POLECAMY
Redakcja:
Wydawca:
Format:
ibuk
Społeczeństwem informacyjnym zajmują się przedstawiciele wielu dziedzin nauki i praktyki: filozofowie, socjologowie, ekonomiści, lekarze, inżynierowie i politycy. Szczególną rolę w powstającej formacji społeczno-ekonomicznej odgrywają informatycy rozumiejący znaczenie i potrzebę szerokiego wykorzystania komputerów we wszystkich dziedzinach życia. Zastosowanie technologii informacyjnych i komunikacyjnych wymaga zaś zadbania o bezpieczeństwo systemów komputerowych oraz przetwarzanych w nich danych.
Wychodząc naprzeciw zainteresowaniu tą tematyką, autorzy poruszają w książce zagadnienia dotyczące rozwoju nowych technologii komputerowych i teleinformatycznych oraz opisują ich zastosowania w elektronicznej administracji, gospodarce i edukacji.
Publikacja jest adresowana do studentów zarządzania i ekonomii oraz do osób chcących dowiedzieć się więcej na tematy związane z nową formacją społeczno-ekonomiczną. Może być zarówno podręcznikiem, jak i poradnikiem dla kadry menedżerskiej zainteresowanej nowymi technologiami informacyjnymi i ich bezpieczeństwem.
Autorami książki są pracownicy Katedry Informatyki Wydziału Zarządzania Uniwersytetu Łódzkiego zajmujący się od wielu lat zagadnieniami społeczeństwa informacyjnego, organizacji wirtualnych, gospodarki elektronicznej, technik komputerowych oraz bezpieczeństwa w sieci.
Rok wydania | 2008 |
---|---|
Liczba stron | 600 |
Kategoria | Zastosowania informatyki |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-15407-3 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Przedmowa | 11 |
1. Nowa epoka – społeczeństwo informacyjne | 13 |
1.1. Historia | 13 |
1.2. Definicje społeczeństwa informacyjnego | 17 |
1.3. Wpływ technologii na zmiany formacji społeczno-ekonomicznych | 19 |
1.3.1. Przemiany społeczne | 21 |
1.3.2. Przemiany gospodarcze | 24 |
1.3.3. Parki technologiczne | 25 |
1.4. Kluczowe czynniki rozwoju społecznego i gospodarczego społeczeństwie informacyjnym | 29 |
1.4.1. Ludzie | 29 |
1.4.2. Prawo | 30 |
1.4.3. Technika | 31 |
1.4.4. Warunki funkcjonowania przedsiębiorstw | 31 |
1.4.5. Zasoby informacyjne | 32 |
1.5. Umowa strategiczna | 33 |
1.5.1. Dokumenty amerykańskie | 33 |
1.5.2. Dokumenty europejskie | 34 |
1.5.3.Polskie dokumenty dotyczące społeczeństwa informacyjnego | 42 |
1.6. Szanse zagrożenia nowej epoki | 43 |
Bibliografia | 45 |
2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego | 47 |
2.1. Rozwój technologii | 47 |
2.2. Rozwój komputerów | 49 |
2.2.1. Urządzenia liczące | 49 |
2.2.2. Generacje komputerów | 52 |
Bibliografia | 71 |
3. Technologie dostępu do informacji | 75 |
3.1. Oprogramowanie komputerowe | 75 |
3.1.1. Rodzaje oprogramowania | 76 |
3.1.2. Jakość oprogramowania | 76 |
3.1.3. Rodzaje licencji | 81 |
3.1.4. Najpopularniejsze własnościowe i wolne oprogramowanie | 86 |
3.1.5. Wolne oprogramowanie na świecie | 92 |
3.2. Sieć komputerowa, wstęp do Internetu | 94 |
3.2.1. Sieć komputerowa | 96 |
3.2.2. Topologie lokalnych sieci komputerowych | 96 |
3.2.3. Media transmisyjne | 100 |
3.2.4. Standardy lokalnych sieci komputerowych | 104 |
3.2.5. Sieci rozległe | 127 |
3.3. Internet przyczyną transformacji społecznej | 136 |
3.3.1. Internet, informacja i społeczeństwo informacyjne – przeszłość i teraźniejszość | 136 |
3.3.2. WWW – platforma dla usług internetowych | 152 |
3.3.3. Kto zarządza Internetem? | 160 |
3.3.4. Sposoby łączenia z Internetem | 162 |
3.4. Komunikacja mobilna | 182 |
3.5. Cyfryzacja treści | 183 |
3.5.1. Fotograficzne aparaty cyfrowe | 183 |
3.5.2. Muzyka | 187 |
3.5.3. E-booki i e-papier | 190 |
3.6. Telewizja cyfrowa | 192 |
3.7. Karty elektroniczne | 196 |
3.8. RFID | 197 |
3.9. Zastosowania nowych technologii | 200 |
3.9.1. Inteligentne domy | 200 |
3.9.2. Telemedycyna | 203 |
3.9.3. Ochrona zdrowia on-line | 206 |
3.9.4. Inteligentne systemy wspomagania transportu | 208 |
Bibliografia | 212 |
4. Rozwój infrastruktury społeczeństwa informacyjnego | 217 |
4.1. Dostępność nowych technologii | 217 |
4.1.1. Telefonia | 218 |
4.1.2. Komputery | 220 |
4.1.3. Internet | 221 |
4.1.4. Telewizja cyfrowa | 229 |
4.1.5. Inne technologie | 230 |
4.2. Wdrożenie prawa w zakresie społeczeństwa informacyjnego | 231 |
4.2.1. Neutralność technologiczna | 232 |
4.2.2. Usługi elektroniczne w biznesie i administracji | 233 |
4.2.3. Bezpieczeństwo | 234 |
4.2.4. Własność intelektualna | 235 |
4.3. Powszechny udział obywateli | 236 |
4.3.1. Inicjatywa Dostępności Sieci | 236 |
4.3.2. Zasoby kultury w sieciach globalnych | 237 |
4.3.3. Standardy | 239 |
Bibliografia | 239 |
5. Bezpieczeństwo w sieci | 241 |
5.1. Zagrożenia | 241 |
5.1.1. Inżynieria społeczna | 242 |
5.1.2. Błędy oprogramowania i konfiguracji | 243 |
5.1.3. Programy destrukcyjne | 243 |
5.1.4. Odmowa usługi | 249 |
5.1.5. Spam | 250 |
5.1.6. Sniffing | 253 |
5.1.7. Podsłuch z monitora | 254 |
5.2. Założenie bezpieczeństwa sieci | 256 |
5.2.1. Wartość informacji oraz ryzyko | 257 |
5.2.2. Zarządzanie ryzykiem | 261 |
5.2.3. Komputerowe narzędzia wspomagające analizę i zarządzanie ryzykiem | 263 |
5.3. Polityka bezpieczeństwa informacji | 264 |
5.4. Audyt | 269 |
5.5. Bezpieczeństwo fizyczne | 270 |
5.5.1. Zabezpieczenie fizyczne stacji roboczej | 272 |
5.5.2. Bezpieczeństwo fizyczne serwerów | 283 |
5.5.3. Bezpieczeństwo fizyczne urządzeń sieciowych | 285 |
5.5.4. Bezpieczeństwo fizyczne kopii zapasowych sieciowych | 286 |
5.5.5. Bezpieczeństwo fizyczne urządzeń mobilnych | 287 |
5.6. Uwierzytelnianie | 288 |
5.6.1. Hasła | 288 |
5.6.2. Programy do obsługi baz haseł | 289 |
5.6.3. Hasła jednorazowe | 291 |
5.6.4. Identyfikatory sprzętowe | 292 |
5.6.5. Biometryka | 295 |
5.7. Firewall | 297 |
5.7.1. Rodzaje ścian ogniowych | 298 |
5.7.2. Miejsce zapory w sieci | 302 |
5.8. Systemy wykrywania włamań i zapobiegania im | 306 |
5.9. Kryptograficzna ochrona danych | 310 |
5.9.1. Wiadomości podstawowe | 310 |
5.9.2. Wybrane algorytmy szyfrujące – historia | 312 |
5.9.3. Nowoczesne algorytmy szyfrujące | 317 |
5.9.4. Usługi realizowane przez algorytmy kryptograficzne z kluczem jawnym | 323 |
5.9.5. Szyfrowanie transmisji | 329 |
5.9.6. Szyfrowanie plików | 336 |
5.10. Kopie bezpieczeństwa | 337 |
5.10.1. Backup | 337 |
5.10.2. Urządzenia do tworzenia kopii bezpieczeństwa | 341 |
5.10.3. Inne aspekty ochrony zawartości plików | 343 |
5.11. Bezpieczeństwo serwerów i stacji roboczych | 344 |
5.11.1. Bezpieczeństwo stacji roboczej z systemem MS Windows | 345 |
5.11.2. Bezpieczeństwo systemów Linux i Unix | 348 |
5.11.3. Bezpieczeństwo serwerów | 350 |
5.12. GSM | 355 |
5.12.1. Bezpieczeństwo urządzeń | 355 |
5.12.2. Ochrona transmisji | 358 |
5.12.3. UMTS | 361 |
5.13. Statystyki | 362 |
Bibliografia | 362 |
6. Inwestowanie w ludzi i ich umiejętności | 367 |
6.1. Wiedza w społeczeństwie informacyjnym | 367 |
6.1.1. Podstawowe pojęcia | 367 |
6.1.2. Zarządzanie wiedzą w organizacji | 370 |
6.2. Edukacja w dobie cyfrowej | 372 |
6.2.1. Znaczenie edukacji w społeczeństwie informacyjnym | 372 |
6.2.2. Nowe przedmioty w programach nauczania | 373 |
6.2.3. Multimedia i Internet w tradycyjnym systemie edukacji | 374 |
6.2.4. Organizacja systemu nauczania | 377 |
6.2.5. Nauczanie na odległość jako nowa metoda nauki | 378 |
6.2.6. Lifelong learning | 385 |
6.2.7. Europejskie programy i akcje oświatowe | 386 |
6.3. Praca zawodowa w gospodarce opartej na wiedzy | 391 |
6.3.1. Rynek pracy w społeczeństwie informacyjnym | 391 |
6.3.2. Mobilność pracy | 397 |
6.3.3. Telepraca jako nowa pracy zawodowej | 398 |
Bibliografia | 405 |
7. Gospodarka elektroniczna | 409 |
7.1. Szanse i zagrożenia dla organizacji | 411 |
7.2. Specyfika działalności gospodarczej gospodarce | 412 |
7.3. E-biznes | 417 |
7.3.1. Prawne aspekty zawieranej drogą elektroniczną | 421 |
7.3.2. Transakcje elektroniczne | 423 |
7.3.3. Sposoby płatności w nowej gospodarce | 425 |
7.3.4. Handel elektroniczny | 433 |
7.3.5. Elektroniczne finanse | 450 |
7.3.6. Promocja w Internecie | 463 |
7.4. Perspektywy rozwoju e-biznesu | 470 |
Bibliografia | 470 |
8. Organizacja wirtualna | 475 |
8.1. Motywy założenia organizacji wirtualnej | 475 |
8.1.1. Nowa forma działalności | 477 |
8.1.2. Wady i zalety organizacji wirtualnej | 481 |
8.2. Technologie informatyczne sprzyjające wirtualizacji działalności gospodarczej | 484 |
8.2.1. Zarządzanie przepływem informacji i dostępem do informacji | 484 |
8.2.2. Wspomaganie wiedzy o procesach | 500 |
8.2.3. Wspomaganie zarządzania | 505 |
Bibliografia | 519 |
9. Elektroniczna administracja | 525 |
9.1. E-government, czyli administracja dla społeczeństwa informacyjnego | 525 |
9.1.1. Początki e-government | 525 |
9.1.2. Poziomy zaawansowania współpracy pomiędzy władzami samorządowymi a obywatelami w Internecie | 527 |
9.1.3. Oczekiwania względem elektronicznego urzędu | 529 |
9.2. Przygotowanie obywateli przez uzyskanie e-tożsamości | 529 |
9.3. Przygotowania organizacyjne w urzędach | 534 |
9.4. Uwarunkowania prawne, ekonomiczne i organizacyjne | 535 |
9.4.1. Publiczne obowiązki informacyjne | 535 |
9.4.2. Wrota Polski i projekt e-PUAP | 537 |
9.4.3. Ustawa o informatyzacji podmiotów realizujących zadania publiczne | 540 |
9.4.4. Plan Informatyzacji Państwa na lata 2007-2010 | 540 |
9.4.5. Układ i System Informacyjny Schengen | 546 |
9.5. Polskie e-usługi i kluczowe projekty służące ich realizacji | 550 |
9.5.1. Planowane e-usługi dla indywidualnych obywateli i przedsiębiorstw | 550 |
9.5.2. Projekty ustanowione w celu realizacji priorytetowych e-usług | 552 |
9.5.3. Ocena jakości świadczenia polskich e-usług na tle innych krajów | 556 |
9.6. Przyszłość e-government w Polsce | 560 |
Bibliografia | 562 |
Zakończenie | 565 |
Indeks skrótów | 567 |
Indeks nazwisk | 577 |
Skorowidz | 579 |