Krawiec Jerzy
Sortowanie
Źródło opisu
Katalog centralny
(2)
Forma i typ
Książki
(2)
Publikacje naukowe
(1)
Dostępność
dostępne
(2)
Placówka
CN1 (św. Wincentego 85)
(1)
Depozyt WSB (św. Wincentego 85)
(1)
Autor
Sienkiewicz Henryk (1846-1916)
(476)
Zarawska Patrycja
(464)
Fabianowska Małgorzata
(433)
Żeleński Tadeusz (1874-1941)
(422)
Mickiewicz Adam (1798-1855)
(366)
Krawiec Jerzy
(-)
Christie Agatha (1890-1976)
(352)
Rzehak Wojciech
(323)
Roberts Nora (1950- )
(314)
Mazan Maciejka
(304)
Steel Danielle (1948- )
(299)
Popławska Anna
(293)
King Stephen (1947- )
(292)
Prus Bolesław (1847-1912)
(286)
Popławska Anna (literatura)
(272)
Cholewa Piotr W. (1955- )
(267)
Siemianowski Roch (1950- )
(258)
Sienkiewicz Henryk
(258)
Shakespeare William (1564-1616)
(254)
Szulc Andrzej
(242)
Kraszewski Józef Ignacy (1812-1887)
(240)
Ławnicki Lucjan
(240)
Żeromski Stefan
(239)
Strzałkowska Małgorzata
(235)
Lindgren Astrid (1907-2002)
(231)
Żeromski Stefan (1864-1925)
(231)
Słowacki Juliusz (1809-1849)
(230)
Chotomska Wanda (1929- )
(225)
Webb Holly
(223)
Polkowski Andrzej
(207)
Włodarczyk Barbara
(205)
Królicki Zbigniew Andrzej
(204)
Astley Neville
(203)
Kraszewski Józef Ignacy
(203)
Mortka Marcin (1976- )
(202)
Supeł Barbara
(201)
Kasdepke Grzegorz (1972- )
(200)
Brzechwa Jan (1900-1966)
(191)
Włodarczyk Barbara (nauczycielka)
(191)
Drewnowski Jacek (1974- )
(190)
Słowacki Juliusz
(190)
Baker Mark (1959- )
(189)
Coben Harlan (1962- )
(187)
Ludwikowska Jolanta
(186)
Prus Bolesław
(184)
Zimnicka Iwona
(184)
Domańska Joanna (1970- )
(182)
Goscinny René (1926-1977)
(182)
Masterton Graham (1946- )
(182)
Montgomery Lucy Maud (1874-1942)
(181)
Hesko-Kołodzińska Małgorzata
(179)
Kraśko Jan (1954- )
(176)
Spirydowicz Ewa
(173)
Braiter Paulina
(169)
Widmark Martin (1961- )
(169)
Głowińska Anita
(168)
Skalska Katarzyna
(168)
Clark Brenda
(166)
Orzeszkowa Eliza (1841-1910)
(166)
Siewior-Kuś Alina
(166)
Roberts Nora
(165)
Konopnicka Maria (1842-1910)
(164)
Mickiewicz Adam
(164)
Naczyńska Zuzanna
(160)
Fabisińska Liliana (1971- )
(159)
Williams Sophy (1965- )
(157)
Andersen Hans Christian (1805-1875)
(155)
Poklewska-Koziełło Ewa
(154)
Siudak Jacek
(154)
Jakuszewski Michał
(153)
Możdżyńska Aldona
(152)
Chmielewska Joanna (1932- )
(149)
Wilusz Tomasz
(148)
Kroszczyński Stanisław
(147)
Musierowicz Małgorzata (1945- )
(145)
Onichimowska Anna (1952- )
(145)
Broniek Dominik
(144)
Cieślik Donata
(144)
Dobrowolski Patryk
(143)
Kozak Jolanta (1951- )
(142)
Lem Stanisław (1921-2006)
(142)
Łoziński Jerzy (1947- )
(142)
Dobrzańska-Gadowska Anna
(141)
Grisham John (1955- )
(141)
Marciniakówna Anna
(141)
Urban Miłosz
(140)
Tuwim Julian (1894-1953)
(139)
Wyrwas-Wiśniewska Monika
(139)
Oklejak Marianna
(137)
Makuszyński Kornel (1884-1953)
(136)
Ochab Janusz
(136)
Courths-Mahler Hedwig (1867-1950)
(134)
Gawryluk Barbara
(134)
Mróz Remigiusz (1987- )
(134)
Olejnik Donata
(133)
Szypuła Wojciech
(133)
Child Lee (1954- )
(132)
Fredro Aleksander (1793-1876)
(132)
Sparks Nicholas (1965- )
(132)
Szeżyńska-Maćkowiak Krystyna
(132)
Dostoevskij Fedor Mihajlovič (1821-1881)
(130)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Internet rzeczy
(1)
Systemy informatyczne
(1)
Gatunek
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
2 wyniki Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Depozyt WSB (św. Wincentego 85)
Są egzemplarze dostępne do wypożyczenia: sygn. 06.0 (2 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz norm na stronach 116-120.
Publikacja jest adresowana do specjalistów wdrażających koncepcje IoT w przedsiębiorstwach oraz specjalistów odpowiedzialnych za wdrożenie i utrzymanie systemów informatycznych w przedsiębiorstwach, przy uwzględnieniu problemów cyberbezpieczeństwa przedsiębiorstwa.
Internet Rzeczy {Internet of Things - IoT) to infrastruktura przedmiotów, osób, systemów i źródeł informacji połączonych z usługami przetwarzającymi informacje i dane za pośrednictwem sieci informatycznej ze strony świata fizycznego i wirtualnego Do nich zalicza się urządzenia AGD, artykuły oświetleniowe i grzewcze (inteligentny dom), urządzenia noszone (wearables), takie jak min smart-watch i inteligentne ubrania, a także systemy przemysłowe, nazywane często Industry IoT (IIoT) Obejmują one wszelkie usieciowione systemy przemysłowe sensory, sterowniki PLC, kamery przemysłowe, maszyny CNC i obrabiarki oraz systemy sterowania infrastrukturą miejską {smart cities), samochodami, transportem i logistyką. Włączanie do globalnej sieci coraz to większej liczby urządzeń sprawia, ze kluczowe stają się zagadnienia związane z cyberbezpieczenstwem Internetu RzeczyPunktem wyjścia do zapewniania odpowiedniego poziomu bezpieczeństwa informatycznego na terytorium UE jest dyrektywa NIS, czyli dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z 6 lipca 2016 r w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych Przepisy dyrektywy NIS mają zastosowanie do operatorów usług kluczowych oraz dostawców usług cyfrowych. Niewątpliwie zarówno operatorzy, jak i dostawcy usług kluczowych realizują implementację koncepcji IoT. W Polsce ta dyrektywa została wdrożona w postaci Ustawy z dnia 5 lipca 2018 r o krajowym systemie cyberbezpieczenstwa (ustawa o cyberbezpieczenstwie). Opracowano także Strategię cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024, która zakłada zwiększenie poziomu ochrony informacji w systemach informacyjnych poprzez standaryzację zabezpieczeń. Monografię można podzielić na dwie zasadnicze części. Pierwsza część obejmuje problematykę dotyczącą wyzwań Przemyski 4 0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono zasady eksploracji danych i standardy komunikacji między urządzeniami systemu IoT. W drugiej części książki podjęto rozważania dotyczące problematyki zapewnienia cyberbezpieczeństwa systemów IoT. Ta część publikacji obejmuje modele odniesienia cyklu bezpieczeństwa urządzeń IoT oraz implementację systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie realizującym koncepcję IoT. W załączniku A monografii przedstawiono wykaz 130 akronimów oraz ich znaczenie w języku polskim i angielskim.Publikacja jest poparta licznymi przykładami praktycznymi oraz wynikami badań dotyczących poziomów bezpieczeństwa systemów informatycznych pracujących zarówno w sieci globalnej, jak i lokalnej. Jest także praktycznym przewodnikiem wprowadzającym w świat technologii IoT, ze szczególnym uwzględnieniem cyberbezpieczeństwa, przedstawieniem najnowszych zagrożeń internetowych oraz podaniem sposobów ochrony zasobów informacyjnych w przedsiębiorstwach.
Przedmowa * Wprowadzenie - transformacja cyfrowa * 1. CHARAKTERYSTYKA SYSTEMÓW IoT * 1. 1. Definicja Internetu Rzeczy (IoT) * 1. 2. Kontekst chmury obliczeniowej * 1.3 Infrastruktura informatyczna * 1.4. Aplikacje Iol * 2. ARCHITEKTURA ODNIESIENIA IoT * 2.1. Zasady ogólne * 2. 2. Cechy systemów IoT * 2. 2. 1. Wiarygodność systemu IoT * 2. 2. 2. Architektura systemu IoT * 2. 2. 3. Funkcjonalność systemu IoT * 2. 3. Model konceptualny * 2. 3. 1. Zasady ogólne * 2. 3. 2. Koncepcje * 2. 4. Model referencyjny * 2. 4. 1. Kontekst * 2.4. 2. Rodzaje modeli referencyjnych * 2.5. Model interoperacyjności * 3.KOMUNIKACJA W SYSTEMACH IoT * 3.1. Zarządzanie danymi * 3.1 .1. Informacje a dane * 3. 1. 2. Eksploracja danych * 3. 1. 3. Wymiana danych * 3. 1.4 Operacje przetwarzania danych w chmurze obliczeniowej * 3. 2. Standardy komunikacji * 3. 2. 1. Zasady ogólne * 3. 2. 2. Struktura protokołu komunikacyjnego * 3. 2. 3. Implementacja protokołu IP * 3. 2. 4. Topologia sieci * 3. 2. 5. Standardy komunikacji bezprzewodowej * 3 .2. 6. Technologie oparte na paśmie ISM * 3. 2. 7. Inne technologie mobilne oparte na paśmie * 3. 3. Kryteria wyboru sposobu komunikacji * 4. MODEL BEZPIECZEŁSTWA IoT * 4.1. Podatność systemu * 4.2. Ogólne wymagania cyberbezpieczeństwa * 4.3. Moduł cyberbezpieczeństwa * 4.4. Identyfikacja komponentów systemu IoT * 4.4.1. Zasady ogólne * 4.4.2. Jednoznaczne opakowanie * 4.4.3. Schematy URN * 4.4.4. Stosowanie URI w systemach IoT * 4.4.5. Zastosowania niepowtarzalnej identyfikacji * 5. ZARZĄDZANIE CYBERBEZPIECZEŁSTWEM W SYSTEMACH IoT * 5.1. Zasady ogólne * 5.2. Kontrola dostępu * 5.2.1. Prawa dostępu * 5.2.2. Dostęp do usług sieciowych * 5.2.3. Dostęp do aplikacji * 5.2.4. Komunikacja mobilna * 5.2.5. System kontroli dostępu * 5.3. Zabezpieczenia kryptograficzne * 5.3.1. Wprowadzenie * 5.3.2. Zasady stosowania * 5.4. Wdrażanie i serwis systemów informatycznych * 5.4.1. Projektowanie zabezpieczeń - wymagania * 5.4.2. Jakość i bezpieczeństwo oprogramowania * 5.4.3. Testowanie oprogramowania * 5.4.4. Wybór zabezpieczeń * 5.4.5. Serwisowanie * 5.5. Zarządzanie bezpieczeństwem sieci * 5.5.1. Zabezpieczenia sieci * 5.5.2. Wymagania bezpieczeństwa w stosunku do usług sieciowych * 5.5.3. Aspekty bezpieczeństwa komunikacji * 5.5.4. Separacja sieci * 5.5.5. Techniki wykrywania włamań * 5.6. Bezpieczeństwo eksploatacji * 5.6.1. Zasady ogólne * 5.6.2. Zapewnienie integralności oprogramowania * 5.6.3. Kopie zapasowe * 5.6.4. Ochrona przed wyciekiem danych * 5.6.5. Testy bezpieczeństwa systemu * 5.6.6. Monitorowanie zdarzeń * 5.6.7. Zarządzanie podatnościami technicznymi * 5.7. Zarządzanie incydentami bezpieczeństwa * 5.7.1. Zasady ogólne * 5.7.2. Analiza incydentów bezpieczeństwa * 6. PODSUMOWANIE - WNIOSKI * Bibliografia * Załącznik. Wykaz akronimów i ich objaśnienia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57955 (1 egz.)
Kaucja: 33,41 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej