Teleinformatyka dla bezpieczeństwa

-20%

Teleinformatyka dla bezpieczeństwa

1 opinia

Autor:

Zych Jan

Wydawca:

FNCE

Format:

pdf, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

24,00  30,00

Format: pdf

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

6,15

Wypożycz na 24h i opłać sms-em

24,0030,00

cena zawiera podatek VAT

ZAPŁAĆ SMS-EM

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 19,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technology, ICT) na bezpieczeństwo. Jesteśmy społeczeństwem informacyjnym, aspirującym do miana społeczeństwa wiedzy i mądrości. We współczesnej nauce wyłania się paradygmat myślenia korelacyjnego, które zastępuje myślenie przyczynowo-skutkowe.


Bezpieczeństwo jest silnie sprzężone ze sferą teleinformatyczną. Nowe procesy i technologie, takie jak: eksploracja danych, blockchain, rozszerzona rzeczywistość, chmura obliczeniowa, wirtualna rzeczywistość, sztuczna inteligencja, systemy eksperckie, interaktywne gry decyzyjne, sieci bezskalowe, Internet Rzeczy, awatary, neurohaking, chatboty, TETRA, LTE, telefonia 6G, bio- i nano- rozwiązania, stając sie inspiracją do zgłębienia coraz trudniejszych i bardziej złożonych problemów ze sfery bezpieczeństwa, jednocześnie są źródłem nowych problemów.
W książce zaprezentowano oryginalne dociekania dotyczące rozwiązan ICT, jakie są implementowane w obszarze bezpieczeństwa.


Liczba stron200
WydawcaFNCE
ISBN-13978-83-949123-3-8
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyRavelo Sp. z o.o.

EBOOKI WYDAWCY

Ciekawe propozycje

W celu zapewnienia wysokiej jakości świadczonych przez nas usług, nasz portal internetowy wykorzystuje informacje przechowywane w przeglądarce internetowej w formie tzw. „cookies”. Poruszając się po naszej stronie internetowej wyrażasz zgodę na wykorzystywanie przez nas „cookies”. Informacje o przechowywaniu „cookies”, warunkach ich przechowywania i uzyskiwania dostępu do nich znajdują się w Regulaminie.

Nie pokazuj więcej tego powiadomienia