Web intelligence and security advances in data and text mining techniques for detecting and preventing terrorist activities on the Web /
محفوظ في:
مؤلفون مشاركون: | North Atlantic Treaty Organization. Public Diplomacy Division, ebrary, Inc, NATO Advanced Research Workshop on Web Intelligence and Security |
---|---|
مؤلفون آخرون: | Last, Mark, Kandel, Abraham |
التنسيق: | الكتروني وقائع المؤتمر كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Washington D.C. :
IOS Press,
2010.
|
سلاسل: | NATO science for peace and security series. Information and communication security ;
v. 27. |
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Cyber blockades /
حسب: Russell, Alison Lawlor
منشور في: (2014)
حسب: Russell, Alison Lawlor
منشور في: (2014)
The defendeŕs dilemma : charting a course toward cybersecurity /
حسب: Libicki, Martin C., وآخرون
منشور في: (2015)
حسب: Libicki, Martin C., وآخرون
منشور في: (2015)
Responses to cyber terrorism
منشور في: (2008)
منشور في: (2008)
Networks and netwars the future of terror, crime, and militancy /
منشور في: (2001)
منشور في: (2001)
Proceedings of a workshop on deterring cyberattacks informing strategies and developing options for U.S. policy /
منشور في: (2010)
منشور في: (2010)
How to measure anything in cybersecurity risk /
حسب: Hubbard, Douglas W., 1962-, وآخرون
منشور في: (2016)
حسب: Hubbard, Douglas W., 1962-, وآخرون
منشور في: (2016)
Cyber risks for business professionals a management guide /
حسب: Kendrick, Rupert
منشور في: (2010)
حسب: Kendrick, Rupert
منشور في: (2010)
Cyberwar, cyberterror, cybercrime a guide to the role of standards in an environment of change and danger /
حسب: Mehan, Julie E.
منشور في: (2008)
حسب: Mehan, Julie E.
منشور في: (2008)
Internet governance in an age of cyber insecurity
حسب: Knake, Robert K.
منشور في: (2010)
حسب: Knake, Robert K.
منشور في: (2010)
Critical infrastructure protection /
منشور في: (2014)
منشور في: (2014)
The dark sides of the Internet : on cyber threats and information warfare /
حسب: Heickerö, Roland
منشور في: (2013)
حسب: Heickerö, Roland
منشور في: (2013)
Detection and intelligent systems for homeland security. /
منشور في: (2014)
منشور في: (2014)
Cyber security and IT infrastructure protection /
منشور في: (2014)
منشور في: (2014)
Mining massive data sets for security advances in data mining, search, social networks and text mining, and their applications to security /
منشور في: (2008)
منشور في: (2008)
Toward a safer and more secure cyberspace
منشور في: (2007)
منشور في: (2007)
Emerging trends in ICT security /
منشور في: (2014)
منشور في: (2014)
Dark Web Exploring and Data Mining the Dark Side of the Web /
حسب: Chen, Hsinchun
منشور في: (2012)
حسب: Chen, Hsinchun
منشور في: (2012)
Active mining new directions of data mining /
منشور في: (2002)
منشور في: (2002)
Graph-theoretic techniques for web content mining
منشور في: (2005)
منشور في: (2005)
Data mining concepts and techniques /
حسب: Han, Jiawei
منشور في: (2012)
حسب: Han, Jiawei
منشور في: (2012)
Fighting computer crime : a new framework for protecting information /
حسب: Parker, Donn B.
منشور في: (1998)
حسب: Parker, Donn B.
منشور في: (1998)
Selected papers from Kaspersky Lab's CyberSecurity for the Next Generation Conference 2013 /
منشور في: (2014)
منشور في: (2014)
Text mining of web-based medical content /
منشور في: (2014)
منشور في: (2014)
Fighting terror in cyberspace
منشور في: (2005)
منشور في: (2005)
H4ckers5 wanted : an examination of the cybersecurity labor market /
حسب: Libicki, Martin C., وآخرون
منشور في: (2014)
حسب: Libicki, Martin C., وآخرون
منشور في: (2014)
Die rechtliche Regulierung der Menschenfleischsuche im Internet : Eine rechtsvergleichende Untersuchung zwischen Deutschland und China /
حسب: Zhao, Xiaopeng
منشور في: (2015)
حسب: Zhao, Xiaopeng
منشور في: (2015)
Terrorism reducing vulnerabilities and improving responses : U.S.-Russian workshop proceedings /
منشور في: (2004)
منشور في: (2004)
Data mining practical machine learning tools and techniques /
حسب: Witten, I. H. (Ian H.)
منشور في: (2011)
حسب: Witten, I. H. (Ian H.)
منشور في: (2011)
Business intelligence and data mining /
حسب: Maheshwari, Anil, 1949-
منشور في: (2015)
حسب: Maheshwari, Anil, 1949-
منشور في: (2015)
Web document analysis challenges and opportunities /
منشور في: (2003)
منشور في: (2003)
Practical text mining and statistical analysis for non-structured text data applications
منشور في: (2012)
منشور في: (2012)
Data mining for dummies /
حسب: Brown, Meta S.
منشور في: (2014)
حسب: Brown, Meta S.
منشور في: (2014)
The economic costs and implications of high-technology hardware theft
حسب: Dertouzos, James N., 1950-
منشور في: (1999)
حسب: Dertouzos, James N., 1950-
منشور في: (1999)
Cybercrime and cyberwarfare /
حسب: Bernik, Igor
منشور في: (2014)
حسب: Bernik, Igor
منشور في: (2014)
Data analysis and data mining an introduction /
حسب: Azzalini, Adelchi
منشور في: (2012)
حسب: Azzalini, Adelchi
منشور في: (2012)
Data mining concepts and techniques /
حسب: Han, Jiawei
منشور في: (2006)
حسب: Han, Jiawei
منشور في: (2006)
Data mining and warehousing
حسب: Prabhu, S.
منشور في: (2007)
حسب: Prabhu, S.
منشور في: (2007)
Discovering knowledge in data an introduction to data mining /
حسب: Larose, Daniel T.
منشور في: (2005)
حسب: Larose, Daniel T.
منشور في: (2005)
Terrorist use of cyberspace and cyber terrorism : new challenges and reponses /
منشور في: (2015)
منشور في: (2015)
Adaptive web sites a knowledge extraction from web data approach /
حسب: Velásquez, Juan D.
منشور في: (2008)
حسب: Velásquez, Juan D.
منشور في: (2008)
مواد مشابهة
-
Cyber blockades /
حسب: Russell, Alison Lawlor
منشور في: (2014) -
The defendeŕs dilemma : charting a course toward cybersecurity /
حسب: Libicki, Martin C., وآخرون
منشور في: (2015) -
Responses to cyber terrorism
منشور في: (2008) -
Networks and netwars the future of terror, crime, and militancy /
منشور في: (2001) -
Proceedings of a workshop on deterring cyberattacks informing strategies and developing options for U.S. policy /
منشور في: (2010)