دانلود کتاب Computational Methods for Counterterrorism
49,000 تومان
روش های محاسباتی برای مبارزه با تروریسم
| موضوع اصلی | ریاضیات محاسباتی |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Springer-Verlag Berlin Heidelberg |
| تعداد صفحه | 306 |
| حجم فایل | 23 مگابایت |
| کد کتاب | 3642011403,9783642011405,9783642011412,2009926862 |
| نوبت چاپ | 1 |
| نویسنده | Newton Howard (eds.), Ophir Frieder (auth.), Shlomo Argamon |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2009 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
روش های محاسباتی برای مبارزه با تروریسم
شبکه های تروریستی مدرن تهدیدی بی سابقه برای امنیت بین المللی هستند. ساختارهای سیال و غیر سلسله مراتبی آنها، انگیزه های مذهبی و ایدئولوژیک آنها، و اهداف عمدتاً غیرسرزمینی آنها، همگی این سوال را که چگونه می توان آنها را خنثی کرد، به شدت پیچیده می کند. در حالی که دولتها و ارتشها برای طراحی سیاستها و دکترینهای جدید برای مبارزه با تروریسم تلاش میکنند، فناوریهای جدید به شدت مورد نیاز هستند تا این تلاشها موثر واقع شوند.
این کتاب طیف گستردهای از جدیدترین تحقیقات محاسباتی را جمعآوری میکند که به مسائل حیاتی برای مقابله با تروریسم در یک محیط تهدید پویا و پیچیده میپردازد:
- یافتن، خلاصهسازی، و ارزیابی اطلاعات مربوطه از ذخیرهگاههای دادههای بزرگ و پویا؛
- شبیهسازی و پیشبینی اقدامات احتمالی دشمن و اثرات تلاشهای متقابل پیشنهادی. و
- تولید هوش عملی با یافتن الگوهای معنادار پنهان در انبوهی از موارد داده پر سر و صدا.
مشارکت ها به صورت موضوعی در چهار بخش سازماندهی شده اند. بخش اول مربوط به تلاشها برای فراهم کردن دسترسی مؤثر به مقادیر کمی از اطلاعات مرتبط است که در مقادیر عظیمی از دادههای غیرساختاری متنوع مدفون شدهاند. بخش دوم روشهایی را برای مشکل کلیدی استخراج اطلاعات معنادار از اسناد دیجیتالی به زبانهای مختلف مورد بحث قرار میدهد. بخش سوم تحقیقاتی را در مورد تجزیه و تحلیل نمودارها و شبکه ها ارائه می دهد و راه های جدیدی برای کشف ساختارهای پنهان در داده ها و پروفایل اهداف و مقاصد دشمنان ارائه می دهد. در نهایت، بخش چهارم کتاب سیستمهای نرمافزاری را توصیف میکند که تحلیلگران را قادر میسازد تا اثرات تضادهای دنیای واقعی را مدلسازی، شبیهسازی و پیشبینی کنند.
مدلها و روشهای مورد بحث در این کتاب برای تصمیمگیرندگان دولتی که سیاستهای جدیدی برای مقابله با تهدیدات تروریستی طراحی میکنند، برای اعضای ارتش، اطلاعات و جوامع مجری قانون که استراتژیهای ضد تروریسم را بر اساس فناوریهای جدید طراحی میکنند، خواندنی ارزشمند است. و برای محققان دانشگاهی و صنعتی که روشهای مؤثرتری برای کشف دانش در مجموعه دادههای پیچیده و متنوع ابداع میکنند.
Modern terrorist networks pose an unprecedented threat to international security. Their fluid and non-hierarchical structures, their religious and ideological motivations, and their predominantly non-territorial objectives all radically complicate the question of how to neutralize them. As governments and militaries work to devise new policies and doctrines to combat terror, new technologies are desperately needed to make these efforts effective.
This book collects a wide range of the most current computational research addressing critical issues for counterterrorism in a dynamic and complex threat environment:
- finding, summarizing, and evaluating relevant information from large and dynamic data stores;
- simulation and prediction of likely enemy actions and the effects of proposed counter-efforts; and
- producing actionable intelligence by finding meaningful patterns hidden in masses of noisy data items.
The contributions are organized thematically into four sections. The first section concerns efforts to provide effective access to small amounts of relevant information buried in enormous amounts of diverse unstructured data. The second section discusses methods for the key problem of extracting meaningful information from digitized documents in various languages. The third section presents research on analyzing graphs and networks, offering new ways of discovering hidden structures in data and profiles of adversaries’ goals and intentions. Finally, the fourth section of the book describes software systems that enable analysts to model, simulate, and predict the effects of real-world conflicts.
The models and methods discussed in this book are invaluable reading for governmental decision-makers designing new policies to counter terrorist threats, for members of the military, intelligence, and law enforcement communities devising counterterrorism strategies based on new technologies, and for academic and industrial researchers devising more effective methods for knowledge discovery in complicated and diverse datasets.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.