Mining Massive Data Sets for Security: Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security - Volume 19 ... Information and Communication Security)

دانلود کتاب Mining Massive Data Sets for Security: Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security - Volume 19 ... Information and Communication Security)

47000 تومان موجود

کتاب استخراج مجموعه داده های عظیم برای امنیت: پیشرفت در داده کاوی ، جستجو ، شبکه های اجتماعی و متن کاوی و کاربردهای آنها در زمینه امنیت - جلد 19 ... امنیت اطلاعات و ارتباطات) نسخه زبان اصلی

دانلود کتاب استخراج مجموعه داده های عظیم برای امنیت: پیشرفت در داده کاوی ، جستجو ، شبکه های اجتماعی و متن کاوی و کاربردهای آنها در زمینه امنیت - جلد 19 ... امنیت اطلاعات و ارتباطات) بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 3


توضیحاتی در مورد کتاب Mining Massive Data Sets for Security: Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security - Volume 19 ... Information and Communication Security)

نام کتاب : Mining Massive Data Sets for Security: Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security - Volume 19 ... Information and Communication Security)
عنوان ترجمه شده به فارسی : استخراج مجموعه داده های عظیم برای امنیت: پیشرفت در داده کاوی ، جستجو ، شبکه های اجتماعی و متن کاوی و کاربردهای آنها در زمینه امنیت - جلد 19 ... امنیت اطلاعات و ارتباطات)
سری :
نویسندگان :
ناشر : IOS Press
سال نشر : 2008
تعداد صفحات : 389
ISBN (شابک) : 1586038982 , 9781441605399
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 7 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


قدرت واقعی برای برنامه های امنیتی از هم افزایی تحقیقات دانشگاهی و تجاری با تمرکز بر موضوع خاص امنیت حاصل می شود. محدودیت‌های ویژه‌ای برای این حوزه اعمال می‌شود که همیشه توسط تحقیقات دانشگاهی مورد توجه قرار نمی‌گیرند، اما برای برنامه‌های امنیتی موفق حیاتی هستند: حجم زیاد: تکنیک‌ها باید بتوانند حجم عظیمی از داده‌ها را مدیریت کنند و محاسبات «آنلاین» را انجام دهند. مقیاس‌پذیری: الگوریتم‌ها باید زمان‌های پردازشی داشته باشند که با حجم‌های روزافزون به خوبی مقیاس شوند. اتوماسیون: فرآیند تجزیه و تحلیل باید خودکار باشد تا استخراج اطلاعات به خودی خود اجرا شود. سهولت استفاده: شهروندان روزمره باید بتوانند اطلاعات لازم را استخراج و ارزیابی کنند. و استحکام: سیستم ها باید بتوانند با داده های با کیفیت پایین (داده های گم شده یا اشتباه) مقابله کنند. مؤسسه مطالعات پیشرفته ناتو (ASI) در مورد مجموعه داده‌های عظیم استخراج برای امنیت، که در ایتالیا در سپتامبر 2007 برگزار شد، حدود نود شرکت‌کننده را گرد هم آورد تا درباره این موضوعات بحث کنند. این نشریه شامل مهم‌ترین مشارکت‌ها است، اما البته نمی‌تواند کاملاً منعکس‌کننده تعاملات زنده‌ای باشد که به شرکت‌کنندگان اجازه می‌دهد نظرات خود را تبادل کنند و تجربیات خود را به اشتراک بگذارند. پل بین روش‌های دانشگاهی و محدودیت‌های صنعتی به طور سیستماتیک در سراسر جهان مورد بحث قرار می‌گیرد. بنابراین، این جلد به عنوان یک کتاب مرجع برای هر کسی که علاقه مند به درک تکنیک های مدیریت مجموعه داده های بسیار بزرگ و نحوه استفاده از آنها در ارتباط برای حل مسائل امنیتی است. IOS Press یک ناشر بین المللی علمی، فنی و پزشکی کتاب های با کیفیت بالا است. برای دانشگاهیان، دانشمندان و متخصصان در همه زمینه ها. برخی از حوزه هایی که ما در این زمینه منتشر می کنیم: -زیست پزشکی - سرطان شناسی - هوش مصنوعی - پایگاه های داده و سیستم های اطلاعاتی - مهندسی دریایی - فناوری نانو - مهندسی زمین - همه جنبه های فیزیک - حکومت الکترونیک - تجارت الکترونیک - اقتصاد دانش - مطالعات شهری - کنترل تسلیحات - درک و پاسخ به تروریسم - انفورماتیک پزشکی - علوم کامپیوتر

فهرست مطالب :


Title page......Page 2
Mining Massive Data Sets for Security......Page 6
Contents......Page 8
Data Mining......Page 12
Learning Using Hidden Information: Master-Class Learning......Page 14
Learning Using Large Datasets......Page 26
Practical Feature Selection: From Correlation to Causality......Page 38
Industrial Mining of Massive Data Sets......Page 55
Large-Scale Semi-Supervised Learning......Page 73
User Modeling and Machine Learning: A Survey......Page 87
Smoothness and Sparsity Tuning for Semi-Supervised SVM......Page 96
Distributed Categorizer for Large Category Systems......Page 98
Data Stream Management and Mining......Page 100
Modelling and Analysing Systems of Agents by Agent-Aware Transition Systems......Page 114
Search......Page 124
The \"Real World\" Web Search Problem: Bridging the Gap Between Academic and Commercial Understanding of Issues and Methods......Page 126
Website Privacy Preservation for Query Log Publishing......Page 141
Fighting Web Spam......Page 145
Social Networks......Page 166
Emergent Patterns in Online Coactivity......Page 168
Diffusion and Cascading Behavior in Networks......Page 180
Link Analysis in Networks of Entities......Page 197
Evolving Networks......Page 209
Mining Networks Through Visual Analytics: Incremental Hypothesis Building and Validation......Page 215
A Review of Anomaly Detection on Graphs......Page 223
Text Mining......Page 226
Using Language-Independent Rules to Achieve High Multilinguality in Text Mining......Page 228
Mining the Web to Build a Complete, Large-Scale Language Model......Page 252
Integrating Text Mining and Link Analysis......Page 254
Using Linguistic Information as Features for Text Categorization......Page 256
Security Applications......Page 266
Statistical Techniques for Fraud Detection, Prevention and Assessment......Page 268
Fitting Mixtures of Regression Lines with the Forward Search......Page 282
Money Laundering Detection Using Data Mining......Page 298
Text Mining from the Web for Medical Intelligence......Page 306
Learning to Populate an Ontology of Politically Motivated Violent Events......Page 322
Filtering Multilingual Terrorist Content with Graph-Theoretic Classification Tools......Page 334
Open Source Intelligence......Page 342
Detecting Core Members in Terrorist Networks: A Case Study......Page 356
Geolocalisation in Cellular Telephone Networks......Page 368
Machine Learning for Intrusion Detection......Page 377
Subject Index......Page 386
Author Index......Page 388

توضیحاتی در مورد کتاب به زبان اصلی :


The real power for security applications will come from the synergy of academic and commercial research focusing on the specific issue of security. Special constraints apply to this domain, which are not always taken into consideration by academic research, but are critical for successful security applications: large volumes: techniques must be able to handle huge amounts of data and perform 'on-line' computation; scalability: algorithms must have processing times that scale well with ever growing volumes; automation: the analysis process must be automated so that information extraction can 'run on its own'; ease of use: everyday citizens should be able to extract and assess the necessary information; and robustness: systems must be able to cope with data of poor quality (missing or erroneous data). The NATO Advanced Study Institute (ASI) on Mining Massive Data Sets for Security, held in Italy, September 2007, brought together around ninety participants to discuss these issues. This publication includes the most important contributions, but can of course not entirely reflect the lively interactions which allowed the participants to exchange their views and share their experience. The bridge between academic methods and industrial constraints is systematically discussed throughout. This volume will thus serve as a reference book for anyone interested in understanding the techniques for handling very large data sets and how to apply them in conjunction for solving security issues.IOS Press is an international science, technical and medical publisher of high-quality books for academics, scientists, and professionals in all fields. Some of the areas we publish in: -Biomedicine -Oncology -Artificial intelligence -Databases and information systems -Maritime engineering -Nanotechnology -Geoengineering -All aspects of physics -E-governance -E-commerce -The knowledge economy -Urban studies -Arms control -Understanding and responding to terrorism -Medical informatics -Computer Sciences



پست ها تصادفی