مشکل اساسی در روش استفاده از فناوری اطلاعات برای تامین امنیت عمومی

امنیت فناوری اطلاعات

 


لازم به ذکر است که تمام نهادهای درگیر در مساله تامین امنیت شهری، باور دارند که استفاده از فناوری اطلاعات و یا هوشمندی به خودی خود مساله را به یک نوع مساله با سیلی از داده های خام تبدیل می نماید.

CPTED

 در حوزه فناوری اطلاعات این نوع مسایل با نام Big Data   شناخته می شوند. مسائل از نوع تحلیل داده های حجیم می توانند توسط روشهای داده کاوی مدیریت شوند. روشهای داده کاوی در گفتارهای بعدی مورد بحث و بررسی قرار خواهند گرفت. اما به طور خلاصه داده ی حجیم اگر با زمان معقول و مناسبی مورد پردازش نگیرد، هیچ ارزشی برای تامین امنیت عمومی به عنوان وظیفه ای خطیر در حوزه مدیریت شهر هوشمند نخواهد داشت.images

در برخورد با پیچیدگی داده های به دست آمده از وسایل تامین امنیت شهری مانند دوربینهای امنیتی، موقعیت یابهای افراد و وسایل نقلیه و حتی  انواع تمهیدات ساده ولی هوشمند ثبت جرایم برای تحلیل های آتی، با حجم بالا و پیچده ای از داده خام سر و کار داریم که لاجرم می بایست بتوان آنرا در ابعاد زیر مدیریت درست نمود:

۱- سرعت بالای مورد نیاز برای پردازش اطلاعات

۲- تنوع بالای مورد نیاز برای استخراج دانش مورد نیاز جهت تامین امنیت شهری

۳- حجم بالای لحظه ای داده های در حال تولید

به طور قطع و یقین استفاده از روشهای هوشمند داده کاوی برای پردازش داده های مورد بحث، لازم است به تفضیل مورد بحث و بررسی قرار بگیرد.

راه حل هوشمندانه داده کاوی 

داده کاوی

داده کاوی

   به دلیل گسترش به کارگیری تکنولوژی و تعدد روشهای تهدید امنیت شهروندان، روشهای مقابله با خلافکاران و به طور کلی روشهای تامین امنیت در فضای شهری می بایستی هوشنمد باشد. این بدان معنی است که شما دقیقا به اطلاعات به روز و دقیق ساختار یافته و یا گاهی بدون ساختار، موجودیتهای داده ای خام – entity  ها- ارتباط های بین داده ها و دیگر موارد اطلاعاتی، دسترسی دارید و به سرعت و دقت  می توانید تمام داده های موجود را تحلیل نمایید.

راهکارهای یکپارچه برای چنین تحلیل هایی در دنیای هوشمند آینده به موضوعی کاملا عادی بدل خواهند شد. راهکارهایی که روزانه حجم بالایی از داده ها را به منظور کنترل هر چه بهتر و بیشتر مدیریت شهری تبدیل به داده های با معنی خواهند نمود.


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:






ادامه مطلب
نوشته شده در تاريخ دو شنبه 11 فروردين 1393برچسب:PPDM , Data mining ,Privacy Presering Data Mining ,داده کاوی ,ویژگی Data Mining, توسط صمد سهراب
نمونه سوالات اتوماسیون اداری( Excel ) به همراه جواب نمونه سوالات اتوماسیون اداری( Access ) به همراه جواب نمونه سوالات اتوماسیون اداری( Word ) به همراه جواب بالابردن امنیت اطلاعات تلفن‌همراه با رمزنگاری اندروید اپلیکیشن های رایگان چیزی نیست جز از دست دادن حریم خصوصی! انگلیس رتبه اول لیست قربانیان حملات سایبری ۲۰۱۴ یک هکر روسی رمز عبور ۵ میلیون ایمیل را هک و منتشر نموده است 25 رمز عبور محبوب سال 2013 بدترین «رمز عبور»های اینترنتی معرفی شدند حمله هکرها به 18 دانشگاه ايتاليا ضد‌روش‌های هک پسورد هک سایت های آمریکایی امنیت مرورگرهای اینترنتی رمـــــــــــزهای امـــــــــن رمز عبور قوی یکی از اصول حفاظتی بدترین رمز عبورها انتشار 2 میلیون رمز عبور کاربران اینترنتی NOD32 Password and Username
تمامي حقوق اين وبلاگ محفوظ است | طراحي : قالب سبز