ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Future of Identity in the Information Society: Challenges and Opportunities

دانلود کتاب آینده هویت در جامعه اطلاعاتی: چالش ها و فرصت ها

The Future of Identity in the Information Society: Challenges and Opportunities

مشخصات کتاب

The Future of Identity in the Information Society: Challenges and Opportunities

ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 3540884807, 9783540884804 
ناشر: Springer 
سال نشر: 2009 
تعداد صفحات: 525 
زبان: English  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب The Future of Identity in the Information Society: Challenges and Opportunities به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب آینده هویت در جامعه اطلاعاتی: چالش ها و فرصت ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب آینده هویت در جامعه اطلاعاتی: چالش ها و فرصت ها

دیجیتالی کردن اطلاعات شخصی روش های ما را برای شناسایی افراد و مدیریت روابط تغییر می دهد. آنچه قبلاً یک هویت \"طبیعی\" بود، اکنون به اندازه یک حساب کاربری در یک پورتال وب، یک آدرس ایمیل یا یک شماره تلفن همراه مجازی است. این امر تابع اشکال متنوعی از مدیریت هویت در تجارت، مدیریت و در میان شهروندان است. سوال اصلی و منبع تضاد این است که چه کسی مالک چه مقدار اطلاعات هویتی از چه کسی است و چه کسی باید به کدام اطلاعات هویتی اعتماد کند تا امکان دسترسی به منابع را فراهم کند. این کتاب پاسخ‌های چند رشته‌ای را از تحقیقات، دولت و صنعت ارائه می‌کند. تحقیقات انجام شده از ایالت‌های با فرهنگ‌های مختلف در مورد شناسایی شهروندان و کارت‌های شناسایی با در نظر گرفتن حریم خصوصی، تحرک، نمایه‌سازی، پزشکی قانونی و جرایم مرتبط با هویت، برای تجزیه و تحلیل شناسه‌های فناوری پیشرفته و هویت‌های مجازی ترکیب می‌شوند. "FIDIS اروپا را به عنوان مکانی برای تحقیقات مدیریت هویت با کیفیت بالا در نقشه جهانی قرار داده است." -V. ردینگ، کمیسر، مسئول جامعه اطلاعاتی و رسانه (EU)


توضیحاتی درمورد کتاب به خارجی

Digitising personal information is changing our ways of identifying persons and managing relations. What used to be a "natural" identity, is now as virtual as a user account at a web portal, an email address, or a mobile phone number. It is subject to diverse forms of identity management in business, administration, and among citizens. Core question and source of conflict is who owns how much identity information of whom and who needs to place trust into which identity information to allow access to resources. This book presents multidisciplinary answers from research, government, and industry. Research from states with different cultures on the identification of citizens and ID cards is combined towards analysis of HighTechIDs and Virtual Identities, considering privacy, mobility, profiling, forensics, and identity related crime. "FIDIS has put Europe on the global map as a place for high quality identity management research." –V. Reding, Commissioner, Responsible for Information Society and Media (EU)



فهرست مطالب

Table of Contents......Page 10
1. Introduction......Page 18
1.1.1 One Identity or Many? Identity Unification vs. Identity Differentiation......Page 19
1.1.2 Identity in Different Areas of the Information Society......Page 20
1.2 The Role of FIDIS......Page 22
1.3.1 Basic Concepts......Page 23
1.3.2 Identity and Advanced Technologies......Page 24
1.3.3 Identity and Society......Page 26
1.3.4 The Vignettes......Page 27
1.3.5 The Annexes......Page 28
VIGNETTE 1: PUTTING THE MACHINES IN CONTROL......Page 30
2.1 Defining the Identity Concept......Page 36
2.2 Conceptualisation......Page 41
2.3 Identity of Identity Defined (Formal Conceptualisation)......Page 52
2.4 Identity Use Cases and Scenarios......Page 65
2.5 Making Use of the New (Web 2.0) Participatory Tools......Page 76
2.6 Conclusion and Outlooks......Page 78
References......Page 79
Appendix: Table of FIDIS Web 2.0 Initiatives......Page 83
VIGNETTE 2: VIRTUALLY LIVING IN VIRTUAL REALITIES......Page 88
3. Virtual Persons and Identities......Page 92
3.1 Modelling New Forms of Identities......Page 93
3.2 Pseudonyms in the Light of Virtual Persons......Page 102
3.3 Virtual Persons and the Law......Page 109
3.4 Trust in the Light of Virtual Persons......Page 114
References......Page 134
VIGNETTE 3: USE AND ABUSE OF BIOMETRIC DATA AND SOCIAL NETWORKS......Page 140
4. High-Tech ID and Emerging Technologies......Page 146
4.1 Identity Management and Identity Management Systems......Page 147
4.2 Technologies and Technical Components......Page 150
4.3 Supporting Technologies......Page 175
4.4 Emerging Technologies......Page 189
4.5 Use Cases......Page 193
4.6 Summary and Conclusions......Page 200
References......Page 202
VIGNETTE 4: POWERING THE PROFILE: PLUGGING INTO THE MOBILE GRID......Page 208
5. Mobility and Identity......Page 212
5.1 GSM – How Mobile Communication Achieved Its Special Role in Identity Management......Page 213
5.2 Mobile Identities – Context Added......Page 215
5.4 Technological Aspects......Page 219
5.5 Legal Aspects......Page 232
5.6 Sociological Aspects......Page 238
5.7 Economic Aspects......Page 242
5.8 Requirements for Mobile Identity Management Systems......Page 254
5.9 Outlook and Further Challenges and Questions......Page 255
References......Page 257
VIGNETTE 5: HUMAN ENHANCEMENT, ROBOTS, AND THE FIGHT FOR HUMAN RIGHTS......Page 260
6.1 Introduction......Page 262
6.2 Interoperable Identity Management Systems: Definitions and Framework......Page 264
6.3 Stakeholders Perspectives on Interoperable iDMS......Page 271
References......Page 282
Appendix: Experts......Page 284
VIGNETTE 6: MORE CONTROL FOR THE MACHINES......Page 286
7. Profiling and AmI......Page 290
7.1 Profiling: Definitions, Applications and Risks......Page 292
7.2 Profiling Technologies as the Enabling Technology for AmI......Page 303
7.3 When Idem Meets Ipse: The Identity of the European Citizen......Page 309
7.4 A Vision of Ambient Law......Page 312
7.5 Conclusions......Page 322
References......Page 324
VIGNETTE 7: THE ROLE OF FORENSICS IN IDENTITY......Page 328
8.1 Introduction......Page 332
8.2 Identity-Related Crime......Page 333
8.3 Forensic Implications......Page 346
8.4 Forensic Profiling......Page 350
8.5 Conclusion......Page 361
Reference......Page 362
VIGNETTE 8: DATING......Page 366
9.1 Introduction......Page 368
9.2 Privacy Aware Concepts for ID Numbers......Page 370
9.3 Privacy Primitives and Applications......Page 379
9.4 Privacy with Delegation of Personal Data......Page 389
9.5 Towards Transparency......Page 402
References......Page 403
10.1 Identity Reference Architectures......Page 408
10.2 Identity Management and Privacy......Page 410
10.3 Identity Management and Multilateral Security......Page 413
10.4 Identity in the Internet of Things......Page 415
A.1 Communication Infrastructure (WP1)......Page 418
A.2 Taxonomy: Identity of Identity (WP2)......Page 419
A.3 HighTechID: Technologies to Support Identity and Identification (WP3)......Page 421
A.4 Interoperability of Identity and Identification Concepts (WP4)......Page 426
A.5 ID-Theft, Privacy and Security (WP5)......Page 431
A.6 Forensic Implications (WP6)......Page 434
A.7 Profiling (WP7)......Page 435
A.8 Integration of the NoE (WP8)......Page 439
A.9 Mobility and Identity (WP11)......Page 440
A.10 Emerging Technologies (WP12)......Page 442
A.11 Privacy Fundamentals (WP13)......Page 444
A.12 Privacy in Business Processes (WP14)......Page 447
A.14 Abstract Persons (WP17)......Page 449
Appendix B: Contributors......Page 452
Appendix C: FIDIS Consortium......Page 474
D.2 Terminology......Page 494
D.4 Metasystem Requirements in the Light of Multilateral Security......Page 497
D.5 Abstract Model of the Identity Metasystem......Page 502
D.6 Enabling Technologies......Page 512
D.7 Administration......Page 515
D.8 Standardisation......Page 516
B......Page 518
D......Page 519
I......Page 520
M......Page 521
P......Page 522
W......Page 524
V......Page 525




نظرات کاربران