|
TELEINFORMATYKA DLA BEZPIECZEŃSTWA 2.0
ZYCH J. wydawnictwo: FNCE, 2019, wydanie Icena netto: 52.50 Twoja cena 49,88 zł + 5% vat - dodaj do koszyka Teleinformatyka
dla bezpieczeństwa 2.0
Publikacja
podejmuje aktualnie dyskutowaną przez naukowców problematykę
wpływu technologii informacyjnych i komunikacyjnych (ang. Information
and Communication Technology, ICT) na bezpieczeństwo. Jesteśmy
społeczeństwem informacyjnym, aspirującym do miana społeczeństwa wiedzy
i mądrości. We współczesnej nauce wyłania się paradygmat
myślenia
korelacyjnego, które zastępuje myślenie przyczynowo-skutkowe.
Bezpieczeństwo
jest silnie sprzężone ze sferą teleinformatyczną. Nowe procesy i
technologie, takie jak: eksploracja danych, blockchain, rozszerzona
rzeczywistość, chmura obliczeniowa, wirtualna rzeczywistość, sztuczna
inteligencja, systemy eksperckie, interaktywne gry decyzyjne, sieci
bezskalowe, Internet Rzeczy, awatary, neurohaking, chatboty, TETRA,
LTE, telefonia 6G, bio- i nano- rozwiązania, stając sie inspiracją do
zgłębienia coraz trudniejszych i bardziej złożonych
problemów ze sfery bezpieczeństwa, jednocześnie są
źródłem nowych problemów.
W książce zaprezentowano
oryginalne dociekania dotyczące rozwiązan ICT, jakie są implementowane
w obszarze bezpieczeństwa.
Rozwinięcie
skrótów
Przedmowa
do wydania drugiego
Przedmowa do wydania pierwszego
Wstęp
Wprowadzenie w problematykę
Interdyscyplinarność
Perspektywa nauk społecznych
Sieciowość
Sposób prezentacji treści
Część 1. Wybrane ujęcia teoretyczne
Rozdział 1.
Aspekty metodologiczne
1.1. Czy technologie informacyjno-komunikacyjne wpływają na zmianę
paradygmatu w naukach o bezpieczeństwie?
1.2. Warunki brzegowe dociekań
1.3. Problemy definicyjne
1.4. Bezpieczeństwo ICT
1.5. Interaktywne gry symulacyjne
1.6. Podsumowanie dotychczasowej narracji
Rozdział 2. Aspekty
ontologiczne
2.1. Jaki byt badamy w naukach społecznych?
2.2. Stanowiska ontologiczne
2.3. Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach
2.4. Eksploracja danych na rzecz bezpieczeństwa
2.5. Postdyscyplinaryzm w naukach o bezpieczeństwie
Część 2. Rozwiązania praktyczne
Rozdział 3.
Wybrane aspekty technologiczne
3.1. Łączność dla bezpieczeństwa
3.2. Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej
3.3. Ewolucja pomysłów a zwiększenie efektywności
systemów łączności
3.4. Wybrane metody i techniki cyberataków
3.5. Aktywne środki działań w cyberprzestrzeni
3.6. Technologia blockchain
3.7. Eliminacja zagrożeń ze sfery cyber dzięki testom oprogramowania
3.8. Rozszerzona rzeczywistość
3.9. Technologie teleinformatyczne w sferze militarnej
Podsumowanie
Bibliografia
Załącznik. Kalendarium rozwoju teleinformatyki
224
strony, oprawa twarda
Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|