Cargando…

Out of the ordinary : finding hidden threats by analyzing unusual behavior /

Presents a unique appraoch to selecting and assembling disparate pieces of information to produce a general understanding of a threat. The Atypical Signal Analysis and Processing schema identifies atypical behavior potentially related to terror actvity; puts it into context; generates and tests hypo...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor Corporativo: Rand Corporation
Otros Autores: Hollywood, John S., 1973-
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Santa Monica, Calif. : RAND Corp., 2004.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000 a 4500
001 JSTOR_ocm57032533
003 OCoLC
005 20231005004200.0
006 m o d
007 cr cnu---unuuu
008 041123s2004 cauad ob 000 0 eng
010 |a  2003023703 
040 |a SNM  |b eng  |e pn  |c SNM  |d OCLCQ  |d BAKER  |d OCLCG  |d UBY  |d N$T  |d IDEBK  |d E7B  |d OCLCQ  |d CLU  |d B24X7  |d OCLCQ  |d OCLCA  |d JSTOR  |d OCLCF  |d OCLCO  |d OCLCQ  |d YDXCP  |d EBLCP  |d MHW  |d DEBSZ  |d AU@  |d OCLCO  |d OCLCA  |d UAT  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCA  |d OCLCQ  |d CUS  |d AGLDB  |d OCLCQ  |d MERUC  |d OCLCQ  |d VT2  |d LND  |d LOA  |d ICG  |d VNS  |d U3W  |d VTS  |d CEF  |d JBG  |d OCLCQ  |d ERL  |d STF  |d M8D  |d OCLCQ  |d OCLCO  |d OCLCQ  |d INARC  |d OCLCO 
019 |a 475945224  |a 567536189  |a 647832753  |a 816361327  |a 846901271  |a 855305369  |a 1008957787  |a 1044426691  |a 1060933181  |a 1069645607  |a 1073077977  |a 1115071305  |a 1152993942 
020 |a 9780833048172  |q (electronic bk.) 
020 |a 0833048171  |q (electronic bk.) 
020 |a 9781598754131  |q (electronic bk.) 
020 |a 1598754130  |q (electronic bk.) 
020 |a 1282451227 
020 |a 9781282451223 
020 |z 0833035207 
020 |z 9780833035202 
027 |a RAND/MG-126-RC 
029 1 |a AU@  |b 000051336348 
029 1 |a AU@  |b 000054157491 
029 1 |a AU@  |b 000061157072 
029 1 |a DEBBG  |b BV043124051 
029 1 |a DEBSZ  |b 396070574 
029 1 |a DEBSZ  |b 421916257 
029 1 |a GBVCP  |b 1008648817 
029 1 |a GBVCP  |b 801217415 
035 |a (OCoLC)57032533  |z (OCoLC)475945224  |z (OCoLC)567536189  |z (OCoLC)647832753  |z (OCoLC)816361327  |z (OCoLC)846901271  |z (OCoLC)855305369  |z (OCoLC)1008957787  |z (OCoLC)1044426691  |z (OCoLC)1060933181  |z (OCoLC)1069645607  |z (OCoLC)1073077977  |z (OCoLC)1115071305  |z (OCoLC)1152993942 
037 |a 22573/cttdfh6  |b JSTOR 
043 |a n-us--- 
050 4 |a HV6080  |b .O97 2004 
072 7 |a POL  |x 014000  |2 bisacsh 
072 7 |a POL012000  |2 bisacsh 
072 7 |a POL011000  |2 bisacsh 
072 7 |a POL037000  |2 bisacsh 
072 7 |a JPSH, JPWL  |2 bicssc 
082 0 4 |a 363.32  |2 22 
049 |a UAMI 
245 0 0 |a Out of the ordinary :  |b finding hidden threats by analyzing unusual behavior /  |c John Hollywood [and others]. 
260 |a Santa Monica, Calif. :  |b RAND Corp.,  |c 2004. 
300 |a 1 online resource (xxx, 155 pages) :  |b illustrations, charts 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file 
347 |b PDF 
500 |a "MG-126-RC." 
504 |a Includes bibliographical references (pages 151-155) and appendices. 
500 |a Title from title screen (viewed 11/23/2004). 
520 |a Presents a unique appraoch to selecting and assembling disparate pieces of information to produce a general understanding of a threat. The Atypical Signal Analysis and Processing schema identifies atypical behavior potentially related to terror actvity; puts it into context; generates and tests hypotheses; and focuses analysts' attention on the most significant findings. A supporting conceptual architecture and specific techniques for identifying and analyzing out-of-the-ordinary information are also described. 
505 0 |a Introduction -- Data analyzed in the ASAP Schema -- The Atypical Signal Analysis and Processing Architecture -- Finding the dots -- Connecting the dots -- Understanding the dots: generating and testing hypotheses -- Conclusion -- Case study: "The November 9th incident" -- Systems realted to the ASAP architecture. 
590 |a JSTOR  |b Books at JSTOR All Purchased 
590 |a JSTOR  |b Books at JSTOR Open Access 
650 0 |a Criminal behavior, Prediction of  |z United States. 
650 0 |a Crime forecasting  |z United States. 
650 0 |a Criminal methods  |z United States. 
650 0 |a Terrorism  |x Forecasting. 
650 0 |a Terrorism  |x Psychological aspects. 
650 0 |a Intelligence service  |z United States. 
650 0 |a National security  |z United States. 
650 6 |a Criminalité  |x Prévision  |z États-Unis. 
650 6 |a Modus operandi (Criminologie)  |z États-Unis. 
650 6 |a Terrorisme  |x Prévision. 
650 6 |a Terrorisme  |x Aspect psychologique. 
650 7 |a POLITICAL SCIENCE  |x Political Freedom & Security  |x Law Enforcement.  |2 bisacsh 
650 7 |a POLITICAL SCIENCE  |x Security (National & International)  |2 bisacsh 
650 7 |a Crime forecasting  |2 fast 
650 7 |a Criminal behavior, Prediction of  |2 fast 
650 7 |a Criminal methods  |2 fast 
650 7 |a Intelligence service  |2 fast 
650 7 |a National security  |2 fast 
650 7 |a Terrorism  |x Forecasting  |2 fast 
650 7 |a Terrorism  |x Psychological aspects  |2 fast 
651 7 |a United States  |2 fast 
700 1 |a Hollywood, John S.,  |d 1973- 
710 2 |a Rand Corporation. 
776 0 8 |i Print version:  |t Out of the ordinary.  |z 0833035207  |w (DLC) 2003023703  |w (OCoLC)53356475 
856 4 0 |u https://jstor.uam.elogim.com/stable/10.7249/mg126rc  |z Texto completo 
938 |a Books 24x7  |b B247  |n bkg00011904 
938 |a Baker & Taylor  |b BKTY  |c 27.50  |d 20.63  |i 0833035207  |n 0004358101  |s active 
938 |a EBL - Ebook Library  |b EBLB  |n EBL236877 
938 |a ebrary  |b EBRY  |n ebr10355425 
938 |a EBSCOhost  |b EBSC  |n 304908 
938 |a ProQuest MyiLibrary Digital eBook Collection  |b IDEB  |n 245122 
938 |a YBP Library Services  |b YANK  |n 2627606 
938 |a YBP Library Services  |b YANK  |n 3151681 
938 |a Internet Archive  |b INAR  |n outofordinaryfin0000unse 
994 |a 92  |b IZTAP