ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Byting Back—Regaining Information Superiority Against 21st-Century Insurgents

دانلود کتاب بازگرداندن برتری اطلاعات در برابر شورشیان قرن بیست و یکم

Byting Back—Regaining Information Superiority Against 21st-Century Insurgents

مشخصات کتاب

Byting Back—Regaining Information Superiority Against 21st-Century Insurgents

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9780833041890, 9780833042880 
ناشر: RAND Corporation 
سال نشر: 2007 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Byting Back—Regaining Information Superiority Against 21st-Century Insurgents به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب بازگرداندن برتری اطلاعات در برابر شورشیان قرن بیست و یکم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب بازگرداندن برتری اطلاعات در برابر شورشیان قرن بیست و یکم

پوشش دادن؛ پیشگفتار؛ فهرست؛ ارقام; جداول; خلاصه؛ قدردانی ها؛ اختصارات; فصل اول -- مقدمه چرا برتری اطلاعات در مقابله با شورش اهمیت دارد. دستیابی به برتری اطلاعات در ضد شورش. بررسی اجمالی؛ فصل دوم -- تأثیر نیازهای کاربر. وقتی جمعیت زمین است. عملیات امنیتی؛ آگاهی از موقعیت؛ برنده شدن در بیعت؛ عملیات نظامی در جریان ضد شورش؛ فصل سوم -- ثبت احوال-سرشماری; دسته بندی اطلاعات؛ اطلاعات شخصی و اجتماعی؛ داده های سیستماتیک حوادث و گزارش.


توضیحاتی درمورد کتاب به خارجی

Cover; Preface; Contents; Figures; Tables; Summary; Acknowledgments; Abbreviations; Chapter One -- Introduction; Why Information Superiority Matters in Counterinsurgency; Getting to Information Superiority in Counterinsurgency; Overview; Chapter Two -- The Influence of User Requirements; When the Population Is the Terrain; Security Operations; Situational Awareness; Winning Allegiance; Military Operations During Counterinsurgency; Chapter Three -- The Registry-Census; Categorizing the Information; Personal and Social Information; Systematic Incidents and Reportage Data.



فهرست مطالب

Cover
Preface
Contents
Figures
Tables
Summary
Acknowledgments
Abbreviations
Chapter One --
Introduction
Why Information Superiority Matters in Counterinsurgency
Getting to Information Superiority in Counterinsurgency
Overview
Chapter Two --
The Influence of User Requirements
When the Population Is the Terrain
Security Operations
Situational Awareness
Winning Allegiance
Military Operations During Counterinsurgency
Chapter Three --
The Registry-Census
Categorizing the Information
Personal and Social Information
Systematic Incidents and Reportage Data. Buildings Data: The National CAD ModelGetting the Information
Information Reliability and Timeliness
Toward a National Identification System?
Registration
Acquiring Identities at Checkpoints
Acquiring Identities Without Checkpoints
Conclusions
Chapter Four --
A Well-Wired Country
Systems Concept
Encourage Cell Phone Use
Shape the Cell Phone Environment
Associate Cell Phones with Registered Users
Geolocate Cell Phones Periodically and as Needed
Using the System\'s Capabilities
Government Services
Eyes on the Street
Actionable Intelligence
Other Uses. The Cell Phone Network as the Primary Counterinsurgency Communications SystemIssues
Secret Surveillance?
Insurgent Responses
Lost or Stolen SIMs
Spoofing GPS Signals
Commercial Considerations
Follow-On Phases
Avoiding a Permanent Police State
A Note of Caution
Conclusions and Implementation
Chapter Five --
Embedded Video
Basic Concept and Technical Issues
Evasion Techniques
Uses
Guidelines
Video Made Public
Conclusions
Chapter Six --
A National Wiki
Our Town
An Oral Wiki
Attribution
Language Translation
Accuracy and Deception. A National Wiki as a Feedback Mechanism for Government ServicesConclusions
Chapter Seven --
The Principles of ICON
Principle 1: Emphasize User Primacy, Inclusiveness, and Integration
Principle 2: Build ICON to Go Native
Principle 3: Audit, Audit, Audit
Abnormal Usage
Taggants
Honeypots
Surveillance
Principle 4: Tune ICON to the Level of Insurgency
Principle 5: Post Before Process
Principle 6: Establish a Standard Deck and Populate Itfrom the National Wiki
Principle 7: Rank Information by Reliability and Relevance
Results and a Caveat. Chapter Eight --
Implications and ImplementationSummary
Census and National ID Cards
Cell Phones
Embedded Video
National Wiki
ICON
Governance, Accountability, and Public Expression
Adapting Information Capabilities to the Scope and Locus of the Insurgency
Implementation
Research and Development Needs
Conclusion
Appendix
Bibliography.




نظرات کاربران