Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
Podręczniki akademickie »
MENU
Podręczniki akademickie »

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej(eBook)

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 1, 2019

  • Autor: Mirosław Siergiejczyk

  • Wydawca: Oficyna Wydawnicza Politechniki Warszawskiej

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena detaliczna: 32,00 zł
28,80
Cena zawiera podatek VAT.
Oszczędzasz 3,20 zł
Dodaj do schowka
Wysyłka: online

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej

W kolejnych rozdziałach przedstawiono: problematykę Europejskiego System Zarządzania Ruchem Kolejowym – ERTMS; ogólną charakterystykę systemu GSM-R (jego architekturę i strukturę, analizę usług i funkcji możliwych do realizacji, zwłaszcza tych, które mają bezpośredni wpływ na bezpieczeństwo prowadzenia ruchu w transporcie kolejowym, źródła ruchu telekomunikacyjnego w GSM-R); analizę zagrożeń dla transmisji informacji w systemie GSM-R (w tym czynniki techniczne, ludzkie i organizacyjne); wybrane zagadnienia analizy i szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji (m.in. metody identyfikacji zagrożeń i podatności w systemie cyfrowej radiołączności kolejowej, opis wykorzystania sztucznych sieci neuronowych do szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji); mechanizmy zapewniania bezpieczeństwa w sieciach komórkowych, analizę mechanizmów zabezpieczenia dostępu do sieci oraz charakterystykę sposobu zabezpieczenia sieci szkieletowej i domeny aplikacji; metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R (analityczną metodę szacowania dostępności sieci GSM-R na podstawie odpowiedniego modelu matematycznego, obliczanie dostępności systemu dla wybranej linii kolejowej i stochastyczny model szacowania dostępności systemu cyfrowej radiołączności kolejowej); autorską analizę wymagań dotyczących bezpieczeństwa działania systemu (propozycja stosowania konkretnymi zmianami w ocenie dostępności systemu ERTMS, usługa transmisji danych dla potrzeb systemu ETCS; wdrażanie i eksploatację systemu cyfrowej radiołączności kolejowej w aspekcie wpływu na bezpieczeństwo transmisji informacji, jakimi są zagadnienia bezpieczeństwa fizycznego i środowiskowego (m.in. zagadnienia zakłócania poprawnej pracy terminali dotyczące części odbiorczej, identyfikację głównych przyczyn zakłóceń poprawnej pracy odbiorników terminali systemu cyfrowej radiołączności kolejowej i inne niepożądane zjawiska, które mogą prowadzić do blokowania odbiornika terminala); metodę administracyjno-organizacyjną zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

34,90 zł

Strach i potęga. Bezpieczeństwo międzynarodowe w XXI wieku

W szybko zmieniającym się świecie analitycy, dziennikarze, studenci oraz wszyscy zainteresowani poszukują skondensowanej i jednocześnie pogłębionej informacji o bieżących wydarzeniach międzynarodowych. Seria Współczesne Stosunki Międzynarodowe s...
24,95 zł

Organizacja jako system sieci zintegrowanych relacji komunikowania

Publikacja poświęcona jest podnoszeniu sprawności organizacji przez komunikowanie wewnętrzne. Autorka uznaje bowiem niewłaściwą komunikację wewnątrzorganizacyjną za główną przyczynę nieprawidłowego funkcjonowania organizacji. Zaprezentowany w mo...

Studium efektywności przedsiębiorstwa w sieci. Perspektywa renty sieciowej

W formie ogólnej celem niniejszej monografii jest prezentacja wyników pogłębionego studium objaśniającego proces tworzenia wartości w sieci i umożliwiającego zastosowanie tych wyników w praktyce podejmowania decyzji gospodarczych. ...
2,50 zł

Kultura książki i informacji. Księga jubileuszowa dedykowana Profesor Elżbiecie Gondek - 07 Główne współczesne kierunki badań z zakresu bibliotekoznawstwa na świecie w XXI wieku

Tom przygotowany został z okazji jubileuszu pracy naukowej i dydaktycznej Profesor Elżbiety Gondek – wieloletniego Dyrektora Instytutu Bibliotekoznawstwa i Informacji Naukowej Uniwersytetu Śląskiego. 27 tekstów, ofiarowanych przez przyjaci...
2,00 zł

Bezpieczeństwo rozproszonych systemów informatycznych - Realizacja komunikacji bezprzewodowej w sieciach komputerowych

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytko...
8,00 zł

Bezpieczeństwo - powinność czy gwarancja? Tom 5. Gromadzenie informacji przez służby policyjne a status i prawa jednostki - Barbara Orzeł: Krajowy System Informacyjny Policji – zarządzanie informacjami o osobie

Oddajemy do rąk Państwa kolejny już (piąty) tom z serii „Bezpieczeństwo – powinność czy gwarancja?”, poświęcony tym razem gromadzeniu przez służby policyjne informacji na temat obywateli i osób przebywających na terenie Polski....
2,50 zł

Studia bibliologiczne. T. 18: Biblioteki i ośrodki informacji - zbiory, pracownicy, użytkownicy - 14 Destrukcja mikrobiologiczna w procesie naturalnego starzenia się papieru z księgozbioru ojców paulinów z klasztoru jasnogórskiego w Częstochowie

Tematyka 18. tomu koncentruje się wokół kwestii zakreślonych w podtytule: Biblioteki i ośrodki informacji – zbiory, pracownicy i użytkownicy. 19 artykułów składających się na całość publikacji podzielono na 3 części, po który...
2,00 zł

Gatunki mowy i ich ewolucja. T. 5: Gatunek a granice - 41 Internetowe gatunki dziennikarskie. Tradycyjne gatunki prasowe w cyfrowej formie, synkretyzm gatunkowy czy nowe wyzwania genologiczne?

W tomie podejmuje się badania nad gatunkami mowy, głównie użytkowymi. Uczeni z różnych ośrodków krajowych i zagranicznych przedstawili zagadnienia organizacji gatunków dotychczas niepodejmowanych lub rzadko omawianych; w wie...

ISO 27001 - zapewnij bezpieczeństwo informacji

Bezpieczeństwo informacji jest bardzo ważne w każdej firmie. Dlatego techniki bezpieczeństwa w przedsiębiorstwie powinny być cały czas rozwijane. Z pomocą przyjdą Normy z serii ISO 27000. Są to standardy pomagające wdrażać, doskonalić i auditować syste...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!