Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
12.7.5.Odpowiedzialność
12.7.6.Oszustwazwiązanezautoryzowanymipłatnościami
inicjowanymiprzezpłatnika
12.8.Płatnościpozabankowe
12.8.1.M-Pesa
12.8.2.Innetelefonicznesystemypłatności
12.8.3.Sofortiotwartabankowość
12.9.Podsumowanie
Problemybadawcze
Materiałyuzupełniające
525
526
528
528
529
529
531
531
533
Rozdział13
Zamkiialarmy
13.1.Wprowadzenie
13.2.Zagrożeniaibariery
13.2.1.Modelzagrożenia
13.2.2.Odstraszanie
13.2.3.Ścianyibariery
13.2.4.Zamkimechaniczne
13.2.5.Zamkielektroniczne
13.3.Alarmy
13.3.1.Jakniechronićobrazu
13.3.2.Pokonywanieczujników
13.3.3.Współdziałanieróżnychelementów
13.3.4.Atakinakomunikację
13.3.5.Wnioski
13.4.Podsumowanie
Problemybadawcze
Materiałyuzupełniające
535
535
536
537
538
541
542
547
550
551
552
555
556
559
560
561
562
Rozdział14
Monitorowanieipomiary
14.1.Wprowadzenie
14.2.Tokenyprzedpłatowe
14.2.1.Pomiaryzużyciamediów
14.2.2.JakdziałasystemSTS
14.2.3.Coidzienietak
14.2.4.Inteligentnelicznikiiinteligentnesieci
14.2.5.Oszustwazwiązanezbiletami
14.3.Taksometry,tachografyiogranicznikiprędkości
dlaciężarówek
14.3.1.Tachograf
14.3.2.Coidzienietak
14.3.2.1.Jakdokonujesięwiększościmanipulacji
tachografem
14.3.2.2.Majstrowanieprzyzasilaniu
563
563
565
566
567
569
571
575
576
577
579
579
580
XXV