Zaufanie i kontrola w sieciach teleinformatycznych
- ebook , teoria gier, sieci teleinformatyczne, Oficyna Wydawnicza Politechniki Warszawskiej, bezpieczeństwo sieci teleinformatycznych, wnioskowanie bayesowskiego, systemy wieloagentowe
4,3
- Autor:
Krzysztof Perlicki
- Wydawnictwo:
Oficyna Wydawnicza Politechniki Warszawskiej
- ISBN:9788381561686
- Format:PDF
23,14 zł
Produkt niedostępny
Książka składa się z ośmiu rozdziałów. W rozdziale pierwszym (Rozwój sieci teleinformatycznych) przedstawiono, mający miejsce w ostatnich latach, rozwój sieci teleinformatycznych prowadzący do pojawienia się koncepcji sieci kognitywnych.
W rozdziale drugim (Zagrożenia dla sieci teleinformatycznych) podjęto próbę systematyzacji zagrożeń dotyczących sieci teleinformatycznych pracujących w różnych warunkach eksploatacyjnych. W rozdziale trzecim (Ogólna charakterystyka
zaufania) przedstawiono pojęcie zaufania w aspekcie filozofii, socjologii, polityki, zarządzania i systemów wieloagentowych. W rozdziale czwartym
(Zaufanie w środowisku technicznym) omówiono możliwości stosowania do opisu zaufania różnych narzędzi matematycznych, m.in. wnioskowania bayesowskiego, teorii gier i zbiorów rozmytych. W rozdziale piątym (Rola zaufania w funkcjonowaniu
sieci teleinformatycznych) przedstawiono zastosowanie pojęcia zaufania do analizy funkcjonowania sieci teleinformatycznych. Zaproponowano sposób
formalizacji pojęcia zaufania w oparciu o parametry techniczne opisujące funkcjonowanie sieci teletransmisyjnych. W rozdziale szóstym (Odporność sieci teleinformatycznych) omówiono pojęcie odporności sieci teleinformatycznych oraz
związane z nią procedury oceny pogorszenia jakości pracy sieci. W rozdziale siódmym (Bezpieczeństwo sieci teleinformatycznych) przeprowadzono analizę
podatności głównych elementów składowych sieci teleinformatycznych na cyberzagrożenia.
Rozdział ósmy (Kontrola i sterowanie w sieciach teleinformatycznych) zawiera omówienie cyklu życia sieci teleinformatycznych oraz propozycję
metody testowania sieci. W rozdziale opisano możliwości realizacji wybranych metod służących do zabezpieczania transmitowanego sygnału przed różnego typu intencjonalnymi i nieintencjonalnymi zagrożeniami.
Zobacz także te ebooki