ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Intelligence and Security Informatics: Techniques and Applications

دانلود کتاب انفورماتیک اطلاعاتی و امنیتی: تکنیک ها و برنامه های کاربردی

Intelligence and Security Informatics: Techniques and Applications

مشخصات کتاب

Intelligence and Security Informatics: Techniques and Applications

دسته بندی: ریاضیات محاسباتی
ویرایش: 1 
نویسندگان: , ,   
سری: Studies in Computational Intelligence 135 
ISBN (شابک) : 9783540692072, 354069207X 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 461 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 28 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب انفورماتیک اطلاعاتی و امنیتی: تکنیک ها و برنامه های کاربردی: ریاضیات کاربردی/روش های محاسباتی مهندسی، رمزگذاری داده ها، هوش مصنوعی (شامل رباتیک)، تجارت الکترونیک/کسب و کار الکترونیکی، سیستم های اطلاعات کسب و کار



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Intelligence and Security Informatics: Techniques and Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب انفورماتیک اطلاعاتی و امنیتی: تکنیک ها و برنامه های کاربردی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب انفورماتیک اطلاعاتی و امنیتی: تکنیک ها و برنامه های کاربردی



اطلاعات اطلاعاتی و امنیتی (ISI) پس از حادثه غم انگیز 11 سپتامبر 2001 به یک حوزه تحقیقاتی مهم تبدیل شده است. محققان در علوم کامپیوتر و اطلاعات فرصت (و تعهد) منحصر به فردی دارند تا از طریق ابزارهای پیشرفته به امنیت بین المللی کمک کنند. تحقیقات فناوری اطلاعات مجموعه ای از کنفرانس ها در مورد ISI از سال 2003 در ایالات متحده، از سال 2006 در آسیای اقیانوس آرام و از سال 2008 در اروپا برگزار شده است. جزئیات بیشتر در مورد این سری از کنفرانس ها را می توانید در http://www.isiconference.org/ بیابید. این فعالیت ها محققان، پزشکان و سیاست گذاران را برای حمایت از ماموریت ضد تروریسم و ​​امنیت داخلی گرد هم آورده است. این کتاب، اطلاعات اطلاعاتی و امنیتی: تکنیک‌ها و کاربردها، مجموعه‌ای از آثار مربوط به انفورماتیک تروریسم، اشتراک‌گذاری اطلاعات، داده‌کاوی، تجزیه و تحلیل اطلاعات و جرم، حفاظت از زیرساخت، حفاظت از حریم خصوصی، نظارت اطلاعات، و موارد اضطراری را ارائه می‌کند. واکنش. نویسندگان از 9 کشور مختلف می آیند و در مجموع بیست و دو فصل از تحقیقات پیشرفته و پر تأثیر ISI را ارائه می دهند.

مخاطبان این کتاب عبارتند از: (1) شاغلین بخش دولتی و خصوصی در حوزه امنیت ملی/بین المللی و داخلی. (2) مشاوران و پیمانکاران درگیر در روابط مستمر با آژانس های فدرال، ایالتی، محلی و بین المللی در پروژه های مربوط به امنیت ملی؛ (3) دانشجویان مقطع کارشناسی ارشد در علوم کامپیوتر، علوم اطلاعات، سیاست عمومی، امنیت اطلاعات، جرم شناسی و مطالعات تروریسم. و (4) محققانی که در انفورماتیک امنیتی، امنیت داخلی، سیاست اطلاعات، مدیریت دانش، سیاست عمومی، و تحقیقات ضد تروریسم مشغول هستند.


توضیحاتی درمورد کتاب به خارجی

Intelligence and Security Informatics (ISI) has become an important research field after the tragic event of September 11, 2001. Researchers in computer and information science have a unique opportunity (and obligation) to contribute to international security via advanced IT research. A series of conferences on ISI has been organized in US since 2003, in Pacific Asia since 2006, and in Europe since 2008. More details about this series of conferences can be found at http://www.isiconference.org/. These activities have brought together researchers, practitioners, and policy-makers to support counterterrorism and homeland security mission. This book, INTELLIGENCE and SECURITY INFORMATICS: TECHNIQUES & APPLICATIONS, presents a collection of works discussing terrorism informatics, information sharing, data mining, intelligence and crime analysis, infrastructure protection, privacy protection, information surveillance, and emergency response. The authors come from nine different countries and contribute a total of twenty-two chapters of advanced and high-impact ISI research.

The audiences of this book include: (1) public and private sector practitioners in the national/international and homeland security area; (2) consultants and contractors engaging in on-going relationships with federal, state, local, and international agencies on projects related to national security; (3) graduate level students in computer science, information science, public policy, information security, criminology, and terrorism study; and (4) researchers engaging in security informatics, homeland security, information policy, knowledge management, public policy, and counterterrorism research.



فهرست مطالب

Front Matter....Pages -
Assured Information Sharing: Technologies, Challenges and Directions....Pages 1-15
Automating Event Extraction for the Security Domain....Pages 17-43
Knowledge Discovery and Information Visualization for Terrorist Social Networks....Pages 45-64
Understanding the Nexus of Terrorist Web Sites....Pages 65-78
Multi-lingual Detection of Web Terrorist Content....Pages 79-96
Modeling Anticipatory Event Transitions....Pages 97-119
Exploring Gray Web Forums: Analysis and Investigation of Forum-Based Communities in Taiwan....Pages 121-134
Identifying Interesting Networks of Criminal Activity....Pages 135-150
Name Matching in Law Enforcement Database....Pages 151-172
Discovering Investigation Clues through Mining Criminal Databases....Pages 173-198
Automated Filtering on Data Streaming for Intelligence Analysis....Pages 199-213
Personal Information Management for Intelligence Tasks....Pages 215-226
A Data Miner’s Approach to Country Corruption Analysis....Pages 227-247
Protecting Private Information in Online Social Networks....Pages 249-273
Protection of Database Security Via Collaborative Inference Detection....Pages 275-303
Suspect Vehicle Identification for Border Safety....Pages 305-318
Optimization Problems for Port-of-Entry Detection Systems....Pages 319-335
Modeling and Validation of Aviation Security....Pages 337-355
Anomaly Detection in Moving Object....Pages 357-381
Intelligent Face Recognition....Pages 383-406
Video Analysis of Vehicles and Persons for Surveillance....Pages 407-424
Video-Based Deception Detection....Pages 425-441
Back Matter....Pages -




نظرات کاربران