0 POZYCJI
KOSZYK PUSTY

Warstwowe modele systemów bezpieczeństwa do zastosowań w transporcie szynowym

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2018

  • Wydanie/Copyright: wyd. 1

  • Autor: Adrian Gill

  • Wydawca: Wydawnictwo Politechniki Poznańskiej

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 35,00 zł
31,50 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Warstwowe modele systemów bezpieczeństwa do zastosowań w transporcie szynowym

Monografia dotyczy różnych aspektów zarządzania bezpieczeństwem związanych z wybranymi systemami oraz elementami systemu transportu. Poświęcona jest szczególnie warstwowemu modelowaniu systemów bezpieczeństwa i uzyskaniu na tej podstawie wyników procesów zarządzania ryzykiem. Otrzymane rozwiązania zaprezentowano w zastosowaniu do systemów bezpieczeństwa w transporcie szynowym. W monografii przedstawiono nową autorską metodykę tworzenia warstwowych modeli systemów bezpieczeństwa w skojarzeniu z wynikami procesów zarządzania ryzykiem.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Technika
  • Język wydania: polski
  • ISBN: 978-83-7775-517-4
  • ISBN druku: 978-83-7775-517-4
  • Liczba stron: 198
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
WYKAZ WAŻNIEJSZYCH SKRÓTÓW 7
BAZA POJĘĆ 9
1. WSTĘP 13
2. WYBRANE ZAGADNIENIA MODELOWANIA SYSTEMÓW BEZPIECZEŃSTWA 17
	2.1. Podstawowe pojęcia i kategorie 17
		2.1.1. System i system bezpieczeństwa 17
		2.1.2. Domena systemu bezpieczeństwa 19
		2.1.3. Źródła zagrożeń i zagrożenia 20
		2.1.4. Elementy systemów bezpieczeństwa i środki redukcji ryzyka 21
		2.1.5. Funkcje bezpieczeństwa 22
	2.2. Istota i potrzeba modelowania systemów bezpieczeństwa 24
	2.3. Modelowanie systemów bezpieczeństwa a zarządzanie ryzykiem 27
	2.4. Podsumowanie 31
3. PROBLEMATYKA WARSTWOWEGO MODELOWANIA I ANALIZY SYSTEMÓW BEZPIECZEŃSTWA 32
	3.1. Zarys rozwoju koncepcji modeli warstwowych 32
	3.2. Topologia warstwowych modeli systemów bezpieczeństwa 34
	3.3. Metody analizy systemów bezpieczeństwa w postaci warstwowej 41
		3.3.1. Analiza warstw ochronnych – LOPA 41
		3.3.2. Analiza drzewa zdarzeń 44
	3.4. Problemy wykorzystania znanych modeli warstwowych 48
	3.5. Podsumowanie 49
4. NOWA KONCEPCJA WARSTWOWYCH MODELI SYSTEMÓW BEZPIECZEŃSTWA 51
	4.1. Opis ogólny i założenia koncepcji 51
	4.2. Pojęcie warstwy modeli systemów bezpieczeństwa 53
	4.3. Klasy warstwowych modeli systemów bezpieczeństwa 55
	4.4. Procesy modelowania 57
	4.5. Podsumowanie 59
5. IDENTYFIKACJA SKŁADOWYCH OBSZARÓW ANALIZ SYSTEMÓW BEZPIECZEŃSTWA 60
	5.1. Wprowadzenie 60
	5.2. Istota identyfikacji składowych obszarów analiz systemów bezpieczeństwa 62
	5.3. Narzędzia identyfikacji składowych obszarów analiz systemów bezpieczeństwa 66
		5.3.1. Rejestry zagrożeń 66
		5.3.2. Listy źródeł zagrożeń 69
		5.3.3. Listy pytań kontrolnych 72
		5.3.4. Metoda pytań typu „Co, jeśli” 73
		5.3.5. Arkusze HIM 75
		5.3.6. Analiza drzewa błędów 79
	5.4. Podsumowanie 84
6. MODELOWANIE CECH ELEMENTÓW SYSTEMÓW BEZPIECZEŃSTWA 85
	6.1. Wprowadzenie 85
	6.2. Cechy elementów systemów bezpieczeństwa 85
		6.2.1. Własności środków redukcji ryzyka 85
		6.2.2. Właściwości środków redukcji ryzyka 89
	6.3. Miary i modele skuteczności elementów systemów bezpieczeństwa 91
		6.3.1. Miary lingwistyczne 91
		6.3.2. Modele probabilistyczne 93
		6.3.3. Modele rozmyte 98
		6.3.4. Wskaźniki skuteczności 103
	6.4. Podsumowanie 109
7. IDENTYFIKACJA I MODELOWANIE RELACJI W OBSZARACH ANALIZ SYSTEMÓW BEZPIECZEŃSTWA 111
	7.1. Wprowadzenie 111
	7.2. Rodzaje relacji 112
	7.3. Wybrane narzędzia wspomagające identyfikację i odwzorowanie relacji w obszarach analiz systemów bezpieczeństwa 118
		7.3.1. Diagram Ishikawy 118
		7.3.2. Metoda Bow-Tie 119
		7.3.3. Identyfikacja i modelowanie relacji w postaci reguł asocjacyjnych 123
	7.4. Sposoby odwzorowywania relacji między składowymi systemów bezpieczeństwa a składowymi ich domen 126
		7.4.1. Macierzowe odwzorowania relacji między elementami systemów bezpieczeństwa a składowymi ich domen 126
		7.4.2. Probabilistyczne odwzorowania relacji między elementami systemów bezpieczeństwa 131
	7.5. Podsumowanie 139
8. WARSTWOWE MODELE SYSTEMÓW BEZPIECZEŃSTWA I ICH ZASTOSOWANIA W TRANSPORCIE SZYNOWYM 141
	8.1. Wprowadzenie 141
	8.2. Warstwowe modele klasy (A)RRM 142
		8.2.1. Postaci i sposoby tworzenia modeli 142
		8.2.2. Przykłady zastosowania warstwowych modeli klasy (A)RRM 146
	8.3. Warstwowe modele klasy HS – RRM 154
		8.3.1. Model typu graficznego 154
		8.3.2. Algorytm tworzenia warstwowych modeli systemów bezpieczeństwa w klasie HS – RRM 158
		8.3.3. Przykłady realizacji algorytmu tworzenia warstwowych modeli systemów bezpieczeństwa w klasie HS – RRM 160
	8.4. Warstwowe modele klasy RRM – RRM 167
		8.4.1. Zasady tworzenia modeli klasy RRM – RRM 167
		8.4.2. Przykład opracowania i użycia modelu klasy RRM – RRM 172
	8.5. Dalsze kierunki rozwoju i zastosowań warstwowych modeli systemów bezpieczeństwa w transporcie szynowym 179
	8.6. Podsumowanie 181
LITERATURA 183
SUMMARY 196

Inni Klienci oglądali również

18,00 zł 20,00 zł
Do koszyka

Projektowanie i wdrażanie sformalizowanych systemów zarzadzania

W budowaniu przewagi konkurencyjnej organizacji coraz większe znaczenie zaczynają odgrywać organizacyjne standardy zarządzania. Posiadanie certyfikowanego systemu zarządzania na zgodność ze standardami ISO przestaje już być postrzegane wyłącznie jako k...
47,70 zł 53,00 zł
Do koszyka

Społeczeństwo jako uczestnik bezpieczeństwa. Wybrane zagadnienia

Proponowana monografia porusza tematykę związaną z różnymi przejawami bezpieczeństwa i jego zagrożeń w przestrzeni społecznej. Poruszane zagadnienia dotyczą zarówno elementów socjosfery w przestrzeni cyber, jak i szerokorozumianego...
22,68 zł 25,20 zł
Do koszyka

Rola archiwów w procesie wdrażania systemów elektronicznego zarządzania dokumentacją. Z doświadczeń archiwów szkół wyższych, instytucji naukowych i kulturalnych oraz państwowych i samorządowych jednostek organizacyjnych

Książka omawia trudny proces jakim jest wdrażanie systemów EZD w działalności jednostek organizacyjnych w kontekście informatyzacji państwa. W literaturze naukowej coraz więcej miejsca poświęca się tematyce projektowania i wdrażania system&oac...
35,10 zł 39,00 zł
Do koszyka

Kultura bezpieczeństwa w produkcji żywności

Według prognoz, do 2050 r. liczba ludności na naszym globie, którą trzeba będzie wyżywić, zapewniając bezpieczeństwo w łańcuchu żywnościowym, wzrośnie do 9 miliardów [Godfray i in. 2010]. Światowy sektor żywnościowy funkcjonuje w środowis...
45,00 zł 50,00 zł
Do koszyka

Zrównoważony rozwój transportu na tle współczesnych procesów społeczno-gospodarczych

U podstaw współczesnego rozwoju gospodarczego leży koncepcja zrównoważonego rozwoju. Trwały rozwój oznacza, że potrzeby obecnego pokolenia należy zaspokajać bez uszczerbku dla możliwości zaspokajania tych potrzeb przez przyszłe pok...
15,30 zł 17,00 zł
Do koszyka

Ekonomiczne i społeczne aspekty bezpieczeństwa sektora energetycznego w kontekście zrównoważonego rozwoju

Monografia jest bogata w rozmaite fakty. Aspekt polityczny obejmuje kontrakty i umowy międzynarodowe na dostawy surowców energetycznych do kraju oraz dywersyfikacje dostaw energii. Uwarunkowania polityczne ukazują, w jakim stopniu kraje radzą so...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!