دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: F. Fogelman-Soulie
سری:
ISBN (شابک) : 1586038982, 9781441605399
ناشر: IOS Press
سال نشر: 2008
تعداد صفحات: 389
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Mining Massive Data Sets for Security: Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security - Volume 19 ... Information and Communication Security) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب استخراج مجموعه داده های عظیم برای امنیت: پیشرفت در داده کاوی ، جستجو ، شبکه های اجتماعی و متن کاوی و کاربردهای آنها در زمینه امنیت - جلد 19 ... امنیت اطلاعات و ارتباطات) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
قدرت واقعی برای برنامه های امنیتی از هم افزایی تحقیقات دانشگاهی و تجاری با تمرکز بر موضوع خاص امنیت حاصل می شود. محدودیتهای ویژهای برای این حوزه اعمال میشود که همیشه توسط تحقیقات دانشگاهی مورد توجه قرار نمیگیرند، اما برای برنامههای امنیتی موفق حیاتی هستند: حجم زیاد: تکنیکها باید بتوانند حجم عظیمی از دادهها را مدیریت کنند و محاسبات «آنلاین» را انجام دهند. مقیاسپذیری: الگوریتمها باید زمانهای پردازشی داشته باشند که با حجمهای روزافزون به خوبی مقیاس شوند. اتوماسیون: فرآیند تجزیه و تحلیل باید خودکار باشد تا استخراج اطلاعات به خودی خود اجرا شود. سهولت استفاده: شهروندان روزمره باید بتوانند اطلاعات لازم را استخراج و ارزیابی کنند. و استحکام: سیستم ها باید بتوانند با داده های با کیفیت پایین (داده های گم شده یا اشتباه) مقابله کنند. مؤسسه مطالعات پیشرفته ناتو (ASI) در مورد مجموعه دادههای عظیم استخراج برای امنیت، که در ایتالیا در سپتامبر 2007 برگزار شد، حدود نود شرکتکننده را گرد هم آورد تا درباره این موضوعات بحث کنند. این نشریه شامل مهمترین مشارکتها است، اما البته نمیتواند کاملاً منعکسکننده تعاملات زندهای باشد که به شرکتکنندگان اجازه میدهد نظرات خود را تبادل کنند و تجربیات خود را به اشتراک بگذارند. پل بین روشهای دانشگاهی و محدودیتهای صنعتی به طور سیستماتیک در سراسر جهان مورد بحث قرار میگیرد. بنابراین، این جلد به عنوان یک کتاب مرجع برای هر کسی که علاقه مند به درک تکنیک های مدیریت مجموعه داده های بسیار بزرگ و نحوه استفاده از آنها در ارتباط برای حل مسائل امنیتی است. IOS Press یک ناشر بین المللی علمی، فنی و پزشکی کتاب های با کیفیت بالا است. برای دانشگاهیان، دانشمندان و متخصصان در همه زمینه ها. برخی از حوزه هایی که ما در این زمینه منتشر می کنیم: -زیست پزشکی - سرطان شناسی - هوش مصنوعی - پایگاه های داده و سیستم های اطلاعاتی - مهندسی دریایی - فناوری نانو - مهندسی زمین - همه جنبه های فیزیک - حکومت الکترونیک - تجارت الکترونیک - اقتصاد دانش - مطالعات شهری - کنترل تسلیحات - درک و پاسخ به تروریسم - انفورماتیک پزشکی - علوم کامپیوتر
The real power for security applications will come from the synergy of academic and commercial research focusing on the specific issue of security. Special constraints apply to this domain, which are not always taken into consideration by academic research, but are critical for successful security applications: large volumes: techniques must be able to handle huge amounts of data and perform 'on-line' computation; scalability: algorithms must have processing times that scale well with ever growing volumes; automation: the analysis process must be automated so that information extraction can 'run on its own'; ease of use: everyday citizens should be able to extract and assess the necessary information; and robustness: systems must be able to cope with data of poor quality (missing or erroneous data). The NATO Advanced Study Institute (ASI) on Mining Massive Data Sets for Security, held in Italy, September 2007, brought together around ninety participants to discuss these issues. This publication includes the most important contributions, but can of course not entirely reflect the lively interactions which allowed the participants to exchange their views and share their experience. The bridge between academic methods and industrial constraints is systematically discussed throughout. This volume will thus serve as a reference book for anyone interested in understanding the techniques for handling very large data sets and how to apply them in conjunction for solving security issues.IOS Press is an international science, technical and medical publisher of high-quality books for academics, scientists, and professionals in all fields. Some of the areas we publish in: -Biomedicine -Oncology -Artificial intelligence -Databases and information systems -Maritime engineering -Nanotechnology -Geoengineering -All aspects of physics -E-governance -E-commerce -The knowledge economy -Urban studies -Arms control -Understanding and responding to terrorism -Medical informatics -Computer Sciences
Title page......Page 2
Mining Massive Data Sets for Security......Page 6
Contents......Page 8
Data Mining......Page 12
Learning Using Hidden Information: Master-Class Learning......Page 14
Learning Using Large Datasets......Page 26
Practical Feature Selection: From Correlation to Causality......Page 38
Industrial Mining of Massive Data Sets......Page 55
Large-Scale Semi-Supervised Learning......Page 73
User Modeling and Machine Learning: A Survey......Page 87
Smoothness and Sparsity Tuning for Semi-Supervised SVM......Page 96
Distributed Categorizer for Large Category Systems......Page 98
Data Stream Management and Mining......Page 100
Modelling and Analysing Systems of Agents by Agent-Aware Transition Systems......Page 114
Search......Page 124
The \"Real World\" Web Search Problem: Bridging the Gap Between Academic and Commercial Understanding of Issues and Methods......Page 126
Website Privacy Preservation for Query Log Publishing......Page 141
Fighting Web Spam......Page 145
Social Networks......Page 166
Emergent Patterns in Online Coactivity......Page 168
Diffusion and Cascading Behavior in Networks......Page 180
Link Analysis in Networks of Entities......Page 197
Evolving Networks......Page 209
Mining Networks Through Visual Analytics: Incremental Hypothesis Building and Validation......Page 215
A Review of Anomaly Detection on Graphs......Page 223
Text Mining......Page 226
Using Language-Independent Rules to Achieve High Multilinguality in Text Mining......Page 228
Mining the Web to Build a Complete, Large-Scale Language Model......Page 252
Integrating Text Mining and Link Analysis......Page 254
Using Linguistic Information as Features for Text Categorization......Page 256
Security Applications......Page 266
Statistical Techniques for Fraud Detection, Prevention and Assessment......Page 268
Fitting Mixtures of Regression Lines with the Forward Search......Page 282
Money Laundering Detection Using Data Mining......Page 298
Text Mining from the Web for Medical Intelligence......Page 306
Learning to Populate an Ontology of Politically Motivated Violent Events......Page 322
Filtering Multilingual Terrorist Content with Graph-Theoretic Classification Tools......Page 334
Open Source Intelligence......Page 342
Detecting Core Members in Terrorist Networks: A Case Study......Page 356
Geolocalisation in Cellular Telephone Networks......Page 368
Machine Learning for Intrusion Detection......Page 377
Subject Index......Page 386
Author Index......Page 388