Systemy informatyczne rozproszone
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(20)
Forma i typ
Książki
(20)
Publikacje dydaktyczne
(4)
Publikacje fachowe
(4)
Publikacje naukowe
(4)
Dostępność
dostępne
(14)
tylko na miejscu
(7)
nieokreślona
(3)
Placówka
Wypożyczalnia
(15)
Magazyn
(4)
Biblioteka WEAiI
(5)
Autor
Anderson Ross (1956- )
(2)
Fenrich Wojciech
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Węgrzyn Stefan (1925-2011)
(2)
Balcerek Bartłomiej
(1)
Banaszak Zbigniew (1948- )
(1)
Beda Joe (1975- )
(1)
Borzemski Leszek
(1)
Brachman Agnieszka
(1)
Bubak Marian
(1)
Burns Brendan (1976- )
(1)
Czachórski Tadeusz
(1)
Filipiak Janusz
(1)
Gaj Piotr
(1)
Graham Ian
(1)
Grochowski Lucjan
(1)
Hightower Kelsey (1981- )
(1)
Kamhoua Charles A
(1)
Karbowski Andrzej
(1)
Konatowicz Krzysztof
(1)
Koncewicz-Krzemień Jowita
(1)
Kozielski Stanisław
(1)
Król Dariusz (informatyka)
(1)
Kuczyński Łukasz
(1)
Kwiecień Andrzej
(1)
Lachowski Lech
(1)
Majdzik Paweł
(1)
Niewiadomska-Szynkiewicz Ewa
(1)
Njilla Laurent L
(1)
Noga Marian (1939- )
(1)
O'Callaghan Alan
(1)
Patan Maciej
(1)
Piwko Łukasz
(1)
Pochopień Bolesław
(1)
Płoski Zdzisław
(1)
Rak Remigiusz J
(1)
Rudnik Katarzyna
(1)
Schwarze Günter
(1)
Shetty Sachin
(1)
Steen Martinus Richardus van
(1)
Tanenbaum Andrew S. (1944- )
(1)
Turala Michał
(1)
Werewka Jan
(1)
Wills Alan Cameron
(1)
Wojciechowski Paweł Tomasz
(1)
Wyrzykowski Roman (1956- )
(1)
Wójcik Robert
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(3)
2000 - 2009
(12)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(20)
Język
polski
(15)
angielski
(5)
Odbiorca
Informatycy
(3)
Szkoły wyższe
(3)
Programiści
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Systemy informatyczne rozproszone
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(3)
Podręczniki akademickie
(2)
Materiały konferencyjne
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
20 wyników Filtruj
Książka
W koszyku
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Czym jest inżynieria zabezpieczeń? Kim jest przeciwnik? Psychologia i użyteczność Protokoły Kryptografia Kontrola dostępu Systemy rozproszone Ekonomia Zabezpieczenia wielopoziomowe Granice przestrzeni osobistej Kontrola wnioskowania Bankowość i księgowość Zamki i alarmy Monitorowanie i pomiary
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155342 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155343 N (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Nadzór nad bronią jądrową Zabezpieczenia drukarskie, plomby i pieczęcie Biometria Odporność na fizyczną penetrację sprzętu Ataki przez boczny kanał Zaawansowana inżynieria kryptograficzna Ataki i obrona w sieci Telefony Wojny elektroniczne i informacyjne Prawa autorskie i zarządzanie prawami cyfrowymi Nowe kierunki? Inwigilacja czy prywatność Rozwój bezpiecznych systemów Zapewnienie bezpieczeństwa i odporność Poza obszarem, gdzie „komputer mówi nie"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155344 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155345 N (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Politechnika Koszalińska, Wydział Elektroniki i Informatyki, ISSN 0239-7129 ; nr 155)
ISSN 0239-7129 odnosi się do serii pierwotnej : Monografie / Wyższa Szkoła Inżynierska w Koszalinie, natomiast nr 1155 stanowi jej kontynuację.
Bibliografia przy rozdziałach. Indeks.
Dla informatyków, automatyków i matematyków oraz studentów wydziałów informatyki, elektroniki, automatyki i telekomunikacji wyższych uczelni technicznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 123329 LE N, 124545 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 114585 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 107103 LE (1 egz.)
Książka
W koszyku
Tytuł oryginału: Kubernetes : up and running: drive into the future infrastructure.
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Dla początkujących i zaawansowanych uzytkowników Kubernetesa.
Rozdział 1. Wprowadzenie Prędkość Wartość niemutowalności Deklaratywna konfiguracja Systemy samonaprawiające się Skalowanie usługi i zespołów programistycznych Rozłączność Łatwe skalowanie aplikacji i klastrów Skalowanie zespołów programistycznych za pomocą mikrousług Separacja zagadnień dla zapewnienia spójności i skalowania Zapewnianie abstrakcji infrastruktury Wydajność Rozdział 2. Tworzenie i uruchamianie kontenerów Obrazy kontenerów Format obrazu Dockera Budowanie obrazów aplikacji za pomocą Dockera Pliki Dockerfile Optymalizacja rozmiarów obrazu Bezpieczeństwo obrazu Wieloetapowe budowanie obrazów Przechowywanie obrazów w zdalnym rejestrze Środowisko wykonawcze kontenera Dockera Uruchamianie kontenerów za pomocą Dockera Odkrywanie aplikacji kuard Ograniczanie wykorzystania zasobów Ograniczanie zasobów pamięci Ograniczanie zasobów procesora Czyszczenie Rozdział 3. Wdrażanie klastra Kubernetes Instalowanie Kubernetes w usłudze dostawcy publicznej chmury Google Kubernetes Engine Instalowanie Kubernetes w Azure Kubernetes Service Instalowanie Kubernetes w Amazon Web Services Lokalna instalacja Kubernetes za pomocą minikube Uruchamianie Kubernetes w Dockerze Uruchamianie Kubernetes na Raspberry Pi Klient Kubernetes Sprawdzanie statusu klastra Wyświetlanie węzłów roboczych klastra Kubernetes Komponenty klastra Serwer proxy Kubernetes Serwer DNS Kubernetes Interfejs użytkownika Kubernetes Rozdział 4. Typowe polecenia kubectl Przestrzenie nazw Konteksty Przeglądanie obiektów interfejsu API Kubernetes Tworzenie, aktualizacja i niszczenie obiektów Kubernetes Dodawanie etykiet i adnotacji do obiektów Polecenia debugowania Uzupełnianie poleceń Inne sposoby pracy z klastrami Rozdział 5. Kapsuły Kapsuły w Kubernetes Myślenie w kategoriach kapsuł Manifest kapsuły Tworzenie kapsuły Tworzenie manifestu kapsuły Uruchamianie kapsuł Wyświetlanie listy kapsuł Szczegółowe informacje o kapsule Usuwanie kapsuły Uzyskiwanie dostępu do kapsuły Korzystanie z przekierowania portów Uzyskiwanie większej ilości informacji za pomocą dzienników Uruchamianie poleceń w kontenerze przy użyciu exec Kopiowanie plików do i z kontenerów Kontrole działania Sonda żywotności Sonda gotowości Rodzaje kontroli działania Zarządzanie zasobami Żądania zasobów minimalne wymagane zasoby Żądania i limity Ograniczanie wykorzystania zasobów za pomocą limitów Utrwalanie danych za pomocą woluminów Używanie woluminów z kapsułami Różne sposoby używania woluminów z kapsułami Komunikacjasynchronizacja Pamięć podręczna Trwałe dane Montowanie systemu plików hosta Utrwalanie danych przy użyciu dysków zdalnych Wszystko razem Rozdział 6. Etykiety i adnotacje Etykiety Stosowanie etykiet Modyfikowanie etykiet Selektory etykiet Selektory etykiet w obiektach API Etykiety w architekturze Kubernetes Adnotacje Definiowanie adnotacji Czyszczenie Rozdział 7. Wykrywanie usług Co to jest wykrywanie usług Obiekt Service DNS usługi Kontrole gotowości Udostępnianie usługi poza klastrem Integracja z chmurą Szczegóły dla zaawansowanych Punkty końcowe Ręczne wykrywanie usług kube-proxy i adresy IP klastra Zmienne środowiskowe adresu IP klastra Łączenie z innymi środowiskami Czyszczenie Rozdział 8. Równoważenie obciążenia HTTP przy użyciu Ingress Specyfikacja Ingress i kontrolery Ingress Instalacja Contour Konfiguracja DNS Konfiguracja pliku lokalnych hostów Praca z Ingress Najprostszy sposób użycia Używanie nazw hosta Ścieżki Czyszczenie Techniki zaawansowane i pułapki Uruchamianie kilku kontrolerów Ingress Wiele obiektów Ingress Ingress i przestrzenie nazw Przepisywanie ścieżek Serwowanie przez TLS Inne implementacje Ingress Przyszłość Ingress Rozdział 9. Obiekt ReplicaSet Pętle uzgadniania Relacje między kapsułami i obiektami ReplicaSet Adaptowanie istniejących kontenerów Poddawanie kontenerów kwarantannie Projektowanie z wykorzystaniem ReplicaSet Specyfikacja ReplicaSet Szablony kapsuł Etykiety Tworzenie obiektu ReplicaSet Inspekcja obiektu ReplicaSet Znajdowanie ReplicaSet z poziomu kapsuły Znajdowanie zestawu kapsuł dla ReplicaSet Skalowanie kontrolerów ReplicaSet Skalowanie imperatywne za pomocą polecenia kubectl scale Skalowanie deklaratywne za pomocą kubectl apply Automatyczne skalowanie kontrolera ReplicaSet Automatyczne skalowanie na podstawie wykorzystania procesora Usuwanie obiektów ReplicaSet Rozdział 10. Obiekt Deployment Twoje pierwsze wdrożenie Wewnętrzne mechanizmy działania obiektu Deployment Tworzenie obiektów Deployment Zarządzanie obiektami Deployment Aktualizowanie obiektów Deployment Skalowanie obiektu Deployment Aktualizowanie obrazu kontenera Historia wersji Strategie wdrażania Strategia Recreate Strategia RollingUpdate Zarządzanie wieloma wersjami usługi Konfigurowanie ciągłej aktualizacji Spowalnianie wdrażania w celu zapewnienia poprawnego działania usługi Usuwanie wdrożenia Monitorowanie wdrożenia Rozdział 11. Obiekt DaemonSet Planista DaemonSet Tworzenie obiektów DaemonSet Ograniczanie użycia kontrolerów DaemonSet do określonych węzłów Dodawanie etykiet do węzłów Selektory węzłów Aktualizowanie obiektu DaemonSet Ciągła aktualizacja obiektu DaemonSet Usuwanie obiektu DaemonSet Rozdział 12. Obiekt Job Obiekt Job Wzorce obiektu Job Zadania jednorazowe Awaria kapsuły Równoległość Kolejki robocze Uruchamianie kolejki roboczej Ładowanie do kolejki Tworzenie zadania konsumenta Czyszczenie Obiekt CronJob Rozdział 13. Obiekty ConfigMap i tajne dane Obiekty ConfigMap Tworzenie obiektów ConfigMap Używanie obiektów ConfigMap Tajne dane Tworzenie tajnych danych Korzystanie z tajnych danych Woluminy tajnych danych Prywatne rejestry Dockera Ograniczenia dotyczące nazewnictwa Zarządzanie obiektami ConfigMap i tajnymi danymi Wyświetlanie obiektów Tworzenie obiektów Aktualizowanie obiektów Aktualizacja z pliku Odtworzenie i aktualizacja Edytowanie bieżącej wersji Aktualizacje na żywo Rozdział 14. Model kontroli dostępu oparty na rolach w Kubernetes Kontrola dostępu oparta na rolach Tożsamość w Kubernetes Role i powiązania ról Role i powiązania ról w Kubernetes Czasowniki określające możliwości w Kubernetes Role wbudowane Automatyczne uzgadnianie wbudowanych ról Techniki zarządzania funkcją RBAC Testowanie autoryzacji za pomocą narzędzia can-i Zarządzanie funkcją RBAC w kontroli źródła Tematy zaawansowane Agregowanie ról klastrowych Wykorzystywanie grup do wiązań Rozdział 15. Integracja rozwiązań do przechowywania danych i Kubernetes Importowanie usług zewnętrznych Usługi bez selektorów Ograniczenia usług zewnętrznych sprawdzanie poprawności działania Uruchamianie niezawodnych singletonów Uruchamianie singletona MySQL Dynamiczne przydzielanie woluminów Natywne magazyny danych Kubernetes z wykorzystaniem obiektów StatefulSet Właściwości obiektów StatefulSet Ręcznie zreplikowany klaster MongoDB z wykorzystaniem obiektów StatefulSet Automatyzacja tworzenia klastra MongoDB Trwałe woluminy i obiekty StatefulSet Ostatnia rzecz sondy gotowości Rozdział 16. Rozszerzanie Kubernetes Co znaczy rozszerzanie Kubernetes Punkty rozszerzalności Wzorce tworzenia zasobów Tylko dane Kompilatory Operatory Jak zacząć Podsumowanie Rozdział 17. Wdrażanie rzeczywistych aplikacji Jupyter Parse Wymagania wstępne Budowanie serwera parse-server Wdrażanie serwera parse-server Testowanie Parse Ghost Konfigurowanie serwera Ghost Ghost + MySQL Redis Konfigurowanie instalacji Redis Tworzenie usługi Redis Wdrażanie klastra Redis Zabawa z klastrem Redis Rozdział 18. Organizacja aplikacji Podstawowe zasady Systemy plików jako źródło prawdy Rola recenzji kodu Bramy i flagi funkcji Zarządzanie aplikacją w systemie kontroli źródła Układ systemu plików Wersje okresowe Kontrola wersji przy użyciu gałęzi i znaczników Kontrola wersji przy użyciu katalogów Konstruowanie aplikacji w sposób umożliwiający jej rozwój, testowanie i wdrażanie Cele Progresja wydania Znacznik kontrolny Etapy i wersje Parametryzacja aplikacji za pomocą szablonów Parametryzacja przy użyciu narzędzia Helm i szablonów Parametryzacja systemu plików Wdrażanie aplikacji na całym świecie Architektura umożliwiająca wdrażanie aplikacji na całym świecie Implementacja wdrożenia światowego Pulpity i monitorowanie wdrożeń światowych Dodatek A Budowanie klastra Raspberry Pi Kubernetes Lista części Flashowanie obrazów Pierwsze uruchomienie węzeł główny Konfigurowanie sieci Dodatkowe zadania Instalowanie Kubernetes Konfigurowanie klastra Konfigurowanie ustawień sieciowych klastra Konfigurowanie GUI
Sygnatura czytelni BWEAiI: XII Ż 79
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149896 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 60922 L (1 egz.)
Brak okładki
Książka
W koszyku
Całość stanowią dwa tomy. Tom 2 pod tyt. "Contemporary Aspects of Computer Networks".
Monografia zawiera recenz. prac w jęz. pol. z XV Konferencji "Sieci komputerowe - SK '08", Zakopane, 17-20 czerwca 2008 r. - inf. ze s. internet. org. U góry okł. logo konf.
Bibliogr. przy pracach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121176 L (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109364 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 108658 N (1 egz.)
Brak okładki
Książka
W koszyku
Rozproszone systemy informatyczne / Lucjan Grochowski. - Warszawa : Elipsa - Dom Wydaw., 2003. - 222 s. : rys., schem., wykr. ; 24 cm.
Bibliogr. przy rozdz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107374 L, 114069 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne: sygn. 124828
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 135162 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 133569 LE (1 egz.)
Brak okładki
Książka
W koszyku
(Lecture Notes in Control and Computer Science / University of Zielona Góra ; vol. 5)
Bibliogr. s. [205]-220.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111553 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110513 LE (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 137251, 137248, 137249, 137246, 137245, 137244 L, 137250, 137247 (8 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Dla naukowców i specjalistów z dziedzin informatyki i pokrewnych.
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1 1.1. Podstawowe informacje na temat łańcucha bloków 3 2. Protokoły i algorytmy rozproszonego konsensusu 30 2.2. Odporny na awarie konsensus w systemie rozproszonym 31 2.3. Konsensus Nakamoto 46 2.4. Nowe algorytmy konsensusu dla blockchaina 50 3. Przegląd płaszczyzn ataków w sieci blockchain 62 3.2. Omówienie technologii blockchain i jej działania 64 3.3. Ataki na łańcuch bloków 65 3.4. System peer-to-peer łańcucha bloków 68 3.5. Ataki zorientowane na zastosowania 73 CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83 4.3. Architektura ProvChain 91 4.4. Implementacja ProvChain 96 5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej 114 5.2. Wprowadzenie do łańcucha bloków 118 5.3. Proponowane rozwiązanie 122 5.4. Zastosowania 124 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140 6.2. Rozważane zastosowanie 142 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain 149 6.4. Algorytm dynamicznego gromadzenia transakcji 150 6.5. Skład czasu 153 6.6. Ocena wydajności 156 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169 7.2. Framework BIS 171 7.3. Transakcje w BIS 173 7.4. Wykrywanie cyberataków i udostępnianie informacji 175 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy 176 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy 178 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony 180 CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187 8. Analiza bezpieczeństwa chmur blockchainowych 189 8.2. Mechanizmy konsensusu blockchaina 192 8.3. Chmura blockchainowa i jej podatności 202 8.4. Model systemu 212 8.5. Zwiększanie mocy obliczeniowej213  8.6. Analiza strategii ataku zaburzającego 214 8.7. Wyniki symulacji i dyskusja 221 9. Blockchainy zamknięte i otwarte 228 9.2. Rozsądny wybór węzłów 229 9.3. Mechanizmy wyboru komisji 232 9.4. Prywatność w blockchainach zamkniętych i otwartych 235 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji 245 10.4. Model zagrożenia 248 10.5. Przebieg ataku 250 10.6. Zapobieganie atakom na pule pamięci 253 10.7. Eksperyment i wyniki 264 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271 11.4. Model wydobycia oparty na reputacji 278 11.5. Wydobycie w modelu opartym na reputacji 280 11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287  CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293 12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295 12.2. Strategia bramki blockchainowej 297 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych 304 13. Platforma do oceny łańcuchów bloków 317 13.2. Hyperledger Fabric 322 13.3. Pomiary wydajności 335 13.4. Prosta symulacja Blockchaina 345 13.5. Wprowadzenie do symulacji blockchainów 349 14. Podsumowanie i dalsze prace 358 14.2. Blockchain i bezpieczeństwo chmury 359 14.3. Blockchain i bezpieczeństwo Internetu rzeczy 360 14.4. Bezpieczeństwo i prywatność blockchainów 362 14.5. Eksperymentalna platforma testowa i ocena wydajności 364
Sygnatura czytelni BWEAiI: XII Ż 77
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149342 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112877 N, 114448 (2 egz.)
Brak okładki
Książka
W koszyku
Całość stanowią dwa tomy. Tom 1 pod tyt. "Współczesne aspekty sieci komputerowych".
Monografia zawiera recenz. prac w jęz. ang. z XV Konferencji "Sieci komputerowe - SK '08", Zakopane, 17-20 czerwca 2008 r. - inf. ze s. internet. org. U góry okł. logo konf.
Bibliogr. przy pracach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121177 L (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 118664 L (1 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 118878 E (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności