0 POZYCJI
KOSZYK PUSTY
75 kultowych książek na 75 lat PZWL

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej (eBook)

0.00  (0 ocen)
 Sprawdź recenzje
Rozwiń szczegóły
  • Wydanie: 1, 2019

  • Autor: Mirosław Siergiejczyk

  • Wydawca: Oficyna Wydawnicza Politechniki Warszawskiej

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
32,00 zł
28,80 zł
Cena zawiera podatek VAT.
Oszczędzasz 3,20 zł
Wysyłka:
online
Dodaj do schowka

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej

W kolejnych rozdziałach przedstawiono: problematykę Europejskiego System Zarządzania Ruchem Kolejowym – ERTMS; ogólną charakterystykę systemu GSM-R (jego architekturę i strukturę, analizę usług i funkcji możliwych do realizacji, zwłaszcza tych, które mają bezpośredni wpływ na bezpieczeństwo prowadzenia ruchu w transporcie kolejowym, źródła ruchu telekomunikacyjnego w GSM-R); analizę zagrożeń dla transmisji informacji w systemie GSM-R (w tym czynniki techniczne, ludzkie i organizacyjne); wybrane zagadnienia analizy i szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji (m.in. metody identyfikacji zagrożeń i podatności w systemie cyfrowej radiołączności kolejowej, opis wykorzystania sztucznych sieci neuronowych do szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji); mechanizmy zapewniania bezpieczeństwa w sieciach komórkowych, analizę mechanizmów zabezpieczenia dostępu do sieci oraz charakterystykę sposobu zabezpieczenia sieci szkieletowej i domeny aplikacji; metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R (analityczną metodę szacowania dostępności sieci GSM-R na podstawie odpowiedniego modelu matematycznego, obliczanie dostępności systemu dla wybranej linii kolejowej i stochastyczny model szacowania dostępności systemu cyfrowej radiołączności kolejowej); autorską analizę wymagań dotyczących bezpieczeństwa działania systemu (propozycja stosowania konkretnymi zmianami w ocenie dostępności systemu ERTMS, usługa transmisji danych dla potrzeb systemu ETCS; wdrażanie i eksploatację systemu cyfrowej radiołączności kolejowej w aspekcie wpływu na bezpieczeństwo transmisji informacji, jakimi są zagadnienia bezpieczeństwa fizycznego i środowiskowego (m.in. zagadnienia zakłócania poprawnej pracy terminali dotyczące części odbiorczej, identyfikację głównych przyczyn zakłóceń poprawnej pracy odbiorników terminali systemu cyfrowej radiołączności kolejowej i inne niepożądane zjawiska, które mogą prowadzić do blokowania odbiornika terminala); metodę administracyjno-organizacyjną zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R.

  • Język wydania: polski
  • ISBN: 978-83-7814-984-2
  • ISBN druku: 978-83-7814-777-0
  • Liczba stron: 198
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych

Inni Klienci oglądali również

35,10 zł 39,00 zł
Do koszyka

Wizualizacja informacji w biznesie

Prezentowana książka w przystępny sposób omawia metody zastosowania wizualizacji w obszarze biznesowym. Autor zamieścił w publikacji sporo ciekawych przykładów narzędzi i technik, które krok po kroku pokazują, jak zmienić opracowan...
53,10 zł 59,00 zł
Do koszyka

Internet jako źródło informacji w decyzjach nabywczych konsumenta

Książka przedstawia syntetyczny przegląd teorii zachowań konsumenta w procesie podejmowania decyzji nabywczych związanych z korzystaniem z Internetu. Autorka proponuje klasyfikację internetowych źródeł informacji o produktach i usługach oraz for...
116,10 zł 129,00 zł
Do koszyka

Informacje gospodarcze. Studium prawne

We współczesnym obrocie gospodarczym informacja jest jednym z najważniejszych czynników warunkujących jego rozwój. Wywiera ona istotny wpływ na zachowania i decyzje uczestników tego obrotu, tj. kontrahentów, zar&oacut...
116,10 zł 129,00 zł
Do koszyka

Definicja informacji poufnej w prawie europejskim. Uwagi na tle prawa amerykańskiego

W monografii dokonano kompleksowej i wielopłaszczyznowej analizy definicji informacji poufnej w prawie europejskim. Powyższe zostało dokonane na tle regulacji prawa amerykańskiego co stanowi nowość w polskiej literaturze prawniczej. W monografii podjęt...
99,00 zł
Do koszyka

Standardy organizacyjne a rozwój obszarów wiejskich w kontekście zarządzania informacją i wiedzą

Monografia jest rezultatem projektu badawczego „Zarządzanie wiedzą w procesie budowania konkurencyjności i innowacyjności obszarów wiejskich na zasadach zrównoważonego rozwoju – empiryczna weryfikacja na przykładzie wojew&oacu...
1,80 zł 2,00 zł
Do koszyka

BEZPIECZEŃSTWO ENERGETYCZNE POZNAŃ 2014 RYNKI SUROWCÓW I ENERGII - TERAŹNIEJSZOŚĆ I PRZYSZŁOŚĆ t.1. - Patryk Bukowski GEOPOLITYCZNE ŹRÓDŁA KONFLIKTÓW

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!
 
Uwaga: Nasze strony wykorzystują pliki cookies.
Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celu dostosowaniaserwisu do indywidualnych potrzeb użytkowników oraz w celach statystycznych i reklamowych. Mogą też stosować je współpracujące z nami firmy badawcze. W programie służącym do obsługi Internetumożna zmienić ustawienia dotyczące cookies Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza,że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce Prywatności.