¿Aún no tienes una cuenta? Crea una ahora y accede a tus listas favoritas, tu histórico de cuentas y muchas más cosas...
Pedidos y atención al cliente
PARTICULARES: 963 392 051 - FAX: 963 615 480 / LIBRERÍAS: 963 600 598 - FAX: 963 694 151
1ª Edición / 254 págs. / Rústica / Castellano / Libro
Libro electrónico*: |
15,00 € | |
En papel: Entrega en 5-7 días |
|
|
Consultar disponibilidad en tiendas
Consultar disponibilidad en tiendasLos plazos estimados son para pedidos realizados antes de las 14:00h del viernes (salvo error o situaciones especiales: festivos, inventarios,etc).
|
||
Pack libro y libro electrónico juntos*: | 39,00 € | |
*Para visualizar los libros electrónicos debe tener instalado Adobe Digital Edition en su equipo. Para conocer más pulse aquí. |
En la lucha contraterrorista algunos proyectos gubernamentales, sobre todo dirigidos a identificar a las llamadas «células durmientes», se están basando en un uso intensivo y extensivo de las tecnologías de la información para analizar masiva y automáticamente todos los datos que se registran de cada ciudadano en múltiples bases de datos públicas y privadas, a fin de identificar con nombres y apellidos a aquellas personas cuyo comportamiento habitual cuadre con el perfil de terrorista que esté utilizando el sistema informático, aunque no hayan cometido ningún delito previamente. En este libro, además de exponer qué es y cómo funciona la minería de datos, evaluaré teóricamente, antes de que construyamos un panóptico cibernético, la eficacia en la lucha contraterrorista de la minería de datos predictiva. Esta materia probablemente ocupará los esfuerzos de juristas, criminólogos e ingenieros en los próximos años, y será decisivo que todos los especialistas profundicen en la problemática social y técnica que estas tecnologías conllevan.