首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   2篇
中国政治   21篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2018年   3篇
  2017年   3篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2010年   1篇
  2009年   1篇
排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
轨道交通常发性、偶发性和突发性大客流使得人员高度密集,轨道交通安保已成为城市安防基础最为薄弱的区域。设计轨道交通实景孪生实战应用平台,研究数字孪生技术和实景的融合,实现虚实融合、场景叠加、沉浸浏览等多维度功能,构建轨道交通物理世界和虚拟数字轨交的平行世界。从上帝视角构建轨道交通安保的可视化应用,打造集"勤务指挥、行业监管、情报预警、警务协同"为一体的轨道交通立体治安防控体系。  相似文献   
2.
安卓手机越来越普及,运行的App数不胜数,鱼目混珠。手机安卓App存在诸多风险:轻易被反编译,轻松被克隆仿制,核心代码和协议不知不觉被人拿走分析,严重恶性软件还是诈骗侵财的帮凶等等。详细描述了安卓应用安卓包APK(Android Package)反编译的过程,从源码到资源全部透明暴露在恶意者面前。第二部分给出了目前代码安全保护的几种方法,着重加强开发者安全意识。最后给出如何利用第三方安全平台对APK进行系统性反逆向的整体解决方案,使得开发者不再为此感到无所适从。  相似文献   
3.
介绍了一种用于警用装备物联网中物资管理的智能终端,该终端选用ARMv7架构处理器,结合通信模块、传感器以及应用软件等构成信息系统,实现对警用装备物联网装备库的物资进行查询、盘点、引导,对环境监测和外设控制等。该终端的应用促进了警用装备库建设,提高了装备库的自动化水平和日常工作效率,解决了装备库建设中设备集成度不高、施工复杂、成本偏高等问题。  相似文献   
4.
证据物联系统是在互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖公安业务中包括笔录、物证在内的证据信息系统。本文结合公安业务,构想了证据物联系统,并详细描述了该系统的组成、工作原理、功能划分和关键技术。  相似文献   
5.
公安监管信息化进入“智慧监管”新阶段,利用大数据、人工智能、物联网等技术实现风险精准评估、业务智能辅助和信息全西感知,推动勤务模式转型升级,全面提高驾驭复杂监管形势的能力。被监管人员风险评估既紧贴实战业务需求,为监所安全预警提供数据基础,又最能体现监管大数据的灵魂,是“智慧监管”的重要组成部分。人员风险本身是一种不大好量化的指标,尤其涉及各类被监管人员的静动态属性和行为,如何定性、定量地对被监管人员进行风险评估是业界难题,即为主要研究内容。  相似文献   
6.
公安监所内被监管人员中普遍存在多种羁押应急心理,容易出现闹监、自残、自杀等恶性问题,严重影响监所安全。总结实际应用经验,依据监管数据特点并结合业务痛点设计搭建了被监管人员风险评估预警模型,利用数据挖掘技术提高被监管人员风险识别预警能力,实现公安监管工作从被动处置向主动预防的警务模式转变。  相似文献   
7.
社会治安防控体系是社会公共安全体系的核心要素,是驾驭动态社会治安的主要抓手,公安机关不断摸索方法、创新机制,以信息化为引领,才能使防控工作适应多变的社会治安环境。介绍了社会治安防控中公安物联网、大数据和人工智能的技术架构,公安物联网作为公安基础信息采集的必要手段,是提高社会治安防控"最后一公里"数据采集和情报推送实时性和鲜活度的重要途径;然后着重描述了公安物联网典型应用,为立体化社会治安防控体系奠定坚实的数据基础;最后给出公安科技创新"十三五"规划中公安物联网部分的研究重点。  相似文献   
8.
物联网构筑安全智慧监所   总被引:1,自引:1,他引:0  
安全是公安监管工作中最为关注的要素,如何实现对监所在押人员精细化安全管理,保障监所安全规范运行,是公安监管的核心工作。探讨了如何使用物联网等技术构筑安全智慧型监所,实现监所管理的数字化、网络化、集成化和智能化,进而提高监所安全管理水平,全方位保障监所安全运行。  相似文献   
9.
兴化市看守所与公安部第一研究所联合成功研制了"公安监管勤务指挥系统",并已正式投入使用。该系统以信息化为纽带,以勤务实战需求为主导,通过综合平台日常应用,实现了监管工作的集约化、高效化、科学化、规范化,为兴化现代化监管提供了有力支撑,破除了以往机械式监控和传统管理存在的种种障碍。  相似文献   
10.
介绍了MRTDs易受到的数据探测、能量分析和时间攻击等物理攻击和逻辑层数据窃听、证件伪造等逻辑攻击,并根据这些攻击特性,给出了相应的安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号