MENU

Zaufanie i kontrola w sieciach teleinformatycznych

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2021

  • Autor: Krzysztof Perlicki

  • Wydawca: Oficyna Wydawnicza Politechniki Warszawskiej

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 26,00 zł
22,36
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Zaufanie i kontrola w sieciach teleinformatycznych

Książka składa się z ośmiu rozdziałów. W rozdziale pierwszym (Rozwój sieci teleinformatycznych) przedstawiono, mający miejsce w ostatnich latach, rozwój sieci teleinformatycznych prowadzący do pojawienia się koncepcji sieci kognitywnych.
W rozdziale drugim (Zagrożenia dla sieci teleinformatycznych) podjęto próbę systematyzacji zagrożeń dotyczących sieci teleinformatycznych pracujących w różnych warunkach eksploatacyjnych. W rozdziale trzecim (Ogólna charakterystyka
zaufania) przedstawiono pojęcie zaufania w aspekcie filozofii, socjologii, polityki, zarządzania i systemów wieloagentowych. W rozdziale czwartym
(Zaufanie w środowisku technicznym) omówiono możliwości stosowania do opisu zaufania różnych narzędzi matematycznych, m.in. wnioskowania bayesowskiego, teorii gier i zbiorów rozmytych. W rozdziale piątym (Rola zaufania w funkcjonowaniu
sieci teleinformatycznych) przedstawiono zastosowanie pojęcia zaufania do analizy funkcjonowania sieci teleinformatycznych. Zaproponowano sposób
formalizacji pojęcia zaufania w oparciu o parametry techniczne opisujące funkcjonowanie sieci teletransmisyjnych. W rozdziale szóstym (Odporność sieci teleinformatycznych) omówiono pojęcie odporności sieci teleinformatycznych oraz
związane z nią procedury oceny pogorszenia jakości pracy sieci. W rozdziale siódmym (Bezpieczeństwo sieci teleinformatycznych) przeprowadzono analizę
podatności głównych elementów składowych sieci teleinformatycznych na cyberzagrożenia.
Rozdział ósmy (Kontrola i sterowanie w sieciach teleinformatycznych) zawiera omówienie cyklu życia sieci teleinformatycznych oraz propozycję
metody testowania sieci. W rozdziale opisano możliwości realizacji wybranych metod służących do zabezpieczania transmitowanego sygnału przed różnego typu intencjonalnymi i nieintencjonalnymi zagrożeniami.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

8,66 zł
11,55 zł

Kontrola zarządcza aspekty teoretyczne i praktyczne

Niniejsza praca ma celu przedstawienie usystematyzowanej wiedzy dotyczącej kontroli zarządczej oraz jej standardów i przekazanie umiejętności wdrażania tej kontroli w organizacji.Książka składa się z pięciu rozdziałów w który...
115,20 zł
128,00 zł

Legalność jako kryterium sądowej kontroli decyzji administracyjnych

Publikacja przedstawia kompleksową analizę pojęcia legalności w kontekście kontroli sprawowanej przez sądy administracyjne. Rozważania zawarte w książce podzielono na dwie części. W pierwszej autor szeroko omawia problematykę związania administra...
127,58 zł
157,50 zł

Jak przygotować się do kontroli Państwowej Inspekcji Pracy?

Jak zachować się podczas kontroli Państwowej Inspekcji Pracy?Jakie dokumenty przygotować?Na co Inspektorzy zwracają szczególną uwagę?Polecamy praktyczny poradnik, który wskaże m.in.:- jakie są powody wszczęci...
34,02 zł
37,80 zł

Sejmowa kontrola działalności rządu z perspektywy prawnoustrojowej i praktyki politycznej

Książka ukazuje się w roku dwudziestej rocznicy uchwalenia i wejścia w życie Konstytucji Rzeczypospolitej Polskiej z 2 kwietnia 1997 r., chociaż nie była zamierzona i pomyślana jako praca rocznicowa. Może natomiast być uznana za pewnego rodzaju głos au...
75,60 zł
84,00 zł

Kontrola zarządcza w jednostkach sektora finansów publicznych w praktyce

Autorka w praktyczny sposób omawia zagadnienia związane z wdrożeniem i funkcjonowaniem kontroli zarządczej w jednostkach sektora finansów publicznych. W publikacji omówiono mechanizmy zapewnienia zgodności działalności jednos...
7,72 zł
9,90 zł

Kontrola stosowania przepisów RODO u pracodawcy – praktyczne wskazówki

Publikacja przedstawia zasady przeprowadzenia kontroli przez Urząd Ochrony Danych Osobowych w zakresie przestrzegania przepisów o ochronie danych przez pracodawców. Można się z niej m.in. dowiedzieć: co sprawdza UODO podczas kontroli prac...
114,30 zł
127,00 zł

E-kontrola podatkowa i jednolity plik kontrolny

Książka w sposób kompleksowy opisuje jednolite pliki kontrolne obowiązujące w Polsce oraz kwestie nierozerwalnie z nimi związane – począwszy od wdrożenia struktur, a kończąc na przykładach wykorzystania ich na potrzeby wewnętrzne fir...
55,20 zł
69,00 zł

Sieci wpływu

„Książka odwołuje się do najnowszych idei psychologii, socjologii, biznesu, designu i innych istotnych obszarów. Jest niezbędną lekturą dla wszystkich, którzy pracują w sieci”.Jamie BartlettAutor książki The Dark N...
76,50 zł
85,00 zł

Prawne formy kontroli pracownika w miejscu pracy

Monografia stanowi kompleksowe opracowanie zagadnienia dopuszczalności poddawania pracownika kontroli, ukazujące niezwykłe bogactwo poruszanej problematyki zarówno w wymiarze teoretycznym, jak i praktycznym. Autorka analizuje społeczne, ekonomic...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!