侦查情报收集的问题研究

来源 :2016年中国科技信息资源管理与服务年会(COINFO2016) | 被引量 : 0次 | 上传用户:zhaoxin1987212
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
面对当前我国犯罪变化的新形势,侦查工作更加复杂,我国侦查模式也随之不断创新与发展.当下公安机关侦查情报收集工作虽然已经取得较大的进步与成就,但仍然存在一些亟须解决的问题,如情报搜集意识不强、硬件设备、软件开发落后、情报来源匮乏及搜集不及时、情报搜集数量、质量不够等.随着“情报导侦”模式的建立与发展,要提高警务决策的正确性,必须要更有效地收集和利用情报,以达到预防和打击犯罪的目的.要重视情报人员培训,拓宽和挖掘情报源,建立动态性专案情报信息库,建立完善的情报信息收集系统,构建实施公安大情报系统。
其他文献
本文在简介知识组织体系有关概念的基础上,着重阐述了叙词表和中图分类法在中国工程科技知识中心信息技术分中心的应用实践:利用叙词表实现某一具体技术领域的集成检索、实现中英文文献同步检索、进行知识关联展示,以及利用中图分类法映射实现统一分类检索.最后,对实践中发现的问题进行了阐述并展望了未来前景.
本文概述了大数据环境下多模态信息融合的开发和利用,揭示了大数据背景下多模态信息的内涵、多模态信息融合的定义及其实现知识服务新的增值点.阐述了关于多模态信息融合向知识服务细化延伸的几点思考,进一步剖析了基于多模态信息融合的知识服务在满足用户深层次信息需求、实现知识服务创新与推动信息服务机构进一步发展的意义.
梳理健康素养评估问题的研究进展、发展脉络,把握其研究前沿,为我国健康素养评估研究提供借鉴和参考.以Web of ScienceTM核心合集收录的有效文献为来源,综合运用信息计量和知识图谱等分析方法,从研究现状分析、引文时序分析、主路径分析和前沿追踪4个方面,对健康素养评估的进展和前沿进行可视化分析.结果发现:①健康素养评估问题自1997年开始日益受到各国学者的关注,诞生了很多经典的健康素养评估工具
本文选取国内39所985高校图书馆作为调查对象,采用“理论研究+实践调查+对比分析”的研究思路,基于对现阶段985高校图书馆学科服务制度体系建设的调查与分析,探索我国985高校图书馆学科服务制度建设现存的问题,从而有针对性地提出完善我国985高校图书馆学科服务制度建设的对策及建议,为我国高校图书馆学科服务的建设与发展提供助力.
随着机构知识库的深度发展,许多问题越来越突显出来,2015年9月24~25日,第三届中国机构知识库学术研讨会在上海市成功举办,展现了国内机构知识库目前研究的热点以及国内机构知识库的发展方向及水平,通过此次研讨会,笔者浅谈对机构知识库的发展趋势及建设内容的理解分析.研讨会上,西安交通大学、上海交通大学、复旦大学和北京大学的老师介绍了机构知识库发展过程中遇到的各种困难,有人力、开发、经费、认知度、关注
开放存取运动的发展和线上学术交流活动的增多,推动了机构库建设事业的步伐,促进了各类型学术资源的开发与利用,对科学学术评价方法提出了新的要求.Altmetrics评价方法具有评价对象更全面、评价对象更具针对性、同行评审范围更广泛、学术响应时间大大缩短和影响更为深远的特点,是新的学术环境下科学学术评价的重要方面.
通过对全国高校大学生信息技能的标准化测评,有利于了解我国大学生信息素养现状,为高校信息素养教育提供参考价值.笔者采用聚类、对比分析等方法分析不同省市、不同学科的大学生搜索技能.研究发现,我国高校大学生信息技能普遍不高,不同省市、不同学科的大学生信息技能水平差别较大.
随着我国移动互联网网民的迅速增长,移动阅读正成为主流的阅读方式.高校图书馆面临着来自用户和技术的新的阅读推广挑战.了解高校用户的阅读偏好和特征,针对当前阅读推广过程中出现的问题,重新梳理了阅读推广的目的和方向,提出在移动界面进行经典的阅读推广,采用SWOT分析法,提出了相关策略.
20世纪90年代以来,知识服务逐渐成为国内外学术界和服务机构研究与实践的热点.在林业相关国际组织和科研机构的大力推动下,林业行业在数据整合和知识服务方面均取得了一定进展,但是总体上还处于信息资源共享阶段,对于林业知识服务的探索才刚刚开始.笔者基于目前林业数据和知识服务的发展现状,对林业数据和知识服务的未来发展提出若干建议和思考,希望对林业行业更好地开展知识服务提供参考.
网络恐怖主义按危险性和破坏性程度由弱到强可分为网络宣传战、以数据为目标的黑客战和以控制系统为目标的网络袭击战三大类.联合国毒品犯罪工作组(INCB)与联合国反恐任务实施力量工作组(CTIF)合作的报告中将网络恐怖主义根据恐怖主义使用互联网的目的,将网络恐怖主义定义为六类行为,即:宣传(包括招聘、激进和煽动恐怖主义)、融资、训练、规划(包括通过秘密通信和开源信息)、执行、网络攻击.将网络恐怖主义使用