高级搜索  |  搜索帮助
最近的浏览历史
购买此书的人还购买过
书  名:公安信息化概论
  • 作  者: 王电
  • 出版时间: 2011-05-01
  • 出 版 社: 清华大学出版社
  • 字  数: 1056 千字
  • 印  次: 1-1
  • 印  张: 41.25
  • 开  本: 16开
  • ISBN: 9787302249283
  • 装  帧: 平装
  • 定  价:¥79.00
电子书价:¥55.30 折扣:70折 节省:¥23.70 vip价:¥55.30 电子书大小:22.79M
共有商品评论0条 查看评论摘要
内容简介
  本书从公安信息化应用的角度,为读者解析公安信息化建设的方法和基本理论,通过实际案例,引导读者掌握需求描述、业务分析、系统设计、工程实施、风险规避的信息化建设理论、技术路线与实施要点。
  本书分为andnbsp;5andnbsp;篇andnbsp;29andnbsp;章,分别从公安信息化的数据属性分析、综合信息应用、专业信息应用、基础环境建设、工程实施管理andnbsp;5andnbsp;个部分进行了讨论,书中所讨论的全部素材和相关技术均来自实际案例,并经过了公安信息化建设的实践验证。通过本书希望读者能够在主持研究和设计公安信息化建设课题时明确公安信息化建设的基本理论、技术路线、数据模型、信息处理的特点和具体的实现方法;在实施公安信息化建设工程项目时,能够清楚有哪些工作要做,应该怎样去描述需求,分析业务,应该怎样去设计和实施,在实施中需要掌握的要点是什么,如何分析和规避信息化建设中的风险等。
  本书可作为公安院校计算机及相关专业的专业基础教材,还可以选择本书的相关内容,作为各地公安机关在职培训和晋衔培训时的信息化培训教材。
前言
  作者的话
  1991年初春的一个早晨,我踏进了昆明市公安局车辆管理所的大门,开始了车辆管理所信息系统的调研,当时并没有意识到,这一天成了我技术生涯的重要转折!从那一天开始,整整二十年了,我从没有离开过公安信息化建设这个领域。我是?1982?年开始从事计算机应用系统设计和实施的,二十九年技术经历中的二十年都和公安信息化建设摸爬滚打在一起,我精力最充沛、最富有想象力、最愿意思考的二十年都交给了公安信息化建设。二十年来,我先后主持设计和实施了部级计算机应用项目4项,省级计算机应用项目?3?项,地市级计算机应用项目?4项;作为主要设计者,参与编制了公共安全行业信息化标准?8?项;作为公安部社会公共安全应用基础标准化技术委员会委员和公安部计算机与信息化处理标准化技术委员会委员,多年来参与审定和修订了数十项公共安全行业信息化标准。可以说我对公安信息化建设有痴迷之恋,为其付出之多,感情之深,只有自己才能体味其中的酸甜苦辣。
  二十年过去,我已年过半百,翻看多年来积累的数百万字技术资料,总有再想想、再看看的冲动。有时候在为各地公安机关备课时,总是从其中随手摘选一些需要的素材,久而久之,发现警官们,尤其是一线警官,喜欢听我的课,大都不是因为我讲授了信息技术本身,而是因为我往往从公安业务的理解入手,将信息处理的概念、技术、方法和公安业务的需求与处理“混”为一谈,难说风格,但总是容易引起警官们的共鸣。课间休息时,往往有警官同志向我索取讲课的幻灯片或讲稿,甚或希望得到教材或发表的文章,这时,写一本书的冲动油然而生。但写什么呢?来自安徽的一位警官(遗憾的是我忘记了他的姓名)告诉我:“别写软件工程那样的教材,我们能买到,况且我们平时实际操刀做软件工程的机会也很少,我们需要一本告诉我们怎么向局领导提信息化建设的建议,怎么写招标书,怎么验收系统,怎么解决‘条’、‘块’交汇下的信息共享,怎么别让开发商蒙了我们,怎样把信通部门和业务部门拉在一起的书。”
  我豁然开朗。五年来,《公安信息化概论》这个书名就成了一个挥之不去的心结,虽然其间为避免不自谦之嫌,曾经几易其名,时至今日写完这本书时,仍然让这本“概”而“论”之的书名登堂入室了。之所以在此妄自“论”之,并非心中无惶惑之感,而是因为我记住了那位安徽警官的话:“怎么提信息化建设的建议”,很简单的要求,但却要具有很深厚的业务内涵和信息技术内涵。我想,信息处理技术日新月异、博大精深,公安业务历史悠久、数据庞杂,谁都很难精而细之地掌握二者的精华之所在,但是否能够“概”而“论”之?将主要的公安信息化建设方法与思考方法融为一体,也许会在各地公安机关进行信息化建设规划时有所帮助呢,这不也就契合了“信息化建设建议”的基本要点了吗?
  再之,在我承担公安大学相关课程的教学任务时,同样发现,当选择的教材是传统的软件工程教程时,来自西藏总队的警官很容易因为晕氧而昏昏欲睡,而当我在讲授时“夹带私活”,将软件工程内容和公安业务结合在一起的时候,北京的氧含量好像一下就和拉萨一样了,他们立刻精神焕发。警员同学们也说,能不能把您的教案留给我们啊?
  思而想之、忐而忑之,还是让这本书和大家见面了,但学识有限,水平有限,研究有限,难免错误与疏漏,尤其在对公安业务的理解上,实属孔夫子门前卖文章,还望见到此书的警官们、警员们、朋友们、同志们不吝赐教,我在此诚心诚意地谢谢大家了!
  翻看本书写作过程中的各种素材,确实是感慨万千,从心里讲,这本书真不是我自己一个人能写出来的。书中的所有实际案例,无一不蕴藏着我尊敬的老师和朋友们的多年心血,以及他们在实际设计工作中的点滴指教,这些老师和朋友上至公安部有关业务局的局处领导,中至相关省市公安厅局的各位厅局领导和高级警官,下至基层科所队和业务窗口的一线警员,我真的从心里谢谢他们!在这本书问世之际,虽然因为篇幅的原因,我难以在此一一具名感谢,但请允许我向所有和我合作过的公安机关的领导和警官同志们致敬!并向他们表示我深深的谢意!
  在此,我还要感谢二十年来和我合作过的每一支技术团队和他们的成员。虽然我和他们大多数的年轻人都是因为项目的存在而工作在一起,但没有他们,我的很多设想都只能停留在脑海里和纸面上。有了他们,我不但有了能够实现具体技术设想的舞台,而且有了验证本书所涉及的所有技术设计的可能。尤其是大量的设计文稿素材以及书中采用的许多技术附图和表格,没有他们,仅凭一己之力,那这本书的工作量之大是我个人难以承担的。为此,我也在这里向所有和我合作过的技术团队成员鞠躬了:谢谢你们——我今天还能够为公安信息化建设做点事情的动力和源泉!
  时光荏苒,二十年来,我和公安信息化建设一路走来,收获了欢乐,也收获过苦涩,好在公安信息化建设是一本念不完的书,我还有欲望和精力继续念下去,过去和今天的朋友依然是我明天的朋友,我期盼着得到更多的指教和帮助。深深地感谢你们!

  作者
  2010年12月于北京
目录
数据分析篇
第1章 公安信息基本关系分析 3
1.1 公安信息数据体系结构 4
1.1.1 基本定义研究 4
1.1.2 结构模型 6
1.1.3 基本视图 8
1.1.4 基本形态 9
1.1.5 基于数据体系结构的标准化研究 9
1.2 基本数据视图 10
1.2.1 公安信息化数据集合 10
1.2.2 公安信息要素属性 11
1.2.3 公安信息数据属性 11
1.2.4 公安信息应用语境 13
1.3 数据体系结构的业务体现 13
1.3.1 信息属性与构成分析 14
1.3.2 信息分类与边界分析 15
1.3.3 高危人员的信息模型 16
1.3.4 高危人员主题分析 18
1.3.5 高危人员主题应用 19
1.3.6 高危人员数据挖掘分析 20
1.3.7 数据体系结构的业务特征分析 21
第2章 公安信息资源目录体系分析 22
2.1 公安信息资源目录体系 23
2.1.1 信息资源目录体系概述 24
2.1.2 公安信息资源目录体系研究 25
2.2 公安信息目录体系的数据分类 30
2.2.1 多维分类与索引 30
2.2.2 分类索引应用 37
2.3.3 数据冲突的消除与吸收 38
2.3 公安信息共享属性分析 40
2.3.1 管理对象与管理行为的分类原则 40
2.3.2 管理对象与管理行为的定义 40
2.3.3 管理对象与管理行为示例 41
第3章 公安信息化标准基础 42
3.1 信息化标准体系的需求分析 43
3.2 公安信息化标准体系研究 44
3.2.1 标准体系的内涵 44
3.2.2 标准体系的信息化特征 45
3.3 公安信息化标准体系框架 45
3.3.1 技术视图 45
3.3.2 应用视图 46
3.4 公安信息化标准体系 46
3.5 公安信息化标准明细表 49
3.6 数据元素标准研究 50
3.6.1 数据元素标准提出背景 50
3.6.2 数据元素标准应用目标 51
3.6.3 数据元素系列标准构成 52
3.6.4 数据元素的表示规范 52
3.6.5 数据元素代码集 58
3.6.6 数据代码向数据元素的转换 66

综合应用篇
第4章 警务综合信息处理分析 71
4.1 信息处理特征分析 72
4.2 信息处理概述 74
4.3 信息处理构成分析 75
4.3.1 基本构成 75
4.3.2 构成描述 76
4.3.3 构成原则 80
4.4 平台体系结构 82
4.4.1 体系结构描述 82
4.4.2 系统基本构成 83
4.4.3 应用层次 83
4.5 数据分析 83
4.5.1 数据分类 84
4.5.2 存放和分布原则 85
4.5.3 数据存储环境 85
4.6 快速反应分析 86
4.6.1 快速反应体系概述 86
4.6.2 应用基础 87
4.6.3 工作模式 87
4.6.4 信息采集 87
4.6.5 信息查询 88
4.6.6 信息比对 88
4.6.7 图像监控 89
4.6.8 移动通信应用 89
4.6.9 案事件侦查破案 89
4.7 数据抽取与异构互联 89
4.7.1 拓扑结构 91
4.7.2 操作流程 93
4.7.3 功能描述 95
4.7.4 数据抽取信息安全 98
4.8 平台安全概述 99
4.8.1 平台安全目标 99
4.8.2 安全策略 101
4.8.3 容灾与恢复 104
第5章 综合查询信息处理分析 106
5.1 信息处理特征分析 107
5.2 信息处理概述 107
5.2.1 综合数据库 107
5.2.2 综合信息查询 108
5.2.3 其他查询 108
5.3 边界与应用 108
5.4 与业务系统的关系 108
5.5 功能构成 109
5.5.1 综合数据库维护与管理 109
5.5.2 综合查询 111
5.5.3 关联轨迹查询 114
5.6 数据库结构 114
5.6.1 基本数据表 115
5.6.2 字典数据表 115
5.6.3 管理数据表 115
5.7 数据关联 115
5.7.1 数据关联配置表 115
5.7.2 关联链表 116
5.8 数据生命周期描述 117
5.9 系统维护 117
5.9.1 综合数据库数据维护 118
5.9.2 数据备份维护 118
第6章 指挥中心集成与快速布控分析 120
6.1 集成体系结构 121
6.1.1 体系结构 121
6.1.2 集成系统物理结构 121
6.1.3 信息流构成 123
6.1.4 集成系统构成 124
6.1.5 与其他系统的关系 125
6.2 信息处理流程 125
6.3 主要功能构成 126
6.3.1 接处警功能 126
6.3.2 GPS/PGIS功能 127
6.3.3 出租车定位功能 128
6.3.4 移动指挥车功能 128
6.3.5 PGIS标注功能 128
6.4 监控单元构成 130
6.4.1 前端部分 131
6.4.2 传输部分 131
6.4.3 中央监控、控制部分 131
第7章 接处警信息处理分析 134
7.1 信息处理特征分析 135
7.2 信息处理概述 136
7.2.1 信息处理关系 138
7.2.2 信息处理构成 139
7.3 内部关系 140
7.4 体系构成 141
7.5 与其他系统的关系 141
7.6 接处警流程 142
7.6.1 一般案件处理流程 142
7.6.2 重特大案件处理流程 142
7.7 功能概述 144
7.7.1 接警功能 145
7.7.2 处警登记功能 146
7.7.3 信息布控 146
7.7.4 关联、比对查询 151
7.7.5 信息统计 151
7.8 数据模型分析 152
7.8.1 接处警信息关系模型 152
7.8.2 接处警信息描述 153
7.8.3 与综合系统的关系 155
7.8.4 与案事件信息处理的关系 155
7.8.5 与PGIS信息处理的关系 155
第8章 法律审核与控制信息处理分析 157
8.1 信息处理特征分析 158
8.2 信息处理概述 159
8.3 与其他系统的关系 161
8.4 信息处理流程 161
8.4.1 刑事案件的法律审核与控制 161
8.4.2 治安案件的法律审核与控制 167
8.4.3 行政案件的法律审核与控制 171
8.4.4 电子案卷管理 172
8.5 功能构成 173
8.6 操作功能描述 173
8.7 数据模型 174
8.7.1 概念模型关系 174
8.7.2 数据分布 174
8.8 与其他系统的数据关系 175
8.9 数据生命周期设计 175
第9章 情报研判信息处理分析 177
9.1 情报与情报技术概述 178
9.2 情报技术需求与竞争分析 180
9.2.1 情报技术需求分析 180
9.2.2 情报技术发展趋势分析 180
9.2.3 情报技术竞争分析 183
9.3 情报技术的构成分析 183
9.4 公安情报信息概述 186
9.4.1 公安情报的产生 186
9.4.2 公安情报的构成 188
9.5 情报研判目标定义 191
9.6 背景与难点分析 191
6.6.1 情报信息处理背景 191
9.6.2 情报研判特征 192
9.6.3 情报研判构成与难点 194
9.7 系统体系结构 196
9.8 研判内容分析 196
9.9 情报研判结果构成 197
9.10 情报研判信息模型分析 199
9.11 情报研判技术原则 201
9.11.1 业务无关性原则 201
9.11.2 主题驱动性原则 202
9.11.3 模型导向性原则 202
9.11.4 技术集成性原则 202
9.12 情报研判的信息化实现 203
9.12.1 重大事件情报分析模型 203
9.12.2 分析模型原理 204
9.12.3 模型分析结果验证 205

专业应用篇
第10章 案事件信息处理分析 215
10.1 信息处理特征分析 216
10.2 信息处理概述 218
10.2.1 省级信息处理 218
10.2.2 市级信息处理 219
10.3 体系结构 219
10.3.1 省级体系结构 221
10.3.2 地市级体系结构 221
10.3.3 网络构成 222
10.3.4 数据流与业务流描述 223
10.4 功能分析 224
10.4.1 省级应用功能 224
10.4.2 地市级应用功能 229
10.4.3 现场勘验信息处理 242
10.4.4 情报线索管理 245
10.5 数据模型分析 246
10.5.1 案事件信息关系模型 246
10.5.2 物证信息关系模型 247
10.5.3 数据分类 248
10.6 与其他系统的数据关系 249
10.6.1 与接处警的数据关系 249
10.6.2 与综合查询的数据关系 249
10.6.3 与监管业务的数据关系 249
10.6.4 与交管业务的数据关系 249
第11章 串并案信息处理分析 251
11.1 信息处理特征分析 252
11.2 基本概念 252
11.3 信息关系模型 253
11.4 串并结构 254
11.5 功能构成 255
11.5.1 数据攫取 255
11.5.2 信息关联串并 256
第12章 治安综合信息处理分析 262
12.1 信息处理特征分析 263
12.2 信息处理概述 264
12.3 服务与数据关系 265
12.4 派出所综合信息处理 265
12.4.1 信息处理概述 267
12.4.2 信息处理边界 268
12.4.3 系统接口 269
12.4.4 功能概述 271
12.5 出租屋信息管理 283
12.5.1 信息处理概述 283
12.5.2 信息处理规则 286
12.5.3 功能构成 287
12.6 治安灾害事故应急响应 294
12.6.1 信息处理特征分析 294
12.6.2 应急响应基本构成 296
12.6.3 信息处理概述 298
12.6.4 信息处理构成 299
12.6.5 数据构成关系 301
12.6.6 技术框架 302
12.6.7 逻辑结构 303
12.6.8 信息处理基本构件 303
第13章 监所管理信息处理分析 308
13.1 信息处理特征分析 309
13.2 信息处理概述 309
13.3 信息处理构成 311
13.3.1 监管信息数据库 311
13.3.2 监管信息处理 311
13.3.3 基层所院信息处理 311
13.4 与其他系统的关系 312
13.4.1 与综合系统的关系 312
13.4.2 与其他业务系统的关系 312
13.5 系统服务对象 312
13.6 功能构成分析 313
13.6.1 监所管理机关功能构成 313
13.6.2 看守所功能构成 313
13.6.3 治安拘留所功能构成 315
13.6.4 收容教育所功能构成 315
13.6.5 安康医院功能构成 317
13.7 流程解析 318
13.7.1 入所管理 318
13.7.2 出所管理 318
13.7.3 所内管理 319
13.7.4 医疗管理 320
13.7.5 办案信息管理 321
13.7.6 监所管理 321
13.7.7 查询 321
13.7.8 统计 322
13.8 数据模型 322
13.8.1 人员数据模型 322
13.8.2 监所管理数据模型 323
13.9 与外部关联关系 323
13.9.1 相关的外部数据库 323
13.9.2 关联内容 324
13.10 监控系统 324
13.10.1 前端部分 324
13.10.2 传输部分 325
13.10.3 中央监控、控制部分 325
第14章 监管物品信息处理分析 326
14.1 信息处理特征分析 327
14.2 监管背景分析 328
14.3 信息处理概述 330
14.4 监管模型概述 334
14.5 监管技术路线 336
14.6 监管模型实现 337
14.6.1 雷管产品信息监控管理 337
14.6.2 单据、票证信息监控管理 338
14.6.3 发放信息监控管理 339
14.6.4 比对跟踪监控管理 339
14.7 监管信息处理 341
14.7.1 监管信息流 341
14.7.2 物品监管构成 343
14.7.3 物品监管的信息对象 343
14.8 功能构成与概述 344
14.9 协同管控体系分析 346
14.9.1 协同管控信息体系 346
14.9.2 信息资源体系 346
14.9.3 协同管控平台拓扑结构 349
14.10 协同管控基础平台解析 350
14.10.1 基础平台总体结构 350
14.10.2 平台构成数据流向 350
14.10.3 协同管控平台构成 351
14.11 监管物品的物联网应用 355
14.11.1 物联网应用形态 356
14.11.2 基于物联网的物品监管 358
14.11.3 物联网监管的安全机制 361
第15章 电子警务信息处理分析 363
15.1 信息处理概述 364
15.1.1 公文流转单元 364
15.1.2 电子邮件单元 364
15.1.3 信息发布单元 364
15.1.4 信息服务单元 365
15.1.5 视频会议单元 365
15.2 信息处理流程 367
15.3 信息处理功能 368
15.3.1 公文流转 368
15.3.2 信息发布网站 369
15.4 数据关系 370
第16章 自然语言及舆情信息处理分析 371
16.1 信息处理特征分析 372
16.1.1 数据采集与信息分类 372
16.1.2 主题提取与专项分析 373
16.1.3 关键要素与关联关系确定 374
16.2 信息处理概述 375
16.2.1 自然语言信息处理 376
16.2.2 舆情信息处理 376
16.3 舆情分析模型 381
16.4 舆情分析预警实现 382
16.5 热点监听实现 385

环境设计篇
第17章 公安信息化网络构建 389
17.1 技术路线与目标分析 390
17.1.1 建设内容分析 390
17.1.2 建设目标分析 391
17.2 网络设计原则 391
17.3 网络流量分析 391
17.3.1 数据总量分析 391
17.3.2 查询频度分析 392
17.3.3 流量分析 394
17.4 网络环境设计分析 394
17.4.1 主干拓扑设计 395
17.4.2 网络中心节点设计 397
17.4.3 安全区分析 399
17.4.4 二级网络节点设计 400
17.4.5 网络容错备份 402
17.5 接入分析 402
17.5.1 图像接入 402
17.5.2 基层科所队接入 403
17.5.3 移动警务单位接入 404
17.5.4 卫星接入 404
17.5.5 350M接入 405
17.5.6 社会接入 405
17.5.7 网关设计和关守设计 406
17.6 IP地址和路由规划设计 408
17.6.1 城域网路由协议选择 408
17.6.2 组播技术规划 408
17.7 网络管理 409
17.8 IP规划设计 410
17.9 视频会议概述 411
17.9.1 终端 411
17.9.2 网关 411
17.9.3 Gatekeeper 413
17.9.4 多点控制器(MCU) 413
17.10 网络安全分析 413
17.10.1 外部访问安全 414
17.10.2 网络安全设计 415
17.11 带宽分析以及QoS分析 417
17.11.1 用户数据 417
17.11.2 业务系统占用网络带宽总和 419
17.12 网络服务与域名服务 419
第18章 网络视频监控构建 421
18.1 系统结构 422
18.2 设计原则 422
18.3 目标分析 423
18.4 压缩方式比较 425
18.5 网络图像监控分析 426
18.6 网络视频监控扩展 427
18.7 摄像机选型 427
第19章 视频会议构建 429
19.1 目标分析 430
19.2 系统架构 430
19.2.1 物理系统结构 431
19.2.2 逻辑系统结构 432
19.2.3 组网结构 432
19.3 多点会议控制模式 434
19.4 电视会议室 434
19.5 功能特征 436
第20章 信息安全分析 439
20.1 安全原则 440
20.2 体系结构 441
20.2.1 基本构成 441
20.2.2 安全管理范围 441
20.3 网络平台安全 442
20.4 系统平台安全 443
20.5 应用系统的安全 443
20.6 数据安全 446
20.7 安全管理制度 447
20.8 容灾与备份恢复 447
第21章 信息化建设相关技术概述 452
21.1 VLAN技术介绍 453
21.2 ACL技术介绍 455
21.3 防病毒技术介绍 456
21.4 防雷技术介绍 461
21.5 网络管理协议介绍 463
21.6 设备选型原则 464
21.6.1 网络设备选型原则 464
21.6.2 服务器设备选型原则 465
21.6.3 存储设备选型原则 467
21.6.4 摄像头性能选择 471

系统建设篇
第22章 公安信息化建设需求与解析 479
22.1 需求分析方法分析 480
22.2 需求分析案例 481
22.2.1 建设背景 481
22.2.2 应用系统现状 482
22.2.3 项目建设目的 482
22.2.4 设计方案及主要性能指标 482
22.2.5 业务流程描述 484
22.2.6 系统主要功能 485
22.2.7 模块设计思路 485
22.2.8 融合相关警种需求 486
22.2.9 技术性能指标 486
22.3 需求分析解析 487
22.3.1 系统需求解析 487
22.3.2 系统定位分析 491
22.3.3 系统目标分析 494
22.3.4 系统功能需求分析 500
22.3.5 数据采集需求分析 506
22.3.6 统计数据应用需求分析 508
22.3.7 系统继承性需求分析 510
第23章 公安信息应用系统质量控制 512
23.1 质量控制体系分析与研究 513
23.2 质量控制体系的标准化分析 513
23.2.1 部门角色标准化设计 514
23.2.2 项目角色标准化设计 514
23.2.3 开发流程标准化设计 515
23.2.4 文档结构标准化设计 517
23.3 质量控制体系研究 518
第24章 公安信息化建设工程管理 519
24.1 过程控制 520
24.2 立项申请 520
24.3 需求任务书编制审批 521
24.3.1 需求任务书编制 521
24.3.2 需求任务书审批 521
24.3.3 方案审核 522
24.4 招投标管理 523
24.4.1 标书编制 523
24.4.2 招标评标 523
24.4.3 评分规则 523
24.4.4 签订合同 524
24.5 开发过程控制与监督 524
24.5.1 开发过程监督 524
24.5.2 代码及规范控制 524
24.5.3 数据加载 524
24.6 实施过程控制 525
24.6.1 制定系统实施计划 525
24.6.2 系统软硬件安装 525
24.6.3 应用系统安装 525
24.6.4 数据迁移 526
24.6.5 人员培训 526
24.7 系统试运行 527
24.7.1 试运行周期和人员 527
24.7.2 系统测试 528
24.7.3 应用信息反馈 528
24.8 系统验收 529
24.8.1 验收条件 529
24.8.2 验收程序 529
24.8.3 验收方式 529
24.8.4 验收内容 530
24.8.5 验收完成 531
第25章 工程质量风险分析与规避 532
25.1 风险分析与规避原理 533
25.2 建设过程的风险分析 534
25.2.1 业务应用风险分析 534
25.2.2 综合应用风险分析 539
25.2.3 局域网建设风险分析 543
25.2.4 广域网建设风险分析 543
25.2.5 指挥中心风险分析 544
25.2.6 移动通信风险分析 545
25.2.7 监控应用风险分析 546
25.3 工程风险规避措施 546
25.3.1 业务应用 546
25.3.2 综合应用 548
25.3.3 局域网建设 549
25.3.4 广域网建设 550
25.3.5 指挥中心 550
25.3.6 移动通信 550
25.3.7 视频监控 550
第26章 系统测试与交付 552
26.1 测试目标分析 553
26.1.1 测试过程描述 553
26.1.2 测试目标描述 554
26.1.3 测试方法描述 555
26.1.4 测试主要范围 555
26.1.5 测试内容描述 556
26.1.6 测试数据描述 558
26.1.7 测试环境描述 558
26.2 测试依据 559
26.3 测试任务设计 560
26.3.1 功能测试设计 560
26.3.2 性能测试设计 561
26.3.3 参数测试设计 561
26.3.4 满载测试设计 561
26.3.5 冲击测试设计 562
26.4 测试数据准备 562
26.4.1 测试数据分类 563
26.4.2 测试用例和数据设计 563
26.5 测试文档设计 564
26.5.1 测试文档描述 564
26.5.2 测试文档应用规范 564
26.5.3 测试文档维护 564
26.6 测试实施 565
26.6.1 系统测试流程 565
26.6.2 系统测试环节调度 568
26.6.3 系统测试实施 568
26.7 测试结果评价 569
26.7.1 功能测试评价 569
26.7.2 性能测试评价 570
26.7.3 参数测试评价 570
26.7.4 满载测试评价 570
26.7.5 冲击测试评价 570
26.8 测试结果验收 571
26.8.1 递交成果的签署 571
26.8.2 递交成果的拒绝 571
26.8.3 软件系统的验收 571
26.9 影响验收的因素 572
26.9.1 验收风险分析 572
26.9.2 合理组织与控制 572
26.10 项目交付物 573
第27章 工程运行管理 575
27.1 管理体系 576
27.1.1 组织结构与职能 576
27.1.2 人员管理 576
27.1.3 安全管理 576
27.1.4 技术文档管理 577
27.2 机房与设备管理 577
27.3 网络通信 578
27.3.1 网络建设 578
27.3.2 网络管理 578
27.3.3 网络安全 579
27.4 软件 579
27.5 数据 580
27.6 运行管理 580
第28章 公安信息化建设技术文档概述 582
28.1 需求描述、分析规范 583
28.2 总体设计技术规范 585
28.3 概要设计技术规范 588
28.3.1 文档介绍 588
28.3.2 系统概述 589
28.3.3 总体设计 590
28.3.4 模块结构设计 591
28.4 接口设计技术规范 592
28.4.1 安全保密设计 592
28.4.2 系统运行设计 593
28.4.3 系统出错处理设计 594
28.4.4 系统维护设计 594
28.5 数据库设计技术规范 595
28.6 项目开发计划规范 597
28.6.1 文档介绍 597
28.6.2 项目介绍 598
28.6.3 实施计划 599
28.6.4 支持条件 600
28.6.5 专题计划 600
28.6.6 领导审批意见 601
第29章 公安信息化标准名录 603
参考资料 629
Copyright(C)清华大学出版社有限公司,All Rights Reserved 京ICP备10035462号 联系我们