دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Panagiotis Karampelas. Thirimachos Bourlai (eds.)
سری: Advanced Sciences and Technologies for Security Applications
ISBN (شابک) : 9783319685328, 9783319685335
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 414
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 14 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب نظارت در عمل: فناوریهایی برای نظارت غیرنظامی، نظامی و سایبری: مطالعات نظامی و دفاعی
در صورت تبدیل فایل کتاب Surveillance in Action: Technologies for Civilian, Military and Cyber Surveillance به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظارت در عمل: فناوریهایی برای نظارت غیرنظامی، نظامی و سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب به نظارت در برنامههای مرتبط با عمل میپردازد و تحقیقات جدیدی را در مورد نظارت نظامی، غیرنظامی و سایبری از یک تیم بینالمللی از کارشناسان ارائه میدهد. بخش اول کتاب، نظارت بر ویژگی های انسان، به بررسی سیستم های نظارتی می پردازد که از فناوری های بیومتریک استفاده می کنند. این کتاب رویکردهای جدید مختلفی را در زمینههایی از جمله تشخیص راه رفتن، تشخیص چهره مبتنی بر فیزیولوژی، تشخیص چهره در باندهای مرئی و فروسرخ، و تشخیص عنبیه بین طیفی مورد بحث قرار میدهد.
بخش دوم کتاب، نظارت. برای امنیت و دفاع، مسائل اخلاقی ناشی از استفاده از سیستم های نظارتی به نام مبارزه با تروریسم و تضمین امنیت را مورد بحث قرار می دهد. نسلهای مختلف سیستمهای نظارت ماهوارهای را ارائه میکند و الزامات نظارت ماهوارهای بلادرنگ را در زمینههای نظامی مورد بحث قرار میدهد. علاوه بر این، استانداردهای جدید نظارت را با استفاده از وسایل نقلیه هوایی بدون سرنشین و هواپیماهای بدون سرنشین بررسی میکند، تکنیکهای نظارتی را برای شناسایی هواپیماهای رادارگریز و پهپادها پیشنهاد میکند، و تکنیکهای کلیدی برای نظارت بر مرزهای دریایی، جنگهای زیستی و شناسایی بیو تروریسم را برجسته میکند.
< p> آخرین بخش کتاب، نظارت سایبری، مروری بر تکنیکهای پنهان کردن دادهها است که برای جلوگیری از نظارت الکترونیکی استفاده میشوند. متعاقباً روشهایی را برای جمعآوری و تجزیه و تحلیل اطلاعات از سایتهای رسانههای اجتماعی ارائه میکند و تکنیکهایی را برای شناسایی تهدیدهای داخلی و خارجی ناشی از افراد مختلف (مانند هرزنامهها، مجرمان سایبری، کاربران مشکوک یا به طور کلی افراطگرایان) مورد بحث قرار میدهد. این کتاب با بررسی اینکه چگونه محیطهای محاسباتی با کارایی بالا میتوانند توسط کاربران مخرب مورد سوء استفاده قرار گیرند و اینکه چه روشهای نظارتی برای محافظت از این زیرساختهای ارزشمند باید اعمال شود، به پایان میرسد.این کتاب عمدتاً برای پرسنل نظامی و مجری قانون است که از فناوریهای مرتبط با نظارت استفاده میکنند و همچنین محققان، کارشناسی ارشد و دکتری. دانش آموزانی که علاقه مند به یادگیری در مورد آخرین پیشرفت ها در نظارت نظامی، غیرنظامی و سایبری هستند.
This book addresses surveillance in action-related applications, and presents novel research on military, civil and cyber surveillance from an international team of experts. The first part of the book, Surveillance of Human Features, reviews surveillance systems that use biometric technologies. It discusses various novel approaches to areas including gait recognition, face-based physiology-assisted recognition, face recognition in the visible and infrared bands, and cross-spectral iris recognition.
The second part of the book, Surveillance for Security and Defense, discusses the ethical issues raised by the use of surveillance systems in the name of combatting terrorism and ensuring security. It presents different generations of satellite surveillance systems and discusses the requirements for real-time satellite surveillance in military contexts. In addition, it explores the new standards of surveillance using unmanned air vehicles and drones, proposes surveillance techniques for detecting stealth aircrafts and drones, and highlights key techniques for maritime border surveillance, bio-warfare and bio-terrorism detection.
The last part of the book, Cyber Surveillance, provides a review of data hiding techniques that are used to hinder electronic surveillance. It subsequently presents methods for collecting and analyzing information from social media sites and discusses techniques for detecting internal and external threats posed by various individuals (such as spammers, cyber-criminals, suspicious users or extremists in general). The book concludes by examining how high-performance computing environments can be exploited by malicious users, and what surveillance methods need to be put in place to protect these valuable infrastructures.
The book is primarily intended for military and law enforcement personnel who use surveillance-related technologies, as well as researchers, Master’s and Ph.D. students who are interested in learning about the latest advances in military, civilian and cyber surveillance.
Front Matter ....Pages i-xiv
Front Matter ....Pages 1-1
A Survey of Using Biometrics for Smart Visual Surveillance: Gait Recognition (Imed Bouchrika)....Pages 3-23
Comparative Face Soft Biometrics for Human Identification (Nawaf Yousef Almudhahka, Mark S. Nixon, Jonathon S. Hare)....Pages 25-50
Video-Based Human Respiratory Wavelet Extraction and Identity Recognition (Xue Yang, Thirimachos Bourlai)....Pages 51-75
A Study on Human Recognition Using Auricle and Side View Face Images (Susan El-Naggar, Ayman Abaza, Thirimachos Bourlai)....Pages 77-104
Cross-Spectral Iris Matching for Surveillance Applications (Mohammed A. M. Abdullah, Raid R. Al-Nima, Satnam S. Dlay, Wai L. Woo, Jonathon A. Chambers)....Pages 105-125
Facial Surveillance and Recognition in the Passive Infrared Bands (Nnamdi Osia, Thirimachos Bourlai, Lawrence Hornak)....Pages 127-145
Deep Feature Learning for Classification When Using Single Sensor Multi-wavelength Based Facial Recognition Systems in SWIR Band (Neeru Narang, Thirimachos Bourlai)....Pages 147-163
Front Matter ....Pages 165-165
Managing Uncertainty from the Sky: Surveillance Through Three Generations of Commercial Earth Observation Satellites (Alexandros Kolovos)....Pages 167-184
Drones Surveillance—Challenges and Techniques (Anastasios Kokkalis, Theodore I. Lekas)....Pages 185-194
Early Warning Against Stealth Aircraft, Missiles and Unmanned Aerial Vehicles (Konstantinos C. Zikidis)....Pages 195-216
Mobile Data Fusion for Maritime Surveillance (Evangelos Sakkopoulos, Emmanouil Viennas, Zafeiria-Marina Ioannou, Vassiliki Gkantouna, Efrosini Sourla, Mersini Paschou et al.)....Pages 217-240
Mobile Stand-off and Stand-in Surveillance Against Biowarfare and Bioterrorism Agents (Manousos E. Kambouris)....Pages 241-255
Social Networks for Surveillance and Security: ‘Using Online Techniques to Make Something Happen in the Real or Cyber World’ (Ben Harbisher)....Pages 257-277
Surveillance, Targeted Killing and the Fight Against Terrorism: A Fair-Played Game? (Ioanna K. Lekea)....Pages 279-298
Front Matter ....Pages 299-299
Data Hiding in the Wild: Where Computational Intelligence Meets Digital Forensics (Victor Pomponiu, Davide Cavagnino, Marco Botta)....Pages 301-331
Methods to Detect Cyberthreats on Twitter (Praveen Rao, Charles Kamhoua, Laurent Njilla, Kevin Kwiat)....Pages 333-350
Detecting Users Who Share Extremist Content on Twitter (Yifang Wei, Lisa Singh)....Pages 351-368
An Organizational Visualization Profiler Tool Based on Social Interactions (Panagiotis Karampelas)....Pages 369-393
Cyber-Surveillance Analysis for Supercomputing Environments (A. D. Clark, J. M. Absher)....Pages 395-412