دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st ed. 2022] نویسندگان: Reza Montasari (editor), Fiona Carroll (editor), Ian Mitchell (editor), Sukhvinder Hara (editor), Rachel Bolton-King (editor) سری: ISBN (شابک) : 3030912175, 9783030912178 ناشر: Springer سال نشر: 2022 تعداد صفحات: 230 [219] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Privacy, Security And Forensics in The Internet of Things (IoT) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حریم خصوصی، امنیت و پزشکی قانونی در اینترنت اشیا (IoT) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جدیدترین چالشهای امنیتی، حریم خصوصی، فنی و
قانونی را در محیطهای IoT ارائه میکند. این کتاب طیف وسیعی از
راهحلهای نظری و فنی را برای رسیدگی به این چالشها ارائه
میدهد. موضوعات مطرح شده در این کتاب عبارتند از: اینترنت اشیا،
حریم خصوصی، اخلاق و امنیت، استفاده از الگوریتمهای یادگیری
ماشین در طبقهبندی وبسایتهای مخرب، بررسی پروندههای مربوط به
ارزهای دیجیتال، چالشهایی که پلیس و مجری قانون با پلیس در فضای
مجازی مواجه هستند، استفاده از اینترنت اشیا در تروریسم مدرن و
افراطگرایی خشونتآمیز، چالشها از اینترنت اشیا با توجه به
سیستمهای کنترل صنعتی، و تأثیر پلتفرمهای رسانههای اجتماعی بر
رادیکالسازی به تروریسم و افراطگرایی خشونتآمیز.
این کتاب همچنین بر طراحی اخلاقی اینترنت اشیا و حجم زیادی از
دادههای جمعآوری و پردازش میشود. تلاشی برای درک درک افراد از
داده ها و اعتماد. تأکید خاصی بر مالکیت داده و حقوق درک شده
آنلاین است. چالشهای امنیت سایبری مرتبط با اینترنت اشیا را با
استفاده از سیستمهای کنترل صنعتی، با استفاده از مثالی با
ملاحظات عملی در زمان واقعی بررسی میکند. علاوه بر این، این کتاب
تکنیکهای مختلف یادگیری ماشین را مقایسه و تجزیه و تحلیل میکند،
به عنوان مثال، طبقهبندی فرآیند گاوسی، طبقهبندی درخت تصمیم، و
طبقهبندی بردار پشتیبان، بر اساس توانایی آنها در یادگیری و
شناسایی ویژگیهای برنامههای کاربردی وب مخرب. داده ها تحت چندین
مرحله پیش پردازش قرار می گیرند از جمله: قالب بندی داده ها،
جایگزینی مقادیر از دست رفته، مقیاس بندی و تجزیه و تحلیل اجزای
اصلی. این کتاب رویکردی چند رشته ای دارد. محققانی که در زمینه
چالشهای امنیتی، حریم خصوصی، فنی و قانونی در محیطهای IoT و
دانشجویان سطح پیشرفته در رشته علوم کامپیوتر کار میکنند، این
کتاب را به عنوان مرجع مفید خواهند یافت. افراد حرفه ای که در این
زمینه مرتبط کار می کنند نیز مایل به خرید این کتاب هستند.
This book provides the most recent security, privacy,
technical and legal challenges in the IoT environments.
This book offers a wide range of theoretical and
technical solutions to address these challenges. Topics covered
in this book include; IoT, privacy, ethics and security, the
use of machine learning algorithms in classifying malicious
websites, investigation of cases involving cryptocurrency, the
challenges police and law enforcement face in policing
cyberspace, the use of the IoT in modern terrorism and violent
extremism, the challenges of the IoT in view of industrial
control systems, and the impact of social media platforms on
radicalisation to terrorism and violent extremism.
This book also focuses on the ethical design of the IoT and the
large volumes of data being collected and processed in an
attempt to understand individuals’ perceptions of data and
trust. A particular emphasis is placed on data ownership and
perceived rights online. It examines cyber security challenges
associated with the IoT, by making use of Industrial Control
Systems, using an example with practical real-time
considerations. Furthermore, this book compares and analyses
different machine learning techniques, i.e., Gaussian Process
Classification, Decision Tree Classification, and Support
Vector Classification, based on their ability to learn and
detect the attributes of malicious web applications. The data
is subjected to multiple steps of pre-processing including;
data formatting, missing value replacement, scaling and
principal component analysis. This book has a
multidisciplinary approach. Researchers working within
security, privacy, technical and legal challenges in the IoT
environments and advanced-level students majoring in computer
science will find this book useful as a reference.
Professionals working within this related field will also want
to purchase this book.