首页--政治、法律论文--中国政治论文--国家行政管理论文--公安工作论文--治安工作论文

信息化背景下公共安全管理研究--以山东省警务云数据实践运行为例

摘要第6-7页
Abstract第7-8页
第1章 绪论第12-22页
    1.1 研究背景及研究意义第12-13页
        1.1.1 研究背景第12-13页
        1.1.2 研究意义第13页
    1.2 国内外研究综述第13-19页
        1.2.1 云计算与政府公共部门的交叉研究第13-15页
        1.2.2 大数据与信息化模式警务创新方面的研究第15-17页
        1.2.3 信息化背景下公共安全管理的研究第17-18页
        1.2.4 国内外研究现状述评第18-19页
    1.3 研究的主要内容第19-20页
    1.4 研究的方法与思路第20-21页
        1.4.1 研究方法第20页
        1.4.2 研究思路第20-21页
    1.5 创新点第21-22页
第2章 信息化背景下公共安全管理理论解析第22-31页
    2.1 理论范畴第22-24页
        2.1.1 大数据第22页
        2.1.2 云计算第22-23页
        2.1.3 数据挖掘第23页
        2.1.4 公共安全管理第23-24页
    2.2 警务大数据与公共安全管理的逻辑关联第24-28页
        2.2.1 公共安全管理与大数据息息相关第24-26页
        2.2.2 警务大数据是公共安全管理的重要支撑和保障第26-28页
    2.3 经典的公共安全管理理论第28-30页
        2.3.1 公安学中的公安管理理论第28页
        2.3.2 管理学中的危机管理理论第28-29页
        2.3.3 国际政治学中的国家安全理论第29-30页
    小结第30-31页
第3章 信息化背景下山东公共安全管理现状第31-38页
    3.1 山东公共安全管理总体状况分析第31-32页
    3.2 实际工作中存在的问题及原因第32-37页
        3.2.1 数据源有待准确优化第32-33页
        3.2.2 大数据应用水平不高第33-35页
        3.2.3 警务信息考评不完善第35-36页
        3.2.4 大数据平台仍需完善管理第36-37页
    小结第37-38页
第4章 国内外经典案例剖析第38-44页
    4.1 国外经典案例第38-40页
        4.1.1 波士顿爆炸案第38-39页
        4.1.2 “棱镜门”事件第39-40页
    4.2 国内经典案例第40-42页
        4.2.1 新疆暴恐及社会维稳事件第40-41页
        4.2.2 江苏启东“7·28”群体性事件第41-42页
    4.3 对我省公共安全管理的启示第42-43页
        4.3.1 制定相关国家战略第42页
        4.3.2 扶持发展高精尖技术第42页
        4.3.3 健全统一决策机构第42-43页
    小结第43-44页
第5章 基于警务大数据的山东公共安全管理创新路径探析第44-53页
    5.1 全警更新公共安全管理工作意识第44-45页
        5.1.1 危机意识第44页
        5.1.2 采集意识第44-45页
        5.1.3 研判意识第45页
    5.2 整合各类警务信息资源第45-46页
        5.2.1 整合各警种掌握数据及外部单位资源第46页
        5.2.2 完善基础数据建库第46页
    5.3 培养专业大数据分析人才第46-48页
        5.3.1 机构健全职能明晰第47页
        5.3.2 大数据研判人才培训第47页
        5.3.3 引进和交流各方人才第47-48页
        5.3.4 培养团队创新文化第48页
    5.4 搭建面向全警的大数据平台第48-50页
        5.4.1 建立平台运行组织架构第48-49页
        5.4.2 优化平台管理规章制度第49页
        5.4.3 完善平台实践工作程序第49-50页
    5.5 尝试进行大数据整体协调第50-51页
        5.5.1 协调公安机关内部的大数据建设第50页
        5.5.2 协调警务工作中所需要的外部数据第50-51页
    5.6 加强大数据安全管理第51-52页
        5.6.1 内容来源安全第51页
        5.6.2 运行过程安全第51-52页
        5.6.3 队伍自身安全第52页
    小结第52-53页
第6章 结论与展望第53-54页
    6.1 结论第53页
    6.2 展望第53-54页
参考文献第54-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:论同人作品的著作权保护
下一篇:赵孟頫碑刻书法的整理和研究