Systemy informatyczne rozproszone
Sortowanie
Źródło opisu
Katalog
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(3)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(3)
Placówka
III Czytelnia Naukowa (Solidarności 90)
(3)
Autor
Anderson Ross (1956- )
(2)
Fenrich Wojciech
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Kamhoua Charles A
(1)
Konatowicz Krzysztof
(1)
Njilla Laurent L
(1)
Shetty Sachin S
(1)
Rok wydania
2020 - 2024
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Informatycy
(3)
Szkoły wyższe
(2)
Temat
Kobieta
(3520)
Przyjaźń
(2425)
Rodzina
(2344)
Tajemnica
(1954)
Miłość
(1667)
Systemy informatyczne rozproszone
(-)
Relacje międzyludzkie
(1469)
Zabójstwo
(1428)
Nastolatki
(1353)
Magia
(1208)
Życie codzienne
(1075)
Dziewczęta
(1045)
Uczucia
(1031)
Zwierzęta
(1026)
Policjanci
(1006)
Rodzeństwo
(1005)
II wojna światowa (1939-1945)
(964)
Dzieci
(908)
Sekrety rodzinne
(851)
Żydzi
(813)
Relacja romantyczna
(766)
Małżeństwo
(764)
Uczniowie
(737)
Trudne sytuacje życiowe
(728)
Osoby zaginione
(721)
Język angielski
(706)
Śledztwo i dochodzenie
(701)
Przestępczość zorganizowana
(695)
Wybory życiowe
(667)
Władcy
(642)
Superbohaterowie
(624)
Ludzie a zwierzęta
(622)
Chłopcy
(607)
Podróże
(590)
Prywatni detektywi
(590)
Samorealizacja
(570)
Matki i córki
(545)
Zemsta
(540)
Uprowadzenie
(525)
Polityka
(523)
Poszukiwania zaginionych
(522)
Dziennikarze
(510)
Kultura
(510)
Przedsiębiorstwo
(505)
Boże Narodzenie
(494)
Psy
(468)
Arystokracja
(466)
Wojna
(465)
Wychowanie w rodzinie
(464)
Koty
(448)
Zakochanie
(448)
Walka dobra ze złem
(439)
Zarządzanie
(439)
Pisarze polscy
(435)
Dojrzewanie
(424)
Seryjni zabójcy
(418)
Pisarze
(414)
Polacy za granicą
(413)
Wakacje
(407)
Dziecko
(400)
Psychoterapia
(386)
Ojcowie i córki
(383)
Dziadkowie i wnuki
(378)
Gry planszowe
(374)
Mężczyzna
(373)
Polityka międzynarodowa
(372)
Literatura polska
(371)
PRL
(368)
Politycy
(362)
Sukces
(362)
Śmierć
(362)
Wojownicy
(361)
Krainy i światy fikcyjne
(360)
Czarownice i czarownicy
(359)
Społeczeństwo
(357)
Studenci
(347)
Język polski
(346)
Samopoznanie
(344)
Stworzenia fantastyczne
(336)
Wojna 1939-1945 r.
(336)
Potwory
(334)
Młodzież
(327)
Ludzie bogaci
(321)
Obyczaje i zwyczaje
(321)
Samotność
(317)
Lekarze
(315)
Osobowość
(315)
Władza
(309)
Wsie
(307)
Spisek
(306)
Trauma
(306)
Szczęście
(304)
Demony
(299)
Komunikacja społeczna
(297)
Filozofia
(295)
Postawy
(290)
Zabójstwo seryjne
(289)
Duchy
(287)
Wojsko
(279)
Miasta
(276)
Historia
(270)
Gatunek
Podręcznik
(2)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
3 wyniki Filtruj
Książka
W koszyku
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Bibliografia, netografia na stronach 1-67.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77470/I (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Bibliografia, netografia na stronach 1-67.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77470/II (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
Opracowanie przedstawia podstawy formalne i właściwości technologii łańcucha bloków (blockchain) oraz efekty praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach w platformach Internetu Rzeczy. Autorzy poruszają zagadnienia bezpieczeństwa i prywatności umożliwiające wykorzystanie technologii blockchain w zastosowaniach wojskowych i cywilnych. Książka skierowana do specjalistów i naukowców z dziedzin informatyki i pokrewnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68511 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej