| Título : |
Surveillance in Action : Technologies for Civilian, Military and Cyber Surveillance |
| Tipo de documento: |
documento electrónico |
| Autores: |
Karampelas, Panagiotis, ; Bourlai, Thirimachos, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
XIV, 412 p. 149 ilustraciones, 128 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-319-68533-5 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Política y guerra Delitos informáticos Sistemas de reconocimiento de patrones Identificación biométrica Sistemas de seguridad Estudios militares y de defensa cibercrimen Reconocimiento de patrones automatizado Biometría Ciencia y tecnología de seguridad |
| Índice Dewey: |
355 Ciencia militar |
| Resumen: |
Este libro aborda la vigilancia en aplicaciones relacionadas con la acción y presenta investigaciones novedosas sobre vigilancia militar, civil y cibernética realizadas por un equipo internacional de expertos. La primera parte del libro, Vigilancia de las características humanas, analiza los sistemas de vigilancia que utilizan tecnologías biométricas. Se analizan varios enfoques novedosos en áreas que incluyen el reconocimiento de la marcha, el reconocimiento asistido por fisiología basado en el rostro, el reconocimiento de rostros en las bandas visible e infrarroja y el reconocimiento del iris transespectral. La segunda parte del libro, Vigilancia para la seguridad y la defensa, analiza las cuestiones éticas que plantea el uso de sistemas de vigilancia en nombre de la lucha contra el terrorismo y la garantía de la seguridad. Presenta diferentes generaciones de sistemas de vigilancia por satélite y analiza los requisitos para la vigilancia por satélite en tiempo real en contextos militares. Además, explora los nuevos estándares de vigilancia utilizando vehículos aéreos no tripulados y drones, propone técnicas de vigilancia para detectar aviones y drones furtivos y destaca técnicas clave para la vigilancia de fronteras marítimas, la guerra biológica y la detección de bioterrorismo. La última parte del libro, Cyber Surveillance, ofrece una revisión de las técnicas de ocultación de datos que se utilizan para obstaculizar la vigilancia electrónica. Posteriormente presenta métodos para recopilar y analizar información de sitios de redes sociales y analiza técnicas para detectar amenazas internas y externas planteadas por diversos individuos (como spammers, ciberdelincuentes, usuarios sospechosos o extremistas en general). El libro concluye examinando cómo los usuarios malintencionados pueden explotar los entornos informáticos de alto rendimiento y qué métodos de vigilancia deben implementarse para proteger estas valiosas infraestructuras. El libro está dirigido principalmente a personal militar y policial que utiliza tecnologías relacionadas con la vigilancia, así como a investigadores, estudiantes de maestría y doctorado. estudiantes que estén interesados en conocer los últimos avances en vigilancia militar, civil y cibernética. |
| Nota de contenido: |
Part I – Surveillance of Human Features -- A Survey of Using Biometrics for Smart Visual Surveillance: Gait Recognition -- Comparative Face Soft Biometrics for Human Identification -- Video-Based Human Respiratory Wavelet Extraction and Identity Recognition -- A Study on Human Recognition using Auricle and Side View Face Images -- Cross-spectral Iris Matching for Surveillance Applications -- Facial Surveillance and Recognition in the Passive Infrared Bands -- Deep Feature Learning for Classification when using Single Sensor Multi-Wavelength based Facial Recognition Systems in SWIR Band -- Part II – Surveillance for Security and Defense -- Managing Uncertainty from the Sky: Surveillance through three Generations of Commercial Earth Observation Satellites -- Drones Surveillance - Challenges and Techniques -- Early Warning Against Stealth Aircraft, Missiles and Unmanned Aerial Vehicles. Mobile Data Fusion for Maritime Surveillance -- Mobile stand-off and stand-in surveillance against biowarfare and bioterrorism agents -- Social Networks for Surveillance and Security: 'Using Online Techniques to make something happen in the real or cyber world' -- Surveillance, targeted killing and the fight against Terrorism: a fair-played game -- Part III – Cyber Surveillance Data Hiding in the Wild: Where Computational Intelligence Meets Digital Forensics -- Methods to Detect Cyber threats on Twitter -- Detecting Users Who Share Extremist Content on Twitter -- An Organizational Visualization Profiler Tool Based on Social Interactions -- Cyber-Surveillance Analysis for Supercomputing Environments. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Surveillance in Action : Technologies for Civilian, Military and Cyber Surveillance [documento electrónico] / Karampelas, Panagiotis, ; Bourlai, Thirimachos, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIV, 412 p. 149 ilustraciones, 128 ilustraciones en color. ISBN : 978-3-319-68533-5 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Política y guerra Delitos informáticos Sistemas de reconocimiento de patrones Identificación biométrica Sistemas de seguridad Estudios militares y de defensa cibercrimen Reconocimiento de patrones automatizado Biometría Ciencia y tecnología de seguridad |
| Índice Dewey: |
355 Ciencia militar |
| Resumen: |
Este libro aborda la vigilancia en aplicaciones relacionadas con la acción y presenta investigaciones novedosas sobre vigilancia militar, civil y cibernética realizadas por un equipo internacional de expertos. La primera parte del libro, Vigilancia de las características humanas, analiza los sistemas de vigilancia que utilizan tecnologías biométricas. Se analizan varios enfoques novedosos en áreas que incluyen el reconocimiento de la marcha, el reconocimiento asistido por fisiología basado en el rostro, el reconocimiento de rostros en las bandas visible e infrarroja y el reconocimiento del iris transespectral. La segunda parte del libro, Vigilancia para la seguridad y la defensa, analiza las cuestiones éticas que plantea el uso de sistemas de vigilancia en nombre de la lucha contra el terrorismo y la garantía de la seguridad. Presenta diferentes generaciones de sistemas de vigilancia por satélite y analiza los requisitos para la vigilancia por satélite en tiempo real en contextos militares. Además, explora los nuevos estándares de vigilancia utilizando vehículos aéreos no tripulados y drones, propone técnicas de vigilancia para detectar aviones y drones furtivos y destaca técnicas clave para la vigilancia de fronteras marítimas, la guerra biológica y la detección de bioterrorismo. La última parte del libro, Cyber Surveillance, ofrece una revisión de las técnicas de ocultación de datos que se utilizan para obstaculizar la vigilancia electrónica. Posteriormente presenta métodos para recopilar y analizar información de sitios de redes sociales y analiza técnicas para detectar amenazas internas y externas planteadas por diversos individuos (como spammers, ciberdelincuentes, usuarios sospechosos o extremistas en general). El libro concluye examinando cómo los usuarios malintencionados pueden explotar los entornos informáticos de alto rendimiento y qué métodos de vigilancia deben implementarse para proteger estas valiosas infraestructuras. El libro está dirigido principalmente a personal militar y policial que utiliza tecnologías relacionadas con la vigilancia, así como a investigadores, estudiantes de maestría y doctorado. estudiantes que estén interesados en conocer los últimos avances en vigilancia militar, civil y cibernética. |
| Nota de contenido: |
Part I – Surveillance of Human Features -- A Survey of Using Biometrics for Smart Visual Surveillance: Gait Recognition -- Comparative Face Soft Biometrics for Human Identification -- Video-Based Human Respiratory Wavelet Extraction and Identity Recognition -- A Study on Human Recognition using Auricle and Side View Face Images -- Cross-spectral Iris Matching for Surveillance Applications -- Facial Surveillance and Recognition in the Passive Infrared Bands -- Deep Feature Learning for Classification when using Single Sensor Multi-Wavelength based Facial Recognition Systems in SWIR Band -- Part II – Surveillance for Security and Defense -- Managing Uncertainty from the Sky: Surveillance through three Generations of Commercial Earth Observation Satellites -- Drones Surveillance - Challenges and Techniques -- Early Warning Against Stealth Aircraft, Missiles and Unmanned Aerial Vehicles. Mobile Data Fusion for Maritime Surveillance -- Mobile stand-off and stand-in surveillance against biowarfare and bioterrorism agents -- Social Networks for Surveillance and Security: 'Using Online Techniques to make something happen in the real or cyber world' -- Surveillance, targeted killing and the fight against Terrorism: a fair-played game -- Part III – Cyber Surveillance Data Hiding in the Wild: Where Computational Intelligence Meets Digital Forensics -- Methods to Detect Cyber threats on Twitter -- Detecting Users Who Share Extremist Content on Twitter -- An Organizational Visualization Profiler Tool Based on Social Interactions -- Cyber-Surveillance Analysis for Supercomputing Environments. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |