Sieć komputerowa
Sortowanie
Źródło opisu
Katalog centralny
(33)
Forma i typ
Książki
(33)
Poradniki i przewodniki
(2)
Publikacje naukowe
(2)
Publikacje fachowe
(1)
Dostępność
dostępne
(39)
tylko na miejscu
(5)
wypożyczone
(3)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(15)
Czytelnia Główna (Sokoła 13)
(5)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(20)
Filia 2 (Fredry 5)
(1)
Filia 5 (Budziwojska 194)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 8 (Okulickiego 3)
(1)
Filia 10 (Podchorążych 1)
(1)
Filia 16 (Gromskiego 10c)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Comer Douglas
(3)
Grudziński Grzegorz
(3)
Schubert Aleksy
(3)
Kaczmarek Sylwester
(2)
Kisilowska Małgorzata
(2)
Krawczyk Henryk (1946- )
(2)
Nowicki Krzysztof (1954- )
(2)
Bobola Daniel
(1)
Borowicki Jerzy Krzysztof
(1)
Bremner Lynn M
(1)
Casad Joe (1958- )
(1)
Cunningham Chase
(1)
Drzazga Anna
(1)
Federowicz Wojciech
(1)
Fry Chris
(1)
Gala Zbigniew
(1)
Garfinkel Simson
(1)
Giergiel Józef (1931- )
(1)
Giergiel Mariusz
(1)
Gliński Wiesław
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Iasi Anthony F
(1)
Jarża Ryszard
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kowalczyk Grzegorz
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kresak Piotr
(1)
Kurc Krzysztof
(1)
Kurtz George
(1)
Kutyłowski Mirosław (1957- )
(1)
Lipa Michał
(1)
Macios Tomasz
(1)
McClure Stuart
(1)
Mitnick Kevin D. (1963- )
(1)
Moch Wojciech
(1)
Mościcka Regina
(1)
Nystrom Martin
(1)
Paleczny Aleksander
(1)
Papińska-Kacperek Joanna
(1)
Paszczyński Stanisław
(1)
Poulsen Kevin (1965- )
(1)
Różycka Martyna
(1)
Scambray Joel
(1)
Seidler Jerzy
(1)
Servati Al
(1)
Sheldon Thomas
(1)
Sikorski Witold
(1)
Spafford Gene
(1)
Sportack Mark
(1)
Starke Peter H
(1)
Strothmann Willy-B
(1)
Szor Peter
(1)
Vamosi Robert
(1)
Weidman Georgia
(1)
Wikoszewska Krystyna
(1)
Willsey Bob
(1)
Wrotek Witold
(1)
Żurek Jacek
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(11)
2000 - 2009
(6)
1990 - 1999
(13)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(32)
Język
polski
(32)
Odbiorca
Specjaliści zarządzania informacją
(1)
Temat
Kobieta
(5238)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Sieć komputerowa
(-)
Rodzina
(3657)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2552)
Relacje międzyludzkie
(2441)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2107)
Powieść amerykańska
(2016)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1884)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1446)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1310)
Kultura
(1301)
Uczniowie
(1289)
Życie codzienne
(1246)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1116)
Sztuka
(1072)
Uczucia
(1053)
Psy
(1037)
Publicystyka polska
(1004)
Wsie
(987)
Władcy
(987)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(947)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(942)
Historia
(906)
Duchowieństwo katolickie
(886)
Powieść obyczajowa amerykańska
(881)
Mickiewicz, Adam (1798-1855)
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(850)
Opowiadanie polskie
(842)
Chłopcy
(830)
Turystyka
(824)
Koty
(817)
Politycy
(815)
Kościół katolicki
(810)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(780)
Podróże
(727)
Wychowanie w rodzinie
(719)
Polityka międzynarodowa
(718)
Szlachta
(717)
Postawy
(711)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(687)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(664)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(649)
Muzyka
(646)
Religia
(644)
Etyka
(640)
Miasta
(639)
Społeczeństwo
(636)
Wychowanie
(636)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(605)
Mężczyzna
(604)
Powieść obyczajowa polska
(603)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: czas
2001-
(2)
Temat: miejsce
Rzeszów (woj. podkarpackie)
(1)
Gatunek
Podręcznik
(5)
Monografia
(2)
Podręcznik akademicki
(2)
Poradnik
(2)
Biografie
(1)
Encyklopedie
(1)
Opracowanie
(1)
Podręczniki
(1)
Podręczniki akademickie
(1)
Systemy informatyczne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Bezpieczeństwo i wojskowość
(1)
33 wyniki Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-75370 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-77221 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Oddz. Komp. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Tytuł oryginału: "Cyber warfare : truth, tactics, and strategies : strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare" 2020.
Bibliografie, netografie przy rozdziałach.
Krótka historia zagrożeń cybernetycznych i pojawienie się APT ; Perymetr sieciowy odchodzi do lamusa... ; Nowe taktyki i trendy - co nas czeka w niedalekiej przyszlości? ; Ataki z wywieraniem wpływu - wykorzystywanie mediów społecznościowych do złośliwych celów ; DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni ; Zaawansowane działania w wojnie cybernetycznej ; Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej ; Innowacje strategiczne i mnożniki siły w cyberprzestrzeni ; Przygotowanie do uderzenia ; Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków ; Dodatek: Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Na okł. i s. tyt. nazwa wydawcy oryg.: O'Reilly.
U góry okł. inf.: Poznaj najskuteczniejsze metody obrony sieci korporacyjnych.
Indeks.
ZACZYNAMY: Szybko zmieniający się kształt zagrożeń ; Po co monitorować? ; Wyzwanie monitoringu ; Zlecanie monitorowania zabezpieczeń ; Monitorowanie w celu minimalizacji ryzyka ; Monitorowanie sterowane regułami ; Czy to zadziała w moim przypadku? ; Produkty komercyjne a produkty o otwartych źródłach ; Firma Blanco Wireless. IMPLEMENTOWANIE REGUŁ MONITOROWANIA: Monitorowanie czarnej listy ; Monitorowanie anomalii ; Monitorowanie reguł ; Monitorowanie z wykorzystaniem zdefiniowanych reguł ; Rodzaje reguł ; Reguły firmy Blanco Wireless. POZNAJ SWOJĄ SIEĆ: Taksonomia sieci ; Telemetria sieci ; Sieć firmy Blanco Wireless. WYBIERANIE CELOW MONITOROWANIA: Metody wybierania celów ; Praktyczne porady przy wybieraniu celów ; Zalecane cele monitorowania ; Wybieranie komponentów w ramach celów monitorowania ; Blanco Wireless: Wybieranie celów monitorowania. WYBIERANIE ŹRÓDEŁ ZDARZEŃ: Zadanie źródła danych ; Wybieranie źródeł zdarzeń dla firmy Blanco Wireless. DOSTOSOWYWANIE: Sieciowe systemy wykrywania włamań ; Wdrażanie systemu NIDS ; Protokoły systemowe ; NetFlow ; Źródła alarmów bezpieczeństwa w firmie Blanco Wireless. UTRZYMYWANIE NIEZAWODNYCH ŹRÓDEŁ DANYCH: Utrzymywanie konfiguracji urządzeń ; Monitorowanie monitorująych ; Monitorowanie baz danych ; Automatyczne monitorowanie systemów ; Monitorowanie systemów w firmie Blanco Wireless. KONKLUZJA: NIE TRAĆ KONTAKTU Z RZECZYWISTOŚCIĄ: Co może się nie udać? ; Studium przypadków ; Opowieści zespołów CSIRT ; Wymagania minimalne. SZCZEGÓŁOWA KONFIGURACJA NARZĘDZI OSU FLOW-TOOLS: Konfigurowanie serwera ; Konfigurowanie eksportu danych NetFlow na routerze. SZABLON UMOWY O ŚWIADCZENIE USŁUG: Umowa o świadczeniu usług: dział sieci i dział bezpieczeństwa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-95332 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-77223 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [203]-204.
I. RODZAJE, TYPY, TYPOLOGIA SIECI: 1. Podstawowe pojęcia sieciowe ; 2. Sieci lokalne i rozległe ; Typy sieci lokalnych ; Typologie sieciowe. II. MEDIA TRANSMISYJNE: 1. Wprowadzenie ; 2. Kable miedziane ; 3. Kable światłowodowe ; 4. Fale radiowe ; 5. Światło i podczerwień. III. SIECI RADIOWE: 1. Radiomodemy ; 2. Sieci WiFi ; 3. Radiowe sieci przemysłowe ; 4. Systemy satelitarne. IV. PROTOKOŁY TRANSMISJI; 1. Model ISO/OSI ; 2. Protokoły TCP i UDP ; 3. Porty i gniazda. V. NAZWY I ADRESY: 1. Historia Internetu ; 2. Adresy IP ; 3. Klasy i maski. VI. PRZESTRZEŃ NAZW DOMEN: 1. System DNS ; 2. Rodzaje i hierarchia domen ; 3. Proces odwzorowania nazw ; 4. Rodzaje zapytań. VII. URZĄDZENIA AKTYWNE: 1. Karty sieciowe ; 2. Koncentratory i przełączniki ; 3. Routery. VIII. USŁUGI SIECIOWE: 1. Poczta elektroniczna ; 2. Współdzielenie zasobów ; 3. Sieciowe systemy operacyjne ; 4. Społeczeństwo informacyjne ; 5. Usługi zintegrowane w sieciach komputerowych. IX. BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH: 1. Zagrożenia płynące z Internetu ; 2. Rodzaje ataków ; 3. Podstawowe sposoby ochrony ; 4. Firewalle. X. BAZA DANYCH - TYPY I DEFINICJE: 1. Wprowadzenie ; 2. Modele baz danych ; 3. Typy danych ; 4. Relacyjne i obiektywowe bazy danych ; 5. Metodyka projektowania baz danych. XI. SYSTEMY ZARZĄDZANIA BAZAMI DANYCH: 1. Wprowadzenie ; 2. Modele pracy SZBD ; 3. Serwerowe SZBD ; 4. Bezserwerowe SZBD. XII. PODSTAWY JĘZYKA SQL: 1. Wprowadzenie ; 2. Historia języka SQL ; 3. Typy danych w języku SQL ; 4. Standardowe funkcje SQL. XIII. BEZPIECZEŃSTWO BAZ DANYCH: 1. Rodzaje zagrożeń i sposoby ochrony ; 2. Wewnętrzne bezpieczeństwo bazy danych ; 3. Zewnętrzne bezpieczeństwo bazy danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95765 (1 egz.)
Brak okładki
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka ; 34)
Indeks
Streszcz. ang., pol.
Bibliogr.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-80517 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
Bibliogr. s. 257-262 oraz przy rozdz.
Wykaz aktów prawnych s. 263-267.
Wykaz adresów internetowych s. 268-269.
I. INFORMATYZACJA, KOMPUTERYZACJA, INTERNET: 1. Urządzenia obliczeniowe w informatyce 2. Budowa komputera osobistego 3. Geneza i ewolucja sieci globalnej 4. Prawo w Internecie II. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PAŃSTWA: 5. Ochrona danych osobowych w systemach informatycznych 6. Dostęp do informacji publicznej za pomocą elektronicznych środków przekazu 7. Elektroniczne rejestry sądowe 8. Prawne regulacje podpisu elektronicznego w Polsce 9. Głosowanie elektroniczne III. INTERNET JAKO OBSZAR DZIAŁALNOŚCI KOMERCYJNEJ: 10. Zawieranie umów przez internet 11. Świadczenie usług drogą elektroniczną 12. Obrót dobrami informacyjnymi i ochrona danych w elektronicznym obrocie gospodarczym 13. Czynności elektroniczne w spółkach handlowych 14. Środki ochrony interesu przedsiębiorcy w obrocie elektronicznym IV. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PRZESTĘPCZEJ: 15. Przestępczość internetowa 16. Prawnokarne aspekty pornografii internetowej 17. Ochrona małoletnich przed pornografią i pedofilią internetową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91517 (1 egz.)
Książka
W koszyku
(Nauka - Dydaktyka - Praktyka = Science - Didactics - Practice ; 115)
Bibliogr. s. 165-[176].
Druga s. tyt. i spis treści także w jęz. ang.
1. Sieć jako współczesna forma kontaktów społecznych ; 2. Biblioteka - miejscem spotkań ; 3. Bibliotekarzy relacje z użytkownikami ; 4. Tło środowiskowe kontaktów z użytkownikiem ; 5. Biblioteka w kulturze - kultura w bibliotece ; 6. Biblioteki - archiwa - muzea. Współpraca w sieci instytucji kultury.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-02 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
(Nauka - Dydaktyka - Praktyka = Science - Didactics - Practice ; 115)
Bibliogr. s. 165-[176].
Druga s. tyt. i spis treści także w jęz. ang.
Sieć jako współczesna forma kontaktów społecznych ; Biblioteka - miejscem spotkań ; Bibliotekarzy relacje z użytkownikami ; Tło środowiskowe kontaktów z użytkownikiem ; Biblioteka w kulturze - kultura w bibliotece ; Biblioteki - archiwa - muzea. Współpraca w sieci instytucji kultury.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr., A-Udost. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-94753 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
[Z "Wprowadzenia"]: Publikacja będzie interesującą pozycją dla studentów telekomunikacji jak i informatyki oraz dla specjalistów zajmujących się konkretnymi, ale bardzo istotnymi problemami związanymi z technologią telekomunikacyjną lub informacyjną.
1. WPROWADZENIE ; 2. EWOLUCJA SIECI TELEKOMUNIKACYJNYCH: 2.1. Pojęcie sieci telekomunikacyjnej, 2.2. Techniki zestawiania połączeń w sieciach, 2.3. Sieci z protokołem IP, 2.4. Scenariusze i sesje usług, 2.5. Konwergencja sieci PSTN i IP do sieci NGN ; 3. REALIZACJA ARCHITEKTUR VOIP: 3.1. Tendencje rozwojowe systemów VoIP, 3.2. Architektura sieci VoIP z protokołem SIP, 3.3. Przykłady wybranych rozwiązań systemów VoIP ; 4. USŁUGI TELEKOMUNIKACYJNE I INFORMACYJNE: 4.1. Platformy usług elektronicznych, 4.2. Specyfikacja i standaryzacja usług telekomunikacyjnych, 4.3. Specyfikacja usług internetowych, 4.4. Wykorzystanie SOA w telekomunikacji, 4.5. Realizacja usług 3PCC, 4.6. Usługi w chmurze obliczeniowej ; 5. JAKOŚĆ SYSTEMÓW I USŁUG: 5.1. Modele opisu jakości, 5.2. Standardy jakości, 5.3. Parametry jakości usług, 5.4. Zapewnienie jakości platformy usługowej ; 6. POMIARY I OCENA USŁUG VoIP: 6.1. Koncepcja systemów pomiarowych, 6.2. Wydajność systemu dla usługi mowa, 6.3. Parametr MOS, 6.4. Skalowalność i niezawodność platform sieciowych, 6.5. Badanie zgodności scenariuszy realizacji usług, 6.6. Przeciwdziałanie atakom na usługi VoIP ; 7. PROJEKTOWANIE APLIKACJI UŻYTKOWYCH: 7.1. Kategorie aplikacji użytkowych, 7.2. Etapy i modele wytwarzania aplikacji, 7.3. Projektowanie otwartego oprogramowania, 7.4. Aplikacje komponentowe, 7.5. Aplikacje wykorzystujące usługi, 7.6. Platformy wytwarzania usług i aplikacji internetowych, 7.7. Aplikacje interaktywne, 7.8. Aplikacje mobilne, 7.9. Tworzenie scenariuszy biznesowych ; 8. OBSŁUGA WOŁAŃ W NIEBEZPIECZEŃSTWIE: 8.1. Specyfikacja systemu powiadamiania ratunkowego, 8.2. Architektura systemu OWN, 8.3. Podstawowa funkcjonalność systemu OWN, 8.4. Główne aplikacje systemu OWN, 8.5. Sesje obsługi OWN, 8.6. Opis usług geolokalizacji, 8.7. Rozwój systemów OWN.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106561 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
[Z "Wprowadzenia"]: Publikacja będzie interesującą pozycją dla studentów telekomunikacji jak i informatyki oraz dla specjalistów zajmujących się konkretnymi, ale bardzo istotnymi problemami związanymi z technologią telekomunikacyjną lub informacyjną.
1. WPROWADZENIE ; 2. EWOLUCJA SIECI TELEKOMUNIKACYJNYCH: 2.1. Pojęcie sieci telekomunikacyjnej, 2.2. Techniki zestawiania połączeń w sieciach, 2.3. Sieci z protokołem IP, 2.4. Scenariusze i sesje usług, 2.5. Konwergencja sieci PSTN i IP do sieci NGN ; 3. REALIZACJA ARCHITEKTUR VOIP: 3.1. Tendencje rozwojowe systemów VoIP, 3.2. Architektura sieci VoIP z protokołem SIP, 3.3. Przykłady wybranych rozwiązań systemów VoIP ; 4. USŁUGI TELEKOMUNIKACYJNE I INFORMACYJNE: 4.1. Platformy usług elektronicznych, 4.2. Specyfikacja i standaryzacja usług telekomunikacyjnych, 4.3. Specyfikacja usług internetowych, 4.4. Wykorzystanie SOA w telekomunikacji, 4.5. Realizacja usług 3PCC, 4.6. Usługi w chmurze obliczeniowej ; 5. JAKOŚĆ SYSTEMÓW I USŁUG: 5.1. Modele opisu jakości, 5.2. Standardy jakości, 5.3. Parametry jakości usług, 5.4. Zapewnienie jakości platformy usługowej ; 6. POMIARY I OCENA USŁUG VoIP: 6.1. Koncepcja systemów pomiarowych, 6.2. Wydajność systemu dla usługi mowa, 6.3. Parametr MOS, 6.4. Skalowalność i niezawodność platform sieciowych, 6.5. Badanie zgodności scenariuszy realizacji usług, 6.6. Przeciwdziałanie atakom na usługi VoIP ; 7. PROJEKTOWANIE APLIKACJI UŻYTKOWYCH: 7.1. Kategorie aplikacji użytkowych, 7.2. Etapy i modele wytwarzania aplikacji, 7.3. Projektowanie otwartego oprogramowania, 7.4. Aplikacje komponentowe, 7.5. Aplikacje wykorzystujące usługi, 7.6. Platformy wytwarzania usług i aplikacji internetowych, 7.7. Aplikacje interaktywne, 7.8. Aplikacje mobilne, 7.9. Tworzenie scenariuszy biznesowych ; 8. OBSŁUGA WOŁAŃ W NIEBEZPIECZEŃSTWIE: 8.1. Specyfikacja systemu powiadamiania ratunkowego, 8.2. Architektura systemu OWN, 8.3. Podstawowa funkcjonalność systemu OWN, 8.4. Główne aplikacje systemu OWN, 8.5. Sesje obsługi OWN, 8.6. Opis usług geolokalizacji, 8.7. Rozwój systemów OWN.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online. Steve Wozniak poleca.
Tytuł oryginału: The art of invisibility : the world's most famous hacker teaches you how to be safe in the age of big brother and big data".
Indeks.
Każdy twój ruch w sieci jest monitorowany i zapisany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. -Stwórz hsło odporne na złamanie ; -Dowiedz się, czego nie należy robić na firmowym komputerze. - Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. -Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. -Zabezpiecz swoje konto bankowe przed atakami hakerskimi. -Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci. [Wydawnictwo Pascal, 2017]
Przedmowa, Mikko Hypponen ; Czas zniknąć ; Hasło można złamać! ; Kto poza tobą czyta twoje e-maile? ; Jesteś na podsłuchu? ; Bez szyfru jesteś bezbronny ; Kiedy mnie widać, a kiedy nie ; Kto śledzi każde twoje kliknięcie ; Pieniądze albo dane! ; Wierz każdemu, nie ufaj nikomu ; Żadnej prywatności? Pogódź się z tym! ; Możesz uciekać, ale i tak się nie ukryjesz ; Hej, KITT, nie zdradź im, gdzie jestem! ; Internet rzeczy a inwigilacja ; Co ukrywa przed tobą szef ; Anonimowość w podróży ; Na celowniku FBI ; Anonimowość w sieci w praktyce.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105504 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej