Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
teryzowanosystemyiopisanomodeleIoT,przedstawionowizjearchitek-
turyIoT,zidentykowanoproblemwiarygodnościIoTorazprzedstawiono
zasadyeksploracjidanychistandardykomunikacjimiędzyurządzeniami
systemuIoT.Wdrugiejczęściksiążkipodjętorozważaniadotyczącepro-
blematykizapewnieniacyberbezpieczeństwasystemówIoT.Taczęśćpubli-
kacjiobejmujemodeleodniesieniacyklubezpieczeństwaurządzeńIoToraz
implementacjęsystemuzarządzaniabezpieczeństweminformacjiwprzed-
siębiorstwierealizującymkoncepcjęIoT.
WzałącznikuAmonograiprzedstawionowykaz130akronimóworaz
ichznaczeniewjęzykupolskimiangielskim.
Publikacjajestpopartalicznymiprzykładamipraktycznymiorazwy-
nikamibadańdotyczącychpoziomówbezpieczeństwasystemówinforma-
tycznychpracującychzarównowsieciglobalnej,jakilokalnej.Jesttakże
praktycznymprzewodnikiemwprowadzającymwświattechnologiiIoT,ze
szczególnymuwzględnieniemcyberbezpieczeństwa,przedstawieniemnaj-
nowszychzagrożeńinternetowychorazpodaniemsposobówochronyzaso-
bówinformacyjnychwprzedsiębiorstwach.
Autordziękujerecenzentomzacennewskazówki,sprostowaniaoraz
merytorycznąwerykacjętekstuwramachopiniowanianiniejszejpublika-
cjiorazredaktorowijęzykowemuzadbałośćojejpoprawnośćjęzykową.
PublikacjajestadresowanadospecjalistówwdrażającychkoncepcjeIoT
wprzedsiębiorstwachorazspecjalistówodpowiedzialnychzawdroże-
nieiutrzymaniesystemówinformatycznychwprzedsiębiorstwach,przy
uwzględnieniuproblemówcyberbezpieczeństwaprzedsiębiorstwa.
Przedmowa
8