Autor Karampelas, Panagiotis
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsquedaFrom Security to Community Detection in Social Networking Platforms / Karampelas, Panagiotis ; Kawash, Jalal ; Özyer, Tansel
![]()
Título : From Security to Community Detection in Social Networking Platforms Tipo de documento: documento electrónico Autores: Karampelas, Panagiotis, ; Kawash, Jalal, ; Özyer, Tansel, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: X, 237 p. 98 ilustraciones, 70 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-11286-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Procesamiento de datos Sociología Investigación cuantitativa Ciencias sociales teoría del sistema Minería de datos y descubrimiento de conocimientos Métodos sociológicos Análisis de datos y Big Data Aplicación informática en ciencias sociales y del comportamiento Sistemas complejos Índice Dewey: 6.312 Resumen: Este libro se centra en trabajos científicos novedosos y de última generación en el área de técnicas de detección y predicción utilizando información que se encuentra generalmente en gráficos y particularmente en redes sociales. Las técnicas de detección de comunidades se presentan en diversos contextos y para diferentes aplicaciones, mientras que los métodos de predicción para datos estructurados y no estructurados se aplican a una variedad de campos como sistemas financieros, foros de seguridad y redes sociales. El resto del libro se centra en técnicas basadas en gráficos para el análisis de datos, como la agrupación de gráficos y el muestreo de bordes. La investigación presentada en este volumen fue seleccionada en base a revisiones sólidas de la Conferencia Internacional IEEE/ACM sobre Avances en Redes Sociales, Análisis y Minería (ASONAM ''17). Luego se mejoraron y ampliaron sustancialmente los capítulos, y las versiones finales se revisaron y revisaron rigurosamente para cumplir con los estándares de la serie. Este libro atraerá a profesionales, investigadores y estudiantes en este campo. Nota de contenido: Chapter1. Real-world application of ego-network analysis to evaluate environmental management structures -- Chapter2. An Evolutionary Approach for Detecting Communities in Social Networks -- Chapter3. On Detecting Multidimensional Communities -- Chapter4. Derivatives in Graph Space with Applications for Finding and Tracking Local Communities -- Chapter5. Graph Clustering Based on Attribute-aware Graph Embedding -- Chapter6. On Counting Triangles through Edge Sampling in Large Dynamic Graphs -- Chapter7. Generation and Corruption of Semi-structured and Structured Data -- Chapter8. A Data Science Approach to Predict the Impact of Collateralization on Systemic Risk -- Chapter9. Mining actionable information from security forums: the case of malicious IP addresses -- Chapter10. Temporal Methods to Detect Content-Based Anomalies in Social Media. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i From Security to Community Detection in Social Networking Platforms [documento electrónico] / Karampelas, Panagiotis, ; Kawash, Jalal, ; Özyer, Tansel, . - 1 ed. . - [s.l.] : Springer, 2019 . - X, 237 p. 98 ilustraciones, 70 ilustraciones en color.
ISBN : 978-3-030-11286-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Procesamiento de datos Sociología Investigación cuantitativa Ciencias sociales teoría del sistema Minería de datos y descubrimiento de conocimientos Métodos sociológicos Análisis de datos y Big Data Aplicación informática en ciencias sociales y del comportamiento Sistemas complejos Índice Dewey: 6.312 Resumen: Este libro se centra en trabajos científicos novedosos y de última generación en el área de técnicas de detección y predicción utilizando información que se encuentra generalmente en gráficos y particularmente en redes sociales. Las técnicas de detección de comunidades se presentan en diversos contextos y para diferentes aplicaciones, mientras que los métodos de predicción para datos estructurados y no estructurados se aplican a una variedad de campos como sistemas financieros, foros de seguridad y redes sociales. El resto del libro se centra en técnicas basadas en gráficos para el análisis de datos, como la agrupación de gráficos y el muestreo de bordes. La investigación presentada en este volumen fue seleccionada en base a revisiones sólidas de la Conferencia Internacional IEEE/ACM sobre Avances en Redes Sociales, Análisis y Minería (ASONAM ''17). Luego se mejoraron y ampliaron sustancialmente los capítulos, y las versiones finales se revisaron y revisaron rigurosamente para cumplir con los estándares de la serie. Este libro atraerá a profesionales, investigadores y estudiantes en este campo. Nota de contenido: Chapter1. Real-world application of ego-network analysis to evaluate environmental management structures -- Chapter2. An Evolutionary Approach for Detecting Communities in Social Networks -- Chapter3. On Detecting Multidimensional Communities -- Chapter4. Derivatives in Graph Space with Applications for Finding and Tracking Local Communities -- Chapter5. Graph Clustering Based on Attribute-aware Graph Embedding -- Chapter6. On Counting Triangles through Edge Sampling in Large Dynamic Graphs -- Chapter7. Generation and Corruption of Semi-structured and Structured Data -- Chapter8. A Data Science Approach to Predict the Impact of Collateralization on Systemic Risk -- Chapter9. Mining actionable information from security forums: the case of malicious IP addresses -- Chapter10. Temporal Methods to Detect Content-Based Anomalies in Social Media. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Securing Social Identity in Mobile Platforms / Bourlai, Thirimachos ; Karampelas, Panagiotis ; Patel, Vishal M.
![]()
Título : Securing Social Identity in Mobile Platforms : Technologies for Security, Privacy and Identity Management Tipo de documento: documento electrónico Autores: Bourlai, Thirimachos, ; Karampelas, Panagiotis, ; Patel, Vishal M., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIV, 262 p. 99 ilustraciones, 90 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-39489-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Computadoras y civilización Sistemas de seguridad Sociología Delitos informáticos Identificación biométrica Computadoras y sociedad Ciencia y tecnología de seguridad Métodos sociológicos cibercrimen Biometría Índice Dewey: 3.034.834 Resumen: El libro presenta investigaciones novedosas en las áreas de identidad social y seguridad al utilizar plataformas móviles. Los temas cubren una amplia gama de aplicaciones relacionadas con la seguridad de la identidad social, así como los últimos avances en el campo, incluida la presentación de métodos de investigación novedosos que están al servicio de todos los ciudadanos que utilizan dispositivos móviles. Más específicamente, las organizaciones académicas, relacionadas con la industria y gubernamentales (cumplimiento de la ley, inteligencia y defensa) se beneficiarán de los temas de investigación de este libro que cubren el concepto de gestión de identidad y seguridad utilizando plataformas móviles desde varias perspectivas, es decir, si un usuario navega a las redes sociales, accede a sus propios dispositivos telefónicos, accede a sus cuentas bancarias, utiliza proveedores de servicios de compras en línea, accede a sus documentos o cuentas personales con información valiosa, navega por Internet o incluso es víctima de ciberataques. En todos los casos antes mencionados, existe la necesidad de tecnologías móviles que protejan la identidad social y el bienestar de los usuarios en el mundo digital, incluido el uso de biometría, software y herramientas de ciberseguridad, autenticación activa y algoritmos anti-suplantación de identidad. y más. Nota de contenido: Part I – Mobile-based Privacy & Security -- Shared Images and Camera Fingerprinting May Lead to Privacy Issues -- Presentation Attacks in Mobile and Continuous Behavioral Biometric Systems -- Personalized Data Minimization Assurance using Bluetooth Low Energy -- Part II – Mobile-based Biometric Technologies -- On Designing a Forensic Toolkit for Rapid Detection of Factors that Impact Face Recognition Performance when Processing Large Scale Face Datasets -- Classification of Soft Biometric Traits when Matching Near-Infrared Long-range Face Images against their Visible Counterparts -- Quality and Match Performance Analysis of Band-Filtered Visible RGB Images -- Unconstrained Face Recognition using Cell Phone Devices: Faces in the Wild -- Face Detection in MWIR Spectrum -- Part III – Mobile-based Active Authentication -- Mobile Active Authentication based on Multiple Biometric and Behavioral Patterns -- Quickest Multiple User Active Authentication -- Iris Recognition on Mobile: Real-Time Feature Extraction and Matching in the Wild -- A Protocol for Decentralized Biometric-based Self-Sovereign Identity Ecosystem -- Towards Wider Adoption of Continuous Authentication on Mobile Devices. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Securing Social Identity in Mobile Platforms : Technologies for Security, Privacy and Identity Management [documento electrónico] / Bourlai, Thirimachos, ; Karampelas, Panagiotis, ; Patel, Vishal M., . - 1 ed. . - [s.l.] : Springer, 2020 . - XIV, 262 p. 99 ilustraciones, 90 ilustraciones en color.
ISBN : 978-3-030-39489-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Computadoras y civilización Sistemas de seguridad Sociología Delitos informáticos Identificación biométrica Computadoras y sociedad Ciencia y tecnología de seguridad Métodos sociológicos cibercrimen Biometría Índice Dewey: 3.034.834 Resumen: El libro presenta investigaciones novedosas en las áreas de identidad social y seguridad al utilizar plataformas móviles. Los temas cubren una amplia gama de aplicaciones relacionadas con la seguridad de la identidad social, así como los últimos avances en el campo, incluida la presentación de métodos de investigación novedosos que están al servicio de todos los ciudadanos que utilizan dispositivos móviles. Más específicamente, las organizaciones académicas, relacionadas con la industria y gubernamentales (cumplimiento de la ley, inteligencia y defensa) se beneficiarán de los temas de investigación de este libro que cubren el concepto de gestión de identidad y seguridad utilizando plataformas móviles desde varias perspectivas, es decir, si un usuario navega a las redes sociales, accede a sus propios dispositivos telefónicos, accede a sus cuentas bancarias, utiliza proveedores de servicios de compras en línea, accede a sus documentos o cuentas personales con información valiosa, navega por Internet o incluso es víctima de ciberataques. En todos los casos antes mencionados, existe la necesidad de tecnologías móviles que protejan la identidad social y el bienestar de los usuarios en el mundo digital, incluido el uso de biometría, software y herramientas de ciberseguridad, autenticación activa y algoritmos anti-suplantación de identidad. y más. Nota de contenido: Part I – Mobile-based Privacy & Security -- Shared Images and Camera Fingerprinting May Lead to Privacy Issues -- Presentation Attacks in Mobile and Continuous Behavioral Biometric Systems -- Personalized Data Minimization Assurance using Bluetooth Low Energy -- Part II – Mobile-based Biometric Technologies -- On Designing a Forensic Toolkit for Rapid Detection of Factors that Impact Face Recognition Performance when Processing Large Scale Face Datasets -- Classification of Soft Biometric Traits when Matching Near-Infrared Long-range Face Images against their Visible Counterparts -- Quality and Match Performance Analysis of Band-Filtered Visible RGB Images -- Unconstrained Face Recognition using Cell Phone Devices: Faces in the Wild -- Face Detection in MWIR Spectrum -- Part III – Mobile-based Active Authentication -- Mobile Active Authentication based on Multiple Biometric and Behavioral Patterns -- Quickest Multiple User Active Authentication -- Iris Recognition on Mobile: Real-Time Feature Extraction and Matching in the Wild -- A Protocol for Decentralized Biometric-based Self-Sovereign Identity Ecosystem -- Towards Wider Adoption of Continuous Authentication on Mobile Devices. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Surveillance in Action : Technologies for Civilian, Military and Cyber Surveillance Tipo de documento: documento electrónico Autores: Karampelas, Panagiotis, ; Bourlai, Thirimachos, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIV, 412 p. 149 ilustraciones, 128 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-68533-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Política y guerra Delitos informáticos Sistemas de reconocimiento de patrones Identificación biométrica Sistemas de seguridad Estudios militares y de defensa cibercrimen Reconocimiento de patrones automatizado Biometría Ciencia y tecnología de seguridad Índice Dewey: 355 Ciencia militar Resumen: Este libro aborda la vigilancia en aplicaciones relacionadas con la acción y presenta investigaciones novedosas sobre vigilancia militar, civil y cibernética realizadas por un equipo internacional de expertos. La primera parte del libro, Vigilancia de las características humanas, analiza los sistemas de vigilancia que utilizan tecnologías biométricas. Se analizan varios enfoques novedosos en áreas que incluyen el reconocimiento de la marcha, el reconocimiento asistido por fisiología basado en el rostro, el reconocimiento de rostros en las bandas visible e infrarroja y el reconocimiento del iris transespectral. La segunda parte del libro, Vigilancia para la seguridad y la defensa, analiza las cuestiones éticas que plantea el uso de sistemas de vigilancia en nombre de la lucha contra el terrorismo y la garantía de la seguridad. Presenta diferentes generaciones de sistemas de vigilancia por satélite y analiza los requisitos para la vigilancia por satélite en tiempo real en contextos militares. Además, explora los nuevos estándares de vigilancia utilizando vehículos aéreos no tripulados y drones, propone técnicas de vigilancia para detectar aviones y drones furtivos y destaca técnicas clave para la vigilancia de fronteras marítimas, la guerra biológica y la detección de bioterrorismo. La última parte del libro, Cyber Surveillance, ofrece una revisión de las técnicas de ocultación de datos que se utilizan para obstaculizar la vigilancia electrónica. Posteriormente presenta métodos para recopilar y analizar información de sitios de redes sociales y analiza técnicas para detectar amenazas internas y externas planteadas por diversos individuos (como spammers, ciberdelincuentes, usuarios sospechosos o extremistas en general). El libro concluye examinando cómo los usuarios malintencionados pueden explotar los entornos informáticos de alto rendimiento y qué métodos de vigilancia deben implementarse para proteger estas valiosas infraestructuras. El libro está dirigido principalmente a personal militar y policial que utiliza tecnologías relacionadas con la vigilancia, así como a investigadores, estudiantes de maestría y doctorado. estudiantes que estén interesados en conocer los últimos avances en vigilancia militar, civil y cibernética. Nota de contenido: Part I – Surveillance of Human Features -- A Survey of Using Biometrics for Smart Visual Surveillance: Gait Recognition -- Comparative Face Soft Biometrics for Human Identification -- Video-Based Human Respiratory Wavelet Extraction and Identity Recognition -- A Study on Human Recognition using Auricle and Side View Face Images -- Cross-spectral Iris Matching for Surveillance Applications -- Facial Surveillance and Recognition in the Passive Infrared Bands -- Deep Feature Learning for Classification when using Single Sensor Multi-Wavelength based Facial Recognition Systems in SWIR Band -- Part II – Surveillance for Security and Defense -- Managing Uncertainty from the Sky: Surveillance through three Generations of Commercial Earth Observation Satellites -- Drones Surveillance - Challenges and Techniques -- Early Warning Against Stealth Aircraft, Missiles and Unmanned Aerial Vehicles. Mobile Data Fusion for Maritime Surveillance -- Mobile stand-off and stand-in surveillance against biowarfare and bioterrorism agents -- Social Networks for Surveillance and Security: 'Using Online Techniques to make something happen in the real or cyber world' -- Surveillance, targeted killing and the fight against Terrorism: a fair-played game -- Part III – Cyber Surveillance Data Hiding in the Wild: Where Computational Intelligence Meets Digital Forensics -- Methods to Detect Cyber threats on Twitter -- Detecting Users Who Share Extremist Content on Twitter -- An Organizational Visualization Profiler Tool Based on Social Interactions -- Cyber-Surveillance Analysis for Supercomputing Environments. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Surveillance in Action : Technologies for Civilian, Military and Cyber Surveillance [documento electrónico] / Karampelas, Panagiotis, ; Bourlai, Thirimachos, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIV, 412 p. 149 ilustraciones, 128 ilustraciones en color.
ISBN : 978-3-319-68533-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Política y guerra Delitos informáticos Sistemas de reconocimiento de patrones Identificación biométrica Sistemas de seguridad Estudios militares y de defensa cibercrimen Reconocimiento de patrones automatizado Biometría Ciencia y tecnología de seguridad Índice Dewey: 355 Ciencia militar Resumen: Este libro aborda la vigilancia en aplicaciones relacionadas con la acción y presenta investigaciones novedosas sobre vigilancia militar, civil y cibernética realizadas por un equipo internacional de expertos. La primera parte del libro, Vigilancia de las características humanas, analiza los sistemas de vigilancia que utilizan tecnologías biométricas. Se analizan varios enfoques novedosos en áreas que incluyen el reconocimiento de la marcha, el reconocimiento asistido por fisiología basado en el rostro, el reconocimiento de rostros en las bandas visible e infrarroja y el reconocimiento del iris transespectral. La segunda parte del libro, Vigilancia para la seguridad y la defensa, analiza las cuestiones éticas que plantea el uso de sistemas de vigilancia en nombre de la lucha contra el terrorismo y la garantía de la seguridad. Presenta diferentes generaciones de sistemas de vigilancia por satélite y analiza los requisitos para la vigilancia por satélite en tiempo real en contextos militares. Además, explora los nuevos estándares de vigilancia utilizando vehículos aéreos no tripulados y drones, propone técnicas de vigilancia para detectar aviones y drones furtivos y destaca técnicas clave para la vigilancia de fronteras marítimas, la guerra biológica y la detección de bioterrorismo. La última parte del libro, Cyber Surveillance, ofrece una revisión de las técnicas de ocultación de datos que se utilizan para obstaculizar la vigilancia electrónica. Posteriormente presenta métodos para recopilar y analizar información de sitios de redes sociales y analiza técnicas para detectar amenazas internas y externas planteadas por diversos individuos (como spammers, ciberdelincuentes, usuarios sospechosos o extremistas en general). El libro concluye examinando cómo los usuarios malintencionados pueden explotar los entornos informáticos de alto rendimiento y qué métodos de vigilancia deben implementarse para proteger estas valiosas infraestructuras. El libro está dirigido principalmente a personal militar y policial que utiliza tecnologías relacionadas con la vigilancia, así como a investigadores, estudiantes de maestría y doctorado. estudiantes que estén interesados en conocer los últimos avances en vigilancia militar, civil y cibernética. Nota de contenido: Part I – Surveillance of Human Features -- A Survey of Using Biometrics for Smart Visual Surveillance: Gait Recognition -- Comparative Face Soft Biometrics for Human Identification -- Video-Based Human Respiratory Wavelet Extraction and Identity Recognition -- A Study on Human Recognition using Auricle and Side View Face Images -- Cross-spectral Iris Matching for Surveillance Applications -- Facial Surveillance and Recognition in the Passive Infrared Bands -- Deep Feature Learning for Classification when using Single Sensor Multi-Wavelength based Facial Recognition Systems in SWIR Band -- Part II – Surveillance for Security and Defense -- Managing Uncertainty from the Sky: Surveillance through three Generations of Commercial Earth Observation Satellites -- Drones Surveillance - Challenges and Techniques -- Early Warning Against Stealth Aircraft, Missiles and Unmanned Aerial Vehicles. Mobile Data Fusion for Maritime Surveillance -- Mobile stand-off and stand-in surveillance against biowarfare and bioterrorism agents -- Social Networks for Surveillance and Security: 'Using Online Techniques to make something happen in the real or cyber world' -- Surveillance, targeted killing and the fight against Terrorism: a fair-played game -- Part III – Cyber Surveillance Data Hiding in the Wild: Where Computational Intelligence Meets Digital Forensics -- Methods to Detect Cyber threats on Twitter -- Detecting Users Who Share Extremist Content on Twitter -- An Organizational Visualization Profiler Tool Based on Social Interactions -- Cyber-Surveillance Analysis for Supercomputing Environments. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

