ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Surveillance in Action: Technologies for Civilian, Military and Cyber Surveillance

دانلود کتاب نظارت در عمل: فناوری‌هایی برای نظارت غیرنظامی، نظامی و سایبری

Surveillance in Action: Technologies for Civilian, Military and Cyber Surveillance

مشخصات کتاب

Surveillance in Action: Technologies for Civilian, Military and Cyber Surveillance

ویرایش: 1 
نویسندگان:   
سری: Advanced Sciences and Technologies for Security Applications 
ISBN (شابک) : 9783319685328, 9783319685335 
ناشر: Springer International Publishing 
سال نشر: 2018 
تعداد صفحات: 414 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب نظارت در عمل: فناوری‌هایی برای نظارت غیرنظامی، نظامی و سایبری: مطالعات نظامی و دفاعی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Surveillance in Action: Technologies for Civilian, Military and Cyber Surveillance به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظارت در عمل: فناوری‌هایی برای نظارت غیرنظامی، نظامی و سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظارت در عمل: فناوری‌هایی برای نظارت غیرنظامی، نظامی و سایبری



این کتاب به نظارت در برنامه‌های مرتبط با عمل می‌پردازد و تحقیقات جدیدی را در مورد نظارت نظامی، غیرنظامی و سایبری از یک تیم بین‌المللی از کارشناسان ارائه می‌دهد. بخش اول کتاب، نظارت بر ویژگی های انسان، به بررسی سیستم های نظارتی می پردازد که از فناوری های بیومتریک استفاده می کنند. این کتاب رویکردهای جدید مختلفی را در زمینه‌هایی از جمله تشخیص راه رفتن، تشخیص چهره مبتنی بر فیزیولوژی، تشخیص چهره در باندهای مرئی و فروسرخ، و تشخیص عنبیه بین طیفی مورد بحث قرار می‌دهد.

بخش دوم کتاب، نظارت. برای امنیت و دفاع، مسائل اخلاقی ناشی از استفاده از سیستم های نظارتی به نام مبارزه با تروریسم و ​​تضمین امنیت را مورد بحث قرار می دهد. نسل‌های مختلف سیستم‌های نظارت ماهواره‌ای را ارائه می‌کند و الزامات نظارت ماهواره‌ای بلادرنگ را در زمینه‌های نظامی مورد بحث قرار می‌دهد. علاوه بر این، استانداردهای جدید نظارت را با استفاده از وسایل نقلیه هوایی بدون سرنشین و هواپیماهای بدون سرنشین بررسی می‌کند، تکنیک‌های نظارتی را برای شناسایی هواپیماهای رادارگریز و پهپادها پیشنهاد می‌کند، و تکنیک‌های کلیدی برای نظارت بر مرزهای دریایی، جنگ‌های زیستی و شناسایی بیو تروریسم را برجسته می‌کند.

< p> آخرین بخش کتاب، نظارت سایبری، مروری بر تکنیک‌های پنهان کردن داده‌ها است که برای جلوگیری از نظارت الکترونیکی استفاده می‌شوند. متعاقباً روش‌هایی را برای جمع‌آوری و تجزیه و تحلیل اطلاعات از سایت‌های رسانه‌های اجتماعی ارائه می‌کند و تکنیک‌هایی را برای شناسایی تهدیدهای داخلی و خارجی ناشی از افراد مختلف (مانند هرزنامه‌ها، مجرمان سایبری، کاربران مشکوک یا به طور کلی افراط‌گرایان) مورد بحث قرار می‌دهد. این کتاب با بررسی اینکه چگونه محیط‌های محاسباتی با کارایی بالا می‌توانند توسط کاربران مخرب مورد سوء استفاده قرار گیرند و اینکه چه روش‌های نظارتی برای محافظت از این زیرساخت‌های ارزشمند باید اعمال شود، به پایان می‌رسد.

این کتاب عمدتاً برای پرسنل نظامی و مجری قانون است که از فناوری‌های مرتبط با نظارت استفاده می‌کنند و همچنین محققان، کارشناسی ارشد و دکتری. دانش آموزانی که علاقه مند به یادگیری در مورد آخرین پیشرفت ها در نظارت نظامی، غیرنظامی و سایبری هستند.


توضیحاتی درمورد کتاب به خارجی

This book addresses surveillance in action-related applications, and presents novel research on military, civil and cyber surveillance from an international team of experts. The first part of the book, Surveillance of Human Features, reviews surveillance systems that use biometric technologies. It discusses various novel approaches to areas including gait recognition, face-based physiology-assisted recognition, face recognition in the visible and infrared bands, and cross-spectral iris recognition.

The second part of the book, Surveillance for Security and Defense, discusses the ethical issues raised by the use of surveillance systems in the name of combatting terrorism and ensuring security. It presents different generations of satellite surveillance systems and discusses the requirements for real-time satellite surveillance in military contexts. In addition, it explores the new standards of surveillance using unmanned air vehicles and drones, proposes surveillance techniques for detecting stealth aircrafts and drones, and highlights key techniques for maritime border surveillance, bio-warfare and bio-terrorism detection.

The last part of the book, Cyber Surveillance, provides a review of data hiding techniques that are used to hinder electronic surveillance. It subsequently presents methods for collecting and analyzing information from social media sites and discusses techniques for detecting internal and external threats posed by various individuals (such as spammers, cyber-criminals, suspicious users or extremists in general). The book concludes by examining how high-performance computing environments can be exploited by malicious users, and what surveillance methods need to be put in place to protect these valuable infrastructures.

The book is primarily intended for military and law enforcement personnel who use surveillance-related technologies, as well as researchers, Master’s and Ph.D. students who are interested in learning about the latest advances in military, civilian and cyber surveillance.



فهرست مطالب

Front Matter ....Pages i-xiv
Front Matter ....Pages 1-1
A Survey of Using Biometrics for Smart Visual Surveillance: Gait Recognition (Imed Bouchrika)....Pages 3-23
Comparative Face Soft Biometrics for Human Identification (Nawaf Yousef Almudhahka, Mark S. Nixon, Jonathon S. Hare)....Pages 25-50
Video-Based Human Respiratory Wavelet Extraction and Identity Recognition (Xue Yang, Thirimachos Bourlai)....Pages 51-75
A Study on Human Recognition Using Auricle and Side View Face Images (Susan El-Naggar, Ayman Abaza, Thirimachos Bourlai)....Pages 77-104
Cross-Spectral Iris Matching for Surveillance Applications (Mohammed A. M. Abdullah, Raid R. Al-Nima, Satnam S. Dlay, Wai L. Woo, Jonathon A. Chambers)....Pages 105-125
Facial Surveillance and Recognition in the Passive Infrared Bands (Nnamdi Osia, Thirimachos Bourlai, Lawrence Hornak)....Pages 127-145
Deep Feature Learning for Classification When Using Single Sensor Multi-wavelength Based Facial Recognition Systems in SWIR Band (Neeru Narang, Thirimachos Bourlai)....Pages 147-163
Front Matter ....Pages 165-165
Managing Uncertainty from the Sky: Surveillance Through Three Generations of Commercial Earth Observation Satellites (Alexandros Kolovos)....Pages 167-184
Drones Surveillance—Challenges and Techniques (Anastasios Kokkalis, Theodore I. Lekas)....Pages 185-194
Early Warning Against Stealth Aircraft, Missiles and Unmanned Aerial Vehicles (Konstantinos C. Zikidis)....Pages 195-216
Mobile Data Fusion for Maritime Surveillance (Evangelos Sakkopoulos, Emmanouil Viennas, Zafeiria-Marina Ioannou, Vassiliki Gkantouna, Efrosini Sourla, Mersini Paschou et al.)....Pages 217-240
Mobile Stand-off and Stand-in Surveillance Against Biowarfare and Bioterrorism Agents (Manousos E. Kambouris)....Pages 241-255
Social Networks for Surveillance and Security: ‘Using Online Techniques to Make Something Happen in the Real or Cyber World’ (Ben Harbisher)....Pages 257-277
Surveillance, Targeted Killing and the Fight Against Terrorism: A Fair-Played Game? (Ioanna K. Lekea)....Pages 279-298
Front Matter ....Pages 299-299
Data Hiding in the Wild: Where Computational Intelligence Meets Digital Forensics (Victor Pomponiu, Davide Cavagnino, Marco Botta)....Pages 301-331
Methods to Detect Cyberthreats on Twitter (Praveen Rao, Charles Kamhoua, Laurent Njilla, Kevin Kwiat)....Pages 333-350
Detecting Users Who Share Extremist Content on Twitter (Yifang Wei, Lisa Singh)....Pages 351-368
An Organizational Visualization Profiler Tool Based on Social Interactions (Panagiotis Karampelas)....Pages 369-393
Cyber-Surveillance Analysis for Supercomputing Environments (A. D. Clark, J. M. Absher)....Pages 395-412




نظرات کاربران