MENU

Monitorowanie aktywności użytkowników systemów komputerowych

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Dąbrowa Górnicza, 2014

  • Autor: Paweł Buchwald

  • Wydawca: Wyższa Szkoła Biznesu w Dąbrowie Górniczej

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 32,00 zł
28,80
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Monitorowanie aktywności użytkowników systemów komputerowych

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie
efektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działań
podejmowanych przez użytkowników systemów komputerowych. Zakres tematyczny pracy
jest związany z bezpieczeństwem i ciągłością działania systemów komputerowych z
uwzględnieniem wpływu czynnika ludzkiego na te elementy. W szczególności opracowanie
dotyczy aspektów oceny stanu psychofizycznego użytkowników systemów komputerowych z punktu widzenia możliwości popełnienia przez nich błędów w wykonywanej pracy, oraz określenia tożsamości użytkownika i jego geolokalizacji. Prezentowana monografia przedstawia nie tylko zagadnienia związane z potrzebami monitorowania aktywności użytkowników systemów komputerowych, ale ukazuje również rozwiązania informatyczne, urządzenia techniczne i koncepcje zintegrowanych systemów
pozwalających na realizacje tego nietrywialnego zadania.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Brak informacji

Inni Klienci oglądali również

13,13 zł
17,50 zł

Szaleństwo Majki Skowron

Pasjonująca powieść o potrzebie ideałów, młodzieńczym buncie i konflikcie pokoleń. Tytułowa bohaterka mocno wierzy w swojego ojca. Tymczasem on, w przeszłości nieustraszony alpinista i bohater, boi się podejmowania ryzyka na gruncie zawodowym. Z...
10,80 zł
12,00 zł

Melanże z żyletką

szystko w tej książce rozgrywa się w niezwykłym tempie – upadek i degradacja młodej dziewczyny, która decyduje się na życie pod jednym dachem ze znacznie od siebie starszym alkoholikiem. „Melanże z Żyletką” to świat kłamstw, zł...
15,12 zł
19,90 zł

W czym systemy do monitorowania prądów różnicowych są lepsze od wyłączników różnicowoprądowych

Wyłączniki ochronne różnicowoprądowe oprócz zalet mają i wady. Do nich należy bezpodstawne wyłączenie zasilania na skutek wykrycia prądów różnicowych, które są normalnym zjawiskiem w odbiornikach o charakterze elektro...
30,10 zł
35,00 zł

Modelowanie bezpieczeństwa inteligentnych systemów transportowych

Opracowanie powstało na podstawie rozwiązań telematyki transportu, które wsparto wyspecjalizowanymi aplikacjami. Stanowi więc połączenie technologii telekomunikacyjnych i rozwiązań informatycznych, których zadaniem jest uzyskanie określon...
58,41 zł
64,90 zł

Makroekonomiczna polityka stabilizacyjna. Ujęcie krótkookresowe. Symulacje komputerowe

wiatowy kryzys finansowy lat 2007–2009 oraz towarzyszący mu kryzys gospodarczy wpłynęły na ożywienie dyskusji wokół sposobu prowadzenia polityki stabilizacyjnej przez państwa narodowe. Aktywność rządów wielu krajów w minimali...
77,40 zł
129,00 zł

Blockchain i bezpieczeństwo systemów rozproszonych

Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych. Książka przedstawia opis podstaw formalnych i właści...
7,52 zł
9,90 zł

Wazuh: elastyczna platforma do monitorowania i zabezpieczania sieci

Wazuh jest rozbudowanym rozwiązaniem, które obsługuje wiele funkcji i sprawdzi się w różnych scenariuszach. Głównym zadaniem Wazuha jest analiza danych związanych z bezpieczeństwem, pochodzących z różnych agentów, wyk...
30,87 zł
35,90 zł

Rozwój dziecka w przedszkolu. Stymulujące wartości wybranych systemów edukacyjnych

Rozwój dziecka w przedszkolu to książka, która przybliża rolę, jaką w rozwoju dziecka odgrywa wybrany system edukacyjny. Autorka porównuje trzy różniące się ideologią i prezentujące odmienne modele wychowania systemy: montes...
31,50 zł
35,00 zł

Warstwowe modele systemów bezpieczeństwa do zastosowań w transporcie szynowym

Monografia dotyczy różnych aspektów zarządzania bezpieczeństwem związanych z wybranymi systemami oraz elementami systemu transportu. Poświęcona jest szczególnie warstwowemu modelowaniu systemów bezpieczeństwa i uzyskaniu na ...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!