“十三五”公共安全科技创新规划涉及哪些安防概念?

简介:

当前,我国正处在公共安全事件易发、频发、多发阶段,公共安全问题总量居高不下,复杂性加剧,潜在风险和新隐患增多,突发事件防控与处置难度不断加大,维护公共安全的任务重要而艰巨。特别在当前信息化和国际化快速推进时期,物联网、大数据、云计算等新技术助力公共安全科技发展,但也催生了新的风险隐患,给公共安全科技工作提出了新的挑战。因此,健全公共安全科技创新体系,为全面提升公共安全保障能力、构建安全保障型社会提供科技支撑具有重要的战略意义和现实需求。

为明确“十三五”期间公共安全科技领域的发展思路、发展目标、重点任务和政策措施,近日,科技部制定了《“十三五”公共安全科技创新专项规划》。《规划》要求突破一批重大关键技术。其中包含突破公共安全情景构建与推演、重大综合灾害耦合实验、国家安全平台等关键技术;突破超大规模网上网下统一身份管理、人员身份特征精细刻画与精准识别、高通量人车物综合特征感知与风险防控;突破重大基础设施全服役周期内监测预警、诊断评价、风险评估、调控防控和智慧管理等关键安全保障技术,全面提升我国重大基础设施的安全保障能力。突破我国城镇安全的风险评估与安全规划,增强城镇抵御自然灾害、处置突发事件和危机管理能力。

在《“十三五”公共安全科技创新专项规划》中涉及安防领域的为发展社会安全监测预警与控制技术,其中重点阐述了立体化社会治安防控、犯罪侦查与防范打击、暴恐与重特大社会安全事件防范处置、道路交通安全管理与控制。

在立体化社会治安防控中,指出要研究现实社会与网域空间人员信息核查与服务技术;重大活动、重要场所安全保卫与高通量安检技术;监管场所与刑事执行智能监测预警及控制技术;公安卡口目标立体化感知与风险预警技术;基于警用机器人与无人机的社会安全事件快速处置技术;智能视觉与警务物联网应用技术;爆恐物品监管与涉毒人员管控技术、社会综合治理体系与关键技术等。

在犯罪侦查与防范打击。提出要研究案件现场勘查、物证溯源及分析研判技术;网络犯罪侦查与取证技术;智能协同侦查与犯罪主体关联关系分析技术;基于大数据的特异行为分析、犯罪模式挖掘与犯罪预测技术;异常经济活动监测预警技术;毒品犯罪查缉管控技术与装备;涉案人员多维特征融合分析与快速识别技术等。

在暴恐与重特大社会安全事件防范处置方面,要研究暴恐与重特大社会安全事件的风险评估、网上网下监测预警与现场处置技术;危险品、违禁品和易制爆制毒民用品的快速探测与鉴别技术;涉恐人员、车辆快速定位与处置技术;基于警犬的涉恐目标快速识别技术;反恐行动技术装备与侦控技术;反恐综合作战平台技术等。

在道路交通安全管理与控制领域,要研究交通事故快速发现、勘查认定、处置救援技术;新一代交通互联控制与事件识别技术;城市交通拥堵智慧治理技术;公路交通安全协同管控技术;自动驾驶车辆实际道路测试、交通环境电磁监测及反制技术等。

同时《规划》还涉及众多与安防领域产品技术紧密相关的应用领域的技术发展规划,例如在危险化学品事故防控中提出危险化学品事故预防与应急处置技术,危化品运输过程安全保障技术;在国家重大基础设施安全保障与智慧管理中,提出研发输电线路安全智能巡检技术;研究电力传输基础设备重大安全故障诊断、安全评估和预警防御技术;在城镇公共安全保障技术中,提出立体化社区风险治理。研究社区多层级、多要素风险监测预警和应急现场快速响应技术与设备,以及社区服刑人员矫正控制技术;在公正司法与司法为民关键技术中提出智慧法院、智慧检务支撑技术与装备以及智慧司法中涉及的智能监所等技术。

《规划》还提出推进公共安全技术成果转化,创建一批公共安全产业园区,打造公共安全产业新业态,培育国家应急产业示范基地,打造公共安全产业技术创新联盟。

目录
相关文章
|
存储 安全 JavaScript
【分布式技术专题】「授权认证体系」深度解析OAuth2.0协议的原理和流程框架实现指南(授权流程和模式)
在传统的客户端-服务器身份验证模式中,客户端请求服务器上访问受限的资源(受保护的资源)时,需要使用资源所有者的凭据在服务器上进行身份验证。资源所有者为了给第三方应用提供受限资源的访问权限,需要与第三方共享它的凭据。这就导致一些问题和局限:
814 2
【分布式技术专题】「授权认证体系」深度解析OAuth2.0协议的原理和流程框架实现指南(授权流程和模式)
|
XML 数据采集 存储
使用Java和XPath在XML文档中精准定位数据
在数据驱动的时代,从复杂结构中精确提取信息至关重要。XML被广泛用于数据存储与传输,而XPath则能高效地在这些文档中导航和提取数据。本文深入探讨如何使用Java和XPath精准定位XML文档中的数据,并通过小红书的实际案例进行分析。首先介绍了XML及其挑战,接着阐述了XPath的优势。然后,提出从大型XML文档中自动提取特定产品信息的需求,并通过代理IP技术、设置Cookie和User-Agent以及多线程技术来解决实际网络环境下的数据抓取问题。最后,提供了一个Java示例代码,演示如何集成这些技术以高效地从XML源中抓取数据。
418 7
使用Java和XPath在XML文档中精准定位数据
|
定位技术
|
机器学习/深度学习 搜索推荐 数据挖掘
DocEE:一种用于文档级事件抽取的大规模细粒度基准 论文解读
事件抽取旨在识别一个事件,然后抽取参与该事件的论元。尽管在句子级事件抽取方面取得了巨大的成功,但事件更自然地以文档的形式呈现,事件论元分散在多个句子中。
476 0
|
机器学习/深度学习 数据可视化 TensorFlow
使用Python实现深度学习模型:智能天气预测与气候分析
使用Python实现深度学习模型:智能天气预测与气候分析
1751 3
|
监控 数据挖掘 BI
ERP系统中的成本管理与生产成本核算解析
【7月更文挑战第25天】 ERP系统中的成本管理与生产成本核算解析
1302 3
|
消息中间件 程序员 数据处理
探究操作系统中的进程间通信(IPC)机制及其在现代软件开发中的应用
本文深入探讨了操作系统中的核心概念——进程间通信(IPC),揭示了其在现代软件开发中的关键作用。通过对各种IPC机制如管道、消息队列、共享内存等的详细分析,本文旨在为读者提供一个清晰的理解框架,帮助他们掌握如何在实际应用中有效利用这些技术以实现进程间的协同工作。此外,文章还将探讨IPC在高并发环境下的性能优化策略,以及如何避免常见的IPC编程错误。通过结合理论与实践,本文不仅适合希望深入了解操作系统原理的技术人员阅读,也对那些致力于提升软件质量和开发效率的程序员具有重要参考价值。
349 12
|
XML Java 数据格式
扒一扒Bean注入Spring的那些姿势,你会几种?
这篇文章我准备来扒一扒Bean注入到Spring的那些姿势。 其实关于Bean注入Spring容器的方式网上也有很多相关文章,但是很多文章可能会存在以下常见的问题 - 注入方式总结的不全 - 没有分析可以使用这些注入方式背后的原因 - 没有这些注入方式在源码中的应用示例 - ... 所以本文就带着解决上述的问题的目的来重新梳理一下Bean注入到Spring的那些姿势。
扒一扒Bean注入Spring的那些姿势,你会几种?
|
区块链
【qt】最快的开发界面效率——混合编程3
【qt】最快的开发界面效率——混合编程
224 1
|
存储 安全 开发工具
Git基础(概念、基本操作)+思维导图
Git基础(概念、基本操作)+思维导图
248 0