دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: الگوریتم ها و ساختارهای داده ویرایش: نویسندگان: Christopher Westphal سری: ISBN (شابک) : 1420067230, 9781420067248 ناشر: سال نشر: 2008 تعداد صفحات: 450 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
در صورت تبدیل فایل کتاب Data Mining for Intelligence, Fraud & Criminal Detection: Advanced Analytics & Information Sharing Technologies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب داده کاوی برای اطلاعات، کلاهبرداری و تشخیص جرم: تجزیه و تحلیل پیشرفته و فناوری های اشتراک گذاری اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در سال 2004، دفتر پاسخگویی دولت گزارشی ارائه کرد که در آن تقریباً 200 پروژه داده کاوی مبتنی بر دولت ارائه شد. در حالی که دانستن اینکه سیستمهای مؤثر زیادی وجود دارد، راحت است، اما این راحتی ارزش چندانی ندارد مگر اینکه بتوانیم تشخیص دهیم که این سیستمها به طور مؤثر و مسئولانه به کار گرفته میشوند. نوشته شده توسط یکی از معتبرترین مشاوران در زمینه داده کاوی و امنیت، داده کاوی برای اطلاعات، کلاهبرداری و تشخیص جرم: تجزیه و تحلیل پیشرفته و فناوری های به اشتراک گذاری اطلاعات نتایج ملموس تولید شده توسط این سیستم ها را بررسی می کند و اثربخشی آنها را ارزیابی می کند. در حالی که نمایشهای نوع CSI ممکن است اشتراکگذاری و تحلیل اطلاعات را به تصویر بکشند که با فشار دادن یک دکمه انجام میشوند، این نوع مهارت بیشتر تخیلی است تا واقعیت. نویسنده با فراتر از بحث در مورد فن آوری های مختلف، مسائل مربوط به اشتراک گذاری اطلاعات و تفسیر موثر نتایج را که برای هر تلاش یکپارچه امنیت داخلی حیاتی است، بیان می کند. این کتاب که در سه بخش اصلی سازماندهی شده است، به طور کامل به بررسی و ترسیم آینده این حوزه با دیدگاه خودی و بینش بینش می پردازد. بخش 1 یک درک اساسی از انواع دادههایی که میتوانند در سیستمهای فعلی استفاده شوند، ارائه میکند. این روش رویکردهای تجزیه و تحلیل داده ها را پوشش می دهد و نحوه اتصال نقاط بین عناصر داده های مختلف را به وضوح ترسیم می کند. بخش 2 نمونه های واقعی را ارائه می دهد که از سیستم های عملیاتی واقعی به دست می آید تا نشان دهد چگونه داده ها در حوزه های مربوط به قاچاق انسان، پولشویی، استفاده، دستکاری و تفسیر می شوند. قاچاق مواد مخدر و کلاهبرداری شرکتی بخش 3 یک نمای کلی از بسیاری از سیستمها، سازمانها و گروههای عملیاتی اشتراکگذاری اطلاعات و همچنین فرمتهای تبادل داده را ارائه میدهد. همچنین در مورد بهینه سازی به اشتراک گذاری اطلاعات و معماری های تحلیلی بحث می کند در حال حاضر، ادبیات منتشر شده بسیار کمی وجود دارد که واقعاً سیستم های دنیای واقعی را تعریف می کند. اگرچه سیاست و عوامل دیگر همگی در میزان تمایل یک آژانس به حمایت از اشتراک منابع خود نقش دارند، بسیاری از آنها اکنون حکمت این مسیر را می پذیرند. این کتاب به آن افراد درک درستی از رویکردهایی که در حال حاضر در دسترس هستند و اینکه چگونه میتوانند به طور مؤثرتری از آنها استفاده شوند، ارائه میکند.
In 2004, the Government Accountability Office provided a report detailing approximately 200 government-based data-mining projects. While there is comfort in knowing that there are many effective systems, that comfort isn’t worth much unless we can determine that these systems are being effectively and responsibly employed. Written by one of the most respected consultants in the area of data mining and security, Data Mining for Intelligence, Fraud & Criminal Detection: Advanced Analytics & Information Sharing Technologies reviews the tangible results produced by these systems and evaluates their effectiveness. While CSI-type shows may depict information sharing and analysis that are accomplished with the push of a button, this sort of proficiency is more fiction than reality. Going beyond a discussion of the various technologies, the author outlines the issues of information sharing and the effective interpretation of results, which are critical to any integrated homeland security effort. Organized into three main sections, the book fully examines and outlines the future of this field with an insider’s perspective and a visionary’s insight. Section 1 provides a fundamental understanding of the types of data that can be used in current systems. It covers approaches to analyzing data and clearly delineates how to connect the dots among different data elements Section 2 provides real-world examples derived from actual operational systems to show how data is used, manipulated, and interpreted in domains involving human smuggling, money laundering, narcotics trafficking, and corporate fraud Section 3 provides an overview of the many information-sharing systems, organizations, and task forces as well as data interchange formats. It also discusses optimal information-sharing and analytical architectures Currently, there is very little published literature that truly defines real-world systems. Although politics and other factors all play into how much one agency is willing to support the sharing of its resources, many now embrace the wisdom of that path. This book will provide those individuals with an understanding of what approaches are currently available and how they can be most effectively employed.