ИКТ для безопасности 2.0 Янв Зых
Товар
Характеристики
Описание
Teleinformatyka dla bezpieczeństwa 2.0
Jan Zych
FNCE sp. z o.o.
Poznań 2019
ISBN: 978-83-951523-7-5
liczba stron: 223
okładka twarda
.
Opis wydawcy
.
Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technology, ICT) na bezpieczeństwo. Jesteśmy społeczeństwem informacyjnym, aspirującym do miana społeczeństwa wiedzy i mądrości. We współczesnej nauce wyłania się paradygmat myślenia korelacyjnego, które zastępuje myślenie przyczynowo-skutkowe. Bezpieczeństwo jest silnie sprzężone ze sferą teleinformatyczną. Nowe procesy i technologie, takie jak: eksploracja danych, blockchain, rozszerzona rzeczywistość, chmura obliczeniowa, wirtualna rzeczywistość, sztuczna inteligencja, systemy eksperckie, interaktywne gry decyzyjne, sieci bezskalowe, Internet Rzeczy, awatary, neurohaking, chatboty, TETRA, LTE, telefonia 6G, bio- i nano- rozwiązania, stając się inspiracją do zgłębienia coraz trudniejszych i bardziej złożonych problemów ze sfery bezpieczeństwa, jednocześnie są źródłem nowych problemów. W książce zaprezentowano oryginalne dociekania dotyczące rozwiązan ICT, jakie są implementowane w obszarze bezpieczeństwa.
.
Spis treści
.
Rozwinięcie skrótów
Przedmowa do wydania drugiego
Przedmowa do wydania pierwszego
Wstęp
Wprowadzenie w problematykę
Interdyscyplinarność
Perspektywa nauk społecznych
Sieciowość
Sposób prezentacji treści
Część 1. Wybrane ujęcia teoretyczne
.
Rozdział 1. Aspekty metodologiczne
1.1. Czy technologie informacyjno-komunikacyjne wpływają na zmianę paradygmatu w naukach o bezpieczeństwie?
1.2. Warunki brzegowe dociekań
1.3. Problemy definicyjne
1.4. Bezpieczeństwo ICT
1.5. Interaktywne gry symulacyjne
1.6. Podsumowanie dotychczasowej narracji Rozdział
Rozdział 2. Aspekty ontologiczne
2.1. Jaki byt badamy w naukach społecznych?
2.2. Stanowiska ontologiczne
2.3. Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach
2.4. Eksploracja danych na rzecz bezpieczeństwa
2.5. Postdyscyplinaryzm w naukach o bezpieczeństwie
.
Część 2. Rozwiązania praktyczne
.
Rozdział 3. Wybrane aspekty technologiczne
3.1. Łączność dla bezpieczeństwa
3.2. Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej
3.3. Ewolucja pomysłów a zwiększenie efektywności systemów łączności
3.4. Wybrane metody i techniki cyberataków
3.5. Aktywne środki działań w cyberprzestrzeni
3.6. Technologia blockchain
3.7. Eliminacja zagrożeń ze sfery cyber dzięki testom oprogramowania
3.8. Rozszerzona rzeczywistość
3.9. Technologie teleinformatyczne w sferze militarnej Podsumowanie Bibliografia Załącznik. Kalendarium rozwoju teleinformatyki
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.