Data-driven security : (رقم التسجيلة. 34780)

تفاصيل مارك
003 - محدد رقم الضبط
محدد رقم الضبط SA-RiNAUS
005 - تاريخ/وقت أخر معالجة
حقول الضبط 20241103164715.0
008 - عناصر البيانات ثابتة الطول
عناصر البيانات ثابتة الطول 131030s2014 xxuab g b 001 0 eng d
020 ## - ردمك
ردمك 9781118793725
ردمك 1118793722
ردمك 9781118793664
ردمك 1118793668
ردمك 9781118793824
ردمك 111879382X
040 ## - مصدر الفهرسة
مصدر الفهرسة الأصلية SA-RiNAUS
رمز لغة الفهرسة ara
هيئة النسخ SA-RiNAUS
قواعد الوصف rda
082 04 - رقم تصنيف ديوي العشري
رقم تصنيف ديوي 005.8
اصدار خطة التصنيف 21
رقم المادة J J D
100 1# - المؤلف - اسم شخصي (مدخل رئيسي)
الاسم (اسم العائلة، الاسماء الاولى Jacobs, Jay
العنوان (Data analyst),
مصطلح مرتبط author.
245 10 - العنوان
العنوان الفعلي Data-driven security :
بيانات أخرى للعنوان analysis, visualization, and dashboards /
بيان المسئولية Jay Jacobs, Bob Rudis.
264 #1 - إنتاج، نشر، توزيع، طبع، حق النشر
مكان النشر Indianapolis, IN :
الناشر Wiley,
تاريخ النشر [2014]
تاريخ النشر ©2014
300 ## - الوصف المادي
التعداد xix, 331 pages :
بيانات مادية أخرى illustrations (chiefly color), color maps ;
اﻷبعاد 23 cm
504 ## - تبصرة ببليوجرافية
تبصرة ببليوجرافية Includes bibliographical references and index : pages 314-331.
505 0# - تبصرة محتويات
تبصرة المحتويات The Journey to Data-Driven Security -- Building Your Analytics Toolbox: A Primer on Using R and Python for Security Analysis -- Learning the "Hello World" of Security Data Analysis -- Performing Exploratory Security Data Analysis -- From Maps to Regression -- Visualizing Security Data -- Learning from Security Breaches -- Breaking Up with Your Relational Database -- Demystifying Machine Learning -- Designing Effective Security Dashboards -- Building Interactive Security Visualizations -- Moving Toward Data-Driven Security.
520 0# - تبصرة ملخص
تبصرة ملخص Security professionals need all the tools at their disposal to increase their visibility in order to prevent security breaches and attacks. This careful guide explores two of the most powerful data analysis and visualization. You'll soon understand how to harness and wield data, from collection and storage to management and analysis as well as visualization and presentation. Using a hands-on approach with real-world examples, this book shows you how to gather feedback, measure the effectiveness of your security methods, and make better decisions.
521 ## - تبصرة الجمهور
المستفيدون مقررات دراسية لطلاب الجامعة 2024.
650 #0 - رأس موضوع - مصطلح موضوعي
الموضوع Computer networks
تقسيم فرعي عام Security measures.
الموضوع Information visualization.
الموضوع Computer security.
700 1# - مدخل اضافي - المؤلف اسم شخصي
إسم الشخص Rudis, Bob,
مصطلح مرتبط author.
942 ## - مداخل إضافية خاصة بكوها
مصدر خطة التصنيف أو الترفيف Dewey Decimal Classification
نوع المادة كتب
100 1# - المؤلف - اسم شخصي (مدخل رئيسي)
-- 43570
-- 43571
700 1# - مدخل اضافي - المؤلف اسم شخصي
-- 43574
المقتنيات
حالة اﻹلغاء مادة مفقودة مصدر خطة التصنيف أو الترفيف حالة التلف غير مسموح باﻹعارة موقع غير دائم الموقع الحالي موقع الترفيف تاريخ التزويد مصدر التزويد سعر الشراء رقم الطلب بالكامل رقم النسخة آخر تاريخ للعرض رقم النسخة سعر اﻹستبدال السعر فعال من تاريخ نوع المادة في كوها إجمالي اﻹعارات آخر تاريخ إعارة
    Dewey Decimal Classification   Not For Loan المكتبة الأمنية المكتبة الأمنية القاعة الرئيسية 30/10/2024 شراء 750.00 005.8 J J D 010064141 30/10/2024 1 3000.00 30/10/2024 كتب    
    Dewey Decimal Classification     المكتبة الأمنية المكتبة الأمنية القاعة الرئيسية 30/10/2024 شراء 750.00 005.8 J J D 010064142 30/10/2024 2 3000.00 30/10/2024 كتب    
    Dewey Decimal Classification     المكتبة الأمنية المكتبة الأمنية القاعة الرئيسية 30/10/2024 شراء 750.00 005.8 J J D 010064143 07/09/2025 3 3000.00 30/10/2024 كتب 1 18/08/2025