TELEINFORMATYKA DLA BEZPIECZEŃSTWA 2.0 wyd.2
JAN ZYCH
Wydawnictwo: FUNDACJA NA RZECZ CZYSTEJ ENERGII
Cena: 36.90 zł
33.21 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 9.99 zł brutto
- Poczta Polska - przedpłata 15.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier DHL - przedpłata 18.99 zł brutto
- Kurier DHL - pobranie 21.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 978-83-951523-7-5
223 stron
format: B5
oprawa: twarda
Rok wydania: 2019
Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technology, ICT) na bezpieczeństwo. Jesteśmy społeczeństwem informacyjnym, aspirującym do miana społeczeństwa wiedzy i mądrości. We współczesnej nauce wyłania się paradygmat myślenia korelacyjnego, które zastępuje myślenie przyczynowo-skutkowe.Bezpieczeństwo jest silnie sprzężone ze sferą teleinformatyczną. Nowe procesy i technologie, takie jak: eksploracja danych, blockchain, rozszerzona rzeczywistość, chmura obliczeniowa, wirtualna rzeczywistość, sztuczna inteligencja, systemy eksperckie, interaktywne gry decyzyjne, sieci bezskalowe, Internet Rzeczy, awatary, neurohaking, chatboty, TETRA, LTE, telefonia 6G, bio- i nano- rozwiązania, stając sie inspiracją do zgłębienia coraz trudniejszych i bardziej złożonych problemów ze sfery bezpieczeństwa, jednocześnie są źródłem nowych problemów.W książce zaprezentowano oryginalne dociekania dotyczące rozwiązan ICT, jakie są implementowane w obszarze bezpieczeństwa.
SPIS TREŚCI
Rozwinięcie skrótów Przedmowa do wydania drugiego Przedmowa do wydania pierwszego Wstęp Wprowadzenie w problematykę Interdyscyplinarność Perspektywa nauk społecznych Sieciowość Sposób prezentacji treści Część 1. Wybrane ujęcia teoretyczne
Rozdział 1. Aspekty metodologiczne 1.1. Czy technologie informacyjno-komunikacyjne wpływają na zmianę paradygmatu w naukach o bezpieczeństwie? 1.2. Warunki brzegowe dociekań 1.3. Problemy definicyjne 1.4. Bezpieczeństwo ICT 1.5. Interaktywne gry symulacyjne 1.6. Podsumowanie dotychczasowej narracji Rozdział 2. Aspekty ontologiczne "2.1. Jaki byt badamy w naukach społecznych? 2.2. Stanowiska ontologiczne 2.3. Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach 2.4. Eksploracja danych na rzecz bezpieczeństwa 2.5. Postdyscyplinaryzm w naukach o bezpieczeństwie Część 2. Rozwiązania praktyczne
Rozdział 3. Wybrane aspekty technologiczne 3.1. Łączność dla bezpieczeństwa 3.2. Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej 3.3. Ewolucja pomysłów a zwiększenie efektywności systemów łączności3.4. Wybrane metody i techniki cyberataków 3.5. Aktywne środki działań w cyberprzestrzeni 3.6. Technologia blockchain 3.7. Eliminacja zagrożeń ze sfery cyber dzięki testom oprogramowania3.8. Rozszerzona rzeczywistość 3.9. Technologie teleinformatyczne w sferze militarnej Podsumowanie Bibliografia Załącznik. Kalendarium rozwoju teleinformatyki
Kod wydawnictwa: 978-83-951523-7-5
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.