |
1.4 研究内容、方法与技术路线 | 第18-20页 |
1.4.1 研究内容 | 第18页 |
1.4.2 研究方法 | 第18-19页 |
1.4.3 技术路线 | 第19-20页 |
2 朝阳市公共安全管理信息化建设的现状分析 | 第20-29页 |
2.1 公共安全管理信息化建设的现状 | 第20-24页 |
2.1.1 公共安全事件的统计分析 | 第20-23页 |
2.1.2 公共安全事件的发展趋势 | 第23-24页 |
2.2 公共安全管理信息化建设中存在的问题 | 第24-27页 |
2.2.1 管理主体之间的协调机制不畅 | 第24-25页 |
2.2.2 职能部门管理之间条块分割 | 第25-26页 |
2.2.3 相关法律和制度体系不完善 | 第26页 |
2.2.4 信息化主导公安工作的体制机制建设和考核还未完全成熟 | 第26-27页 |
2.3 存在问题的成因分析 | 第27-29页 |
2.3.1 公共安全管理危机意识不足 | 第27页 |
2.3.2 综合防范与管理的技术体系薄弱 | 第27-28页 |
2.3.3 数据和信息整合使用的制度化机制缺失 | 第28页 |
2.3.4 工作责任细则不明确和考核的奖惩机制有待健全 | 第28-29页 |
3 朝阳市公共安全管理信息化建设方案 | 第29-35页 |
3.1 公共安全管理信息化建设的顶层设计 | 第29页 |
3.1.1 中央集权的信息资源的权限管理职责分工 | 第29页 |
3.1.2 地方分权的信息资源的权限管理职责分工 | 第29页 |
3.2 公共安全管理信息整合的技术保障 | 第29-30页 |
3.2.1 资源整合 | 第29-30页 |
3.2.2 基础数据建库 | 第30页 |
3.3 基于信息化的公共安全防范 | 第30-31页 |
3.3.1 由案件主侦单位或信息主导下的合成作战 | 第30-31页 |
3.3.2 由案件主侦单位或信息主导下的跨区作战 | 第31页 |
3.4 基于信息化的公共安全日常研判 | 第31-32页 |
3.4.1 固化科学的指挥实战机制 | 第31页 |
3.4.2 进一步加强社区警务改革 | 第31-32页 |
3.4.3 重点人员的动态关注管控 | 第32页 |
3.5 方案的可行性研究 | 第32-35页 |
3.5.1 对重点人员(可疑分子)的信息化研判可行性 | 第32-33页 |
3.5.2 对高危地区籍贯人员的信息化研判可行性 | 第33页 |
3.5.3 警种部门的信息化研判常态化的可行性 | 第33-34页 |
3.5.4 “跨区协作”和“合成作战”的可行性 | 第34-35页 |
4 朝阳市公共安全管理信息化建设工作机制的对策建议 | 第35-41页 |
4.1 建立公共安全管理信息化建设的组织机构 | 第35页 |
4.2 优化公共安全管理信息化建设的规章制度 | 第35-38页 |
4.2.1 建立四个并行的信息线索分析研判制度 | 第35-36页 |
4.2.2 信息线索研判指导工作规章制度应明晰“三种关系” | 第36-37页 |
4.2.3 信息线索分析研判辅助决策和服务实战要突出“四个重点” | 第37-38页 |
4.3 完善公共安全管理信息化建设的工作程序 | 第38-39页 |
4.4 加强公共安全管理信息化建设的考核监督 | 第39-41页 |
结论 | 第41-42页 |
参考文献 | 第42-44页 |
附录A 附录内容名称 | 第44-45页 |
攻读硕士学位期间发表学术论文情况 | 第45-46页 |
致谢 | 第46-47页 |