Dodano produkt do koszyka

Promocja

MONITOROWANIE AKTYWNOŚCI UŻYTKOWNIKÓW SYSTEMÓW KOMPUTEROWYCH

MONITOROWANIE AKTYWNOŚCI UŻYTKOWNIKÓW SYSTEMÓW KOMPUTEROWYCH

PAWEŁ BUCHWALD

Wydawnictwo: WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ

Cena: 49.90 zł 44.91 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu

ISBN: 978-83-62897-97-1

144 stron
format: B5
oprawa: miękka
Rok wydania: 2014

Prezentowana monografia pt "Monitorowanie aktywności użytkowników systemów komputerowych" przedstawia techniczne aspekty umożliwiające implementację systemów informatycznych pomagających w ocenie wpływu aktywności użytkowników na bezpieczeństwo infrastruktury IT. Monitorowanie użytkowników systemów komputerowych jest zagadnieniem szerokim, z tego względu autor skupił się na przedstawieniu wybranych zagadnień będących podstawą oceny interakcji użytkowników z komputerem. Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy czy ocenie efektywności wykorzystania czasu pracy przez użytkowników systemów komputerowych. Zakres tematyczny pracy jest związany z bezpieczeństwem i ciągłością działania systemów komputerowych z uwzględnieniem wpływu czynnika ludzkiego na te elementy. Przedstawione zagadnienia przybliżają techniczne możliwości wykorzystania informatycznych technologii i narzędzi do oceny stanu psychofizycznego użytkowników systemów komputerowych z punktu widzenia możliwości popełnienia przez nich błędów w wykonywanej pracy, oraz określenia tożsamości użytkownika i jego geolokalizacji.

SPIS TREŚCI

1. Wstęp

2. Monitorowanie sygnałów biometrycznych w kontroli użytkowników systemów komputerowych
2.1. Problematyka wykorzystania interfejsów człowiek - maszyna
2.2. Interfejsy komunikowania się człowieka z komputerem
2.3. Biometryczne metody pomocne w realizacji interfejsów człowiek - komputer
2.3.1. Elektroencefalografia (EEG)
2.3.2. Elektromiografia EMG
2.3.3. Okulografia
2.3.4. Interpretacja sygnałów bioelektrycznych
2.4. Przykłady dostępnych interfejsów człowiek - maszyna zbudowanych na bazie metod biometrycznych
2.4.1. Urządzenie Emotiv
2.4.2. OCZ - The Neural Impulse Actuator
2.4.3. Neuro Sky
2.4.4. Interfejsy mózg - komputer firmy g.tec
2.4.5. Otwarty modułowy system EEG

3. Geolokalizacja użytkowników systemów komputerowych
3.1. Metody detekcji geolokalizacji użytkowników systemów komputerowych
3.1.1. Geolokalizacja na podstawie dedykowanych urządzeń
3.1.2. System geolokalizacji działający w oparciu o sieci bezprzewodowe standardu 802.11
3.1.3. Geolokalizacja za pomocą publicznych adresów IP
3.2. Interfejs dostępu do danych o geolokalizacji użytkownika
3.2.1. Detekcja informacji geolokalizacyjnych za pomocą apletów języka Java
3.2.2. Odczyt informacji geolokalizacyjnej w systemie operacyjnym Android
3.2.3. Wizualizacja danych związanych z geolokalizacją użytkowników
3.2.4. Usługi geolokalizacji w systemach operacyjnych Microsoft Windows
3.3. Architektura systemu lokalizacji użytkowników przy użyciu sieci bezprzewodowych

4. Określane tożsamości użytkowników systemów komputerowych
4.1. Metody stosowane do uwierzytelniania użytkowników systemów komputerowych
4.2. Protokół OpenID
4.2.1. Rozszerzenia protokołu OpenID
4.2.2. Sprzętowe metody potwierdzania tożsamości użytkowników
4.3. Uwierzytelnianie użytkowników portali webowych z użyciem protokołu OpenID
4.4. Usługi potwierdzania tożsamości wspierane przez dostawców usług IT
4.4.1. Uwierzytelnianie poprzez usługę udostępniana poprzez serwis Facebook
4.4.2. Windows Live ID (Microsoft Account)
4.4.3. Implementacja standardu OpenID stosowana przez serwis Yahoo
4.4.4. Usługa uwierzytelniania firmy Google
4.4.5. Profil zaufany i platforma ePuap

5. Monitorowanie dostępu użytkowników do zasobów rzeczowych za pomocą technik
znacznikowania
5.1. Systemy znakowania rzeczy oparte o reprezentacje graficzną
5.2. Systemy znakowania produktów działające w oparciu o fale radiowe
5.3. Obsługa znaczników za pomocą urządzeń mobilnych na przykładzie standardu NFC

6. Wpływ aktywności użytkowników na ciągłość działania systemów komputerowych
6.1. Wykrywanie potencjalnie niebezpiecznych zdarzeń dla ciągłości działania systemu komputerowego
6.2. Analiza wykorzystania zasobów systemu komputerowego przez użytkowników
6.2.1. Monitorowanie stanu systemu komputerowego za pomocą usług instrumentacji i zarządzania systemu operacyjnego Windows

7. Monitorowanie dzienników systemu operacyjnego w celu wykrywania zdarzeń generowanych przez użytkownika

8. Podsumowanie

9. Załączniki

10. Literatura

11. Streszczenie

Kod wydawnictwa: 978-83-62897-97-1

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl