ODBIERZ TWÓJ BONUS :: »

Zaufanie i kontrola w sieciach teleinformatycznych (ebook)(audiobook)(audiobook)

Autor:
Krzysztof Perlicki
Okładka książki/ebooka Zaufanie i kontrola w sieciach teleinformatycznych

Okładka książki Zaufanie i kontrola w sieciach teleinformatycznych

Okładka książki Zaufanie i kontrola w sieciach teleinformatycznych

Okładka książki Zaufanie i kontrola w sieciach teleinformatycznych

Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
122
     PDF

Ebook

22,00 zł
21,47 zł

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Książka składa się z ośmiu rozdziałów. W rozdziale pierwszym (Rozwój sieci teleinformatycznych) przedstawiono, mający miejsce w ostatnich latach, rozwój sieci teleinformatycznych prowadzący do pojawienia się koncepcji sieci kognitywnych.
W rozdziale drugim (Zagrożenia dla sieci teleinformatycznych) podjęto próbę systematyzacji zagrożeń dotyczących sieci teleinformatycznych pracujących w różnych warunkach eksploatacyjnych. W rozdziale trzecim (Ogólna charakterystyka zaufania) przedstawiono pojęcie zaufania w aspekcie filozofii, socjologii, polityki, zarządzania i systemów wieloagentowych. W rozdziale czwartym (Zaufanie w środowisku technicznym) omówiono możliwości stosowania do opisu zaufania różnych narzędzi matematycznych, m.in. wnioskowania bayesowskiego, teorii gier i zbiorów rozmytych. W rozdziale piątym (Rola zaufania w funkcjonowaniu sieci teleinformatycznych) przedstawiono zastosowanie pojęcia zaufania do analizy funkcjonowania sieci teleinformatycznych. Zaproponowano sposób formalizacji pojęcia zaufania w oparciu o parametry techniczne opisujące funkcjonowanie sieci teletransmisyjnych. W rozdziale szóstym (Odporność sieci teleinformatycznych) omówiono pojęcie odporności sieci teleinformatycznych oraz związane z nią procedury oceny pogorszenia jakości pracy sieci. W rozdziale siódmym (Bezpieczeństwo sieci teleinformatycznych) przeprowadzono analizę podatności głównych elementów składowych sieci teleinformatycznych na cyberzagrożenia.
Rozdział ósmy (Kontrola i sterowanie w sieciach teleinformatycznych) zawiera omówienie cyklu życia sieci teleinformatycznych oraz propozycję
metody testowania sieci. W rozdziale opisano możliwości realizacji wybranych metod służących do zabezpieczania transmitowanego sygnału przed różnego typu intencjonalnymi i nieintencjonalnymi zagrożeniami.

0 Krzysztof Perlicki

Zamknij

Wybierz metodę płatności