Urządzenia elektroniczne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(9)
Forma i typ
Książki
(9)
Publikacje fachowe
(7)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(1)
Dostępność
dostępne
(7)
tylko na miejscu
(5)
Placówka
Wypożyczalnia
(7)
Biblioteka Międzywydziałowa
(1)
Magazyn
(1)
Biblioteka WEAiI
(3)
Autor
Rogulski Mariusz
(2)
Watrak Andrzej
(2)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Chmielewski Jerzy (elektronika)
(1)
Deirmentzoglou Evangelos
(1)
Edge Charles S
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Gel'fer I. N. $e Red
(1)
Grabis Janusz
(1)
Gąsiorowski Lesław
(1)
Ksenz Stanislav Petrovič
(1)
Matuk Konrad
(1)
Mizerska Anna
(1)
O'Flynn Colin
(1)
Olszewski Marcin (fizyka)
(1)
Platt Charles
(1)
Rogulska Magdalena (informatyk)
(1)
Sanin Aleksej Aleksandrovič
(1)
Sikorski Witold (1950- )
(1)
Stais Ioannis
(1)
Trouton Rich
(1)
Valle Jean-Georges
(1)
Woods Beau
(1)
Woudenberg Jasper van
(1)
Wróblewski Piotr (1988- )
(1)
Rok wydania
2020 - 2024
(7)
1960 - 1969
(2)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(9)
Język
polski
(9)
Odbiorca
Informatycy
(5)
Elektronicy
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1791)
Urządzenia elektroniczne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Szkolnictwo wyższe
(468)
Maszyny elektryczne
(467)
Psychologia
(467)
Przedsiębiorstwo
(465)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(424)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(5)
Poradnik
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Inżynieria i technika
(5)
Informatyka i technologie informacyjne
(4)
Fizyka i astronomia
(2)
Matematyka
(1)
9 wyników Filtruj
Książka
W koszyku
Nazwy dwóch pierwszych autorów wyróżnione typograficznie. W książce także ISBN oryginału.
Część I. Krajobraz zagrożeń loT BEZPIECZEŃSTWO W ŚWIECIE IOT Dlaczego bezpieczeństwo loT jest ważne? Czym różni się bezpieczeństwo loT od tradycyjnego bezpieczeństwa IT? Co jest specjalnego w hakowaniu loT? Normy, regulacje i wytyczne Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem loT Zdaniem eksperta: poruszanie się po świecie loT Regulacje dotyczące hakowania loT Rola rządu w bezpieczeństwie loT Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów MODELOWANIE ZAGROŻEŃ Modelowanie zagrożeń loT Regulacje dotyczące modelowania zagrożeń Identyfikacja architektury urządzenia Podział architektury na komponenty Określenie zagrożeń Wykrywanie zagrożeń za pomocą drzewa ataku Ocena zagrożenia przy użyciu klasyfikacji DREAD Inne modele zagrożeń, podejścia i narzędzia Typowe zagrożenia loT Zakłócanie sygnału Odtwarzanie danych Zniekształcanie ustawień Naruszenie integralności sprzętu Klonowanie węzłów Naruszenie bezpieczeństwa i prywatności danych Niska świadomość zagrożeń METODYKA TESTÓW BEZPIECZEŃSTWA Pasywny rekonesans Warstwa fizyczna lub sprzętowa Interfejsy peryferyjne Środowisko rozruchowe Blokady Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji Oprogramowanie układowe Interfejsy diagnostyczne Fizyczna odporność Warstwa sieciowa Rekonesans Ataki na protokoły i usługi sieciowe Testy protokołów bezprzewodowych Testy aplikacji WWW Tworzenie mapy aplikacji Kontrolki klienckie Uwierzytelnianie użytkowników Zarządzanie sesjami Kontrola dostępu i autoryzacja Weryfikacja danych wejściowych Błędy w algorytmie Serwer aplikacyjny Przegląd konfiguracji hosta Konta użytkowników Siła haseł Uprawnienia kont Poziom poprawek Zdalne utrzymanie Kontrola dostępu do systemu plików Szyfrowanie danych Błędy w konfiguracji serwera Testy aplikacji przenośnych i chmurowych Część II. Hakowanie sieci OCENIANIE SIECI Skok w sieć loT Sieci VI_AN i przełączniki sieciowe Imitowanie przełącznika Podwójne tagowanie Imitowanie urządzeń VolP Identyfikowanie urządzeń loT w sieci Uzyskiwanie haseł poprzez badanie odpowiedzi usług Tworzenie własnych sygnatur usług Hakowanie protokołu MQTT Przygotowanie środowiska testowego Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT ANALIZA PROTOKOŁÓW SIECIOWYCH Badanie protokołów sieciowych Gromadzenie informacji Analiza Prototypowanie i tworzenie narzędzi Ocena bezpieczeństwa protokołu Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark Język lua Protokół DICOM Generowanie ruchu DICOM Włączenie języka Lua w programie Wireshark Zdefiniowanie dekodera Zdefiniowanie głównej funkcji dekodera Skompletowanie dekodera Tworzenie dekodera żądań C-ECHO Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji Uzupełnienie funkcji dekodującej Analiza pól o zmiennych długościach Test dekodera Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap Utworzenie biblioteki Nmap dla protokołu DICOM Identyfikatory DICOM i stałe wartości Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM Utworzenie nagłówka pakietu DICOM Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE Odczytanie parametrów skryptu w silniku Nmap Zdefiniowanie struktury żądania A-ASSOCIATE Analiza odpowiedzi A-ASSOCIATE Utworzenie finalnego skryptu EKSPLORACJA SIECI SAMOKONFIGURACYJNYCH Eksploracja protokołu UPnP Stos protokołu UPnP Typowe wady protokołu UPnP Otwieranie przejść w zaporze sieciowej Atakowanie protokołu UPnP poprzez interfejs WAN Inne ataki na protokół UPnP Eksploracja protokołów mDNS i DNS-SD Jak działa protokół mDNS? Jak działa protokół DNS-SD? Rekonesans przy użyciu protokołów mDNS i DNS-SD Atak na operację sondowania w protokole mDNS Ataki typu „człowiek pośrodku" na protokoły mDNS i DNS-SD Eksploracja protokołu WS-Discovery Jak działa protokół WS-Discovery? Imitowanie kamery Ataki na protokół WS-Discovery Część III. Hakowanie sprzętu EKSPLORACJA UART, JTAG I SWD Interfejs UART Narzędzia sprzętowe wykorzystujące interfejs UART Identyfikacja pinów interfejsu UART Określenie prędkości transmisji interfejsu UART Interfejsy JTAG i SWD Interfejs JTAG Jak działa interfejs SWD? Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD Identyfikacja pinów interfejsu JTAG Hakowanie urządzenia za pomocą interfejsów UART i SWD Hakowanie mikrokontrolera STM32F103C8T6 (black pili) Przygotowanie środowiska diagnostycznego Utworzenie programu w środowisku Arduino IDE Załadowanie i uruchomienie programu Diagnozowanie urządzenia INTERFEJSY SPI I l2C Narzędzia do komunikacji z interfejsami SPI i l2C Interfejs SPI Jak działa interfejs SPI? Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI Interfejs l2C Jak działa interfejs l2C? Utworzenie szyny l2C typu kontroler - urządzenie peryferyjne Hakowanie interfejsu l2C za pomocą urządzenia Bus Pirate HAKOWANIE OPROGRAMOWANIA UKŁADOWEGO Oprogramowanie układowe i system operacyjny Uzyskanie oprogramowania układowego Hakowanie routera Wi-Fi Wyodrębnienie systemu plików Statyczna analiza zawartości systemu plików Emulacja oprogramowania układowego Analiza dynamiczna Otwieranie ukrytych wejść do oprogramowania układowego Hakowanie mechanizmu aktualizacji oprogramowania układowego Kompilacja i konfiguracja Kod klienta Uruchomienie usługi aktualizacji Luki w bezpieczeństwie usługi aktualizacji oprogramowania Część IV. Hakowanie radia RADIO KRÓTKIEGO ZASIĘGU: NADUŻYWANIE RFID Jak działa RFID? Zakresy częstotliwości radiowych Pasywne i aktywne technologie RFID Architektura tagu RFID Tagi RFID niskiej częstotliwości Tagi RFID wysokiej częstotliwości Atakowanie systemów RFID za pomocą urządzenia Proxmark3 Przygotowanie narzędzia Proxmark3 Aktualizacja urządzenia Proxmark3 Identyfikacja tagów niskiej i wysokiej częstotliwości Klonowanie tagu niskiej częstotliwości Klonowanie tagu wysokiej częstotliwości Symulowanie tagu RFID Modyfikacja tagu RFID Atakowanie karty MIFARE za pomocą aplikacji Android Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID Podsłuchiwanie komunikacji między tagiem a czytnikiem Wyodrębnianie klucza sektora z zarejestrowanych danych Atakowanie czytnika RFID Automatyzacja ataków przy użyciu skryptów Proxmark3 Zakłócanie czytnika RFID za pomocą własnego skryptu TECHNOLOGIA BLE Jak działa technologia BLE? Profile GAP i GATT Korzystanie z technologii BLE Urządzenia BLE BlueZ Konfiguracja interfejsów BLE Wykrywanie urządzeń i wyświetlanie charakterystyk Narzędzie GATTTool Narzędzie Bettercap Uzyskiwanie listy charakterystyk, usług i deskryptorów Odczytywanie i zapisywanie charakterystyk Hakowanie technologii BLE Przygotowanie projektu BLE CTF Infinity Pierwsze kroki Flaga 1 — zbadanie charakterystyk i deskryptorów Flaga 2 — uwierzytelnienie Flaga 3 — podszycie się pod adres MAC RADIO ŚREDNIEGO ZASIĘGU: HAKOWANIE WI-FI Jak działa Wi-Fi? Sprzęt do oceniania bezpieczeństwa Wi-Fi Ataki na klientów sieci Wi-Fi Ataki dysocjacyjne i blokujące usługę Ataki asocjacyjne Wi-Fi Direct Ataki na punkty dostępu Łamanie szyfrowania WPA/WPA2 Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń Metodyka testów bezpieczeństwa RADIO DALEKIEGO ZASIĘGU: LPWAN LPWAN, LoRa i LoRaWAN Przechwytywanie danych w sieci LoRaWAN Przygotowanie płytki Heltec LoRa 32 Przygotowanie klucza LoStik Klucz USB CatWAN jako rejestrator pakietów Dekodowanie protokołu LoRaWAN Format pakietu LoRaWAN Dołączanie do sieci LoRaWAN Hakowanie sieci LoRaWAN Atak bit-flipping Generowanie kluczy i zarządzanie nimi Ataki odtworzeniowe Podsłuchiwanie komunikacji Fałszowanie potwierdzeń Ataki aplikacyjne Część V. Celowanie w ekosystem loT ATAKI NA APLIKACJE MOBILNE Zagrożenia aplikacji mobilnych loT Komponenty środowiska aplikacji mobilnych Identyfikacja zagrożeń Zabezpieczenia w systemach Android i iOS Ochrona danych i szyfrowany system plików Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi Podpisy aplikacji Uwierzytelnienie użytkownika Odizolowane komponenty sprzętowe i zarządzanie kluczami Zweryfikowany i bezpieczny rozruch Analiza aplikacji dla systemu iOS Przygotowanie środowiska testowego Wyodrębnienie i ponowne podpisanie pakietu IPA Analiza statyczna Analiza dynamiczna Wstrzykiwanie danych Magazyn łańcucha kluczy Dekompilacja pliku binarnego Przechwytywanie i badanie danych sieciowych Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Analiza aplikacji dla systemu Android Przygotowanie środowiska testowego Wyodrębnienie pliku APK Analiza statyczna Dekompilacja pliku binarnego Analiza dynamiczna Przechwytywanie i badanie danych sieciowych Boczne kanały wycieku danych Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie HAKOWANIE INTELIGENTNEGO DOMU Uzyskanie fizycznego dostępu do budynku Sklonowanie karty RFID do inteligentnego zamka Zakłócanie bezprzewodowego systemu alarmowego Odtwarzanie strumienia wideo z kamery IP Protokoły strumieniowe Analiza danych przesyłanych przez kamerę IP Wyodrębnienie strumienia wideo Hakowanie inteligentnej bieżni treningowej Inteligentna bieżnia i system Android Przejęcie kontroli nad inteligentną bieżnią
Sygnatura czytelni BWEAiI: XII A 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151824 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151823 N (1 egz.)
Książka
W koszyku
Indeks.
Ewolucja zarządzania urządzeniami firmy Apple Klasyczny system operacyjny Maców Protokoły sieciowe . NeXT Mac + Unix = Mac OS X Serwery Apple Remote Desktop Współistnienie ekosystemów Zarządzanie urządzeniami w iOS Zarządzanie urządzeniami mobilnymi Programy zarządzania urządzeniami Apple Mobilność korporacyjna iOS + Mac OS X = macOS tvOS Tworzenie obrazów zamarło? macOS – Unix = appleOS Odejście od Active Directory Społeczność administratorów Apple Konferencje Społeczności online Grupy użytkowników Demony i agenty Użycie programu Lingon w celu łatwego przeglądania modyfikacji demonów i agentów Kontrolowanie demonów LaunchDaemon za pomocą launchctl Dokładniejsza inspekcja: do czego ma dostęp aplikacja? Agenty zarządzania pochodzące od zewnętrznych podmiotów Addigy FileWave Fleetsmith Jamf Munki osquery Chef Edycja przepisu Puppet Użycie narzędzia git do zarządzania wszystkimi tymi rzeczami Wpływ UAMDM Rootless Frameworki Różne narzędzia do automatyzacji Profile Ręczne konfi gurowanie ustawień na urządzeniach Użycie narzędzia Apple Configurator do utworzenia profilu Podglądanie nieprzetworzonej zawartości profilu Instalowanie profilu w systemie macOS iOS tvOS Podgląd profilu w systemie macOS iOS tvOS macOS iOS tvOS Efekty usunięcia profilu Użycie polecenia profiles w systemie macOS Użycie polecenia profiles Rozszerzenia MCX dotyczące profili Wnętrze MDM Apple Business Manager i Apple School Manager Apple Push Notifications Check-in: rejestracja urządzenia MDM: zarządzanie urządzeniami Polecenia MDM Rejestracja automatyczna, czyli DEP API DEP dla dystrybutorów API DEP usługi w chmurze mdmclient Urządzenia nadzorowane UAMDM Polecenia rejestracji Wpływ UAMDM Włączanie rejestrowania w trybie debugowania APNs Podarunki i kody VPP Program zakupów grupowych (VPP) Zarządzanie otwieraniem Hostowanie pliku .ipa na serwerze webowym Podpisywanie oraz ponowne podpisywanie aplikacji dla systemu macOS Uwierzytelnianie notarialne aplikacji Przygotowywanie urządzenia iOS za pomocą narzędzia Apple Configurator Tworzenie Blueprints Dodawanie certyfikatów dla 802.1x z profi lami do Blueprint Instalowanie aplikacji za pomocą narzędzia Apple Configurator Automatyzacja rejestracji dzięki narzędziu Apple Configurator Zmiana nazwy urządzenia za pomocą narzędzia Apple Configurator Zmiana tapety za pomocą narzędzia Apple Configurator Debugowanie z użyciem narzędzia Apple Configurator Użycie ipsw jako elementu przywracania urządzenia Nadzorowanie urządzeń za pomocą konfiguracji manualnej Automatyzacja działań w systemie iOS AEiOS Co jest buforowane? Konfi gurowanie usługi buforowania Wyposażanie komputerów Mac Kombinacje klawiszy używane podczas uruchamiania systemu macOS Wyposażanie macOS z użyciem DEP Wyposażanie macOS bez użycia DEP Instalacja Tworzenie przepływu Imagr Bootstrappr Installr Boot Camp Winclone Upgrade’y i instalacje Ponowne wyposażanie komputerów Mac Maszyny wirtualne Szyfrowanie urządzenia końcowego Przegląd szyfrowania w iOS Włączanie szyfrowania w systemie iOS Przegląd szyfrowania w macOS Secure Token Włączanie szyfrowania w systemie macOS Klucze odzyskiwania FileVault FileVault 1 i plik FileVaultMaster.keychain Tworzenie instytucjonalnego klucza odzyskiwania . Włączanie szyfrowania FileVault 2 Zarządzanie indywidualnymi i instytucjonalnymi kluczami odzyskiwania Usuwanie indywidualnych i instytucjonalnych kluczy odzyskiwania Raportowanie dotyczące kluczy odzyskiwania Raportowanie statusu szyfrowania lub deszyfrowania za pomocą FileVault 2 Zabezpieczanie platformy Bezpieczeństwo komputerów Mac Ochrona integralności systemu (SIP) Aplikacje chronione przez SIP Katalogi chronione przez SIP Interaktywne wyświetlanie zabezpieczeń SIP Ochrona w czasie wykonywania Ochrona rozszerzeń jądra Zarządzanie SIP NetBoot oraz SIP Uruchamianie csrutil poza środowiskiem Recovery Niestandardowe opcje konfiguracji SIP SIP i resetowanie NVRAM Ochrona na poziomie użytkownika Wykrywanie typowych luk w zabezpieczeniach
Zarządzanie zaporą macOS Zwalczanie złośliwego oprogramowania w systemie macOS . Xprotect oraz Gatekeeper lsquarantine Użycie lsregister do manipulowania bazą danych Launch Services Kwarantanna Zmienianie uchwytów plików MRT Podpisywanie aplikacji ClamAV Zarządzanie zagrożeniami w systemie iOS Biała lista plików binarnych macOS Zgodność Scentralizowane rejestrowanie i analiza dzienników Zapisywanie dzienników Odczytywanie dzienników Porównania i wyszukiwania OpenBSM Inżynieria odwrotna . Kultura automatyzacji i ciągłego testowania Skrypty i wiersz poleceń Skrypty powłoki Deklarowanie zmiennych Interpretowanie w ZShell Dekorowanie zmiennych Standardowe strumienie i potoki Instrukcje if oraz case Instrukcje for, while i until Tablice Kody zakończenia Logika skryptów powłoki Testowanie ręczne Testy automatyczne Wysyłanie problemów do systemów zgłoszeniowych Symulowanie środowisk iOS za pomocą Xcode Simulator Corellium Orkiestracja API . Usługi katalogowe Ręczne dołączanie do Active Directory Dowiązywanie przy użyciu Directory Utility Testowanie swojego połączenia za pomocą polecenia id Użycie dscl do przeglądania katalogu Programowe dowiązanie do usługi Active Directory Dowiązanie do usługi Active Directory przy użyciu profi lu Poza Active Directory Samodzielna aplikacja NoMAD NoMAD Login AD Apple Enterprise Connect Przekazywanie urządzeń z iOS i iPadOS w ręce użytkowników macOS Planowanie wrażeń użytkownika systemu macOS Ochrona Transparency Consent and Control na folderach domowych użytkownika Użycie profili do zarządzania ustawieniami użytkowników Użycie skryptów do zarządzania ustawieniami użytkowników Modyfi kowanie domyślnego szablonu użytkownika systemu macOS Dostosowywanie pulpitu Dostosowywanie preferencji użytkownika Konfi gurowanie ekranu początkowego w iOS Testowanie, testowanie, testowanie Tożsamość i zaufane urządzenia Użycie IdP dla tożsamości użytkowników REST i uwierzytelnianie w sieci JSON Użycie tokenów JWT jako kont usług Tokeny na okaziciela OAuth Webauthn OpenID Connect SAML ASWebAuthSession Konfi gurowanie testowego konta w Okta Podgląd odpowiedzi SAML Jamf Connect dla komputerów Mac Konfi gurowanie Jamf Connect Login Jamf Connect dla systemu iOS Conditional Access Konfi gurowanie integracji Jamf z Intune Uwierzytelnianie wieloskładnikowe Microsoft Authenticator MobileIron Access Conditional Access dla G-Suite Duo Trusted Endpoints Managed Apple ID Managed Apple ID w szkołach Managed Apple ID dla firm Użycie Managed Apple ID z Microsoft Azure Active Directory Webhooki Praca z pękami kluczy Przyszłość zarządzania urządzeniami firmy Apple Zrównoważony arkusz ocen Apple Kontrola prywatności Apki . Ewolucja w projektach i architekturze oprogramowania Ewolucja oprogramowania Apple Apki wydajności Programy zarządzania urządzeniami firmy Apple Wprowadzanie apek na urządzenia Przyszłość agentów iOS, macOS, tbOS i watchOS pozostaną oddzielnymi systemami operacyjnymi Czy iOS stanie się naprawdę wieloużytkownikowy Zmiany w układach scalonych Apple jest firmą dbającą o prywatność Ekosystem Apple Programy antywirusowe Narzędzia automatyzacji Kopie zapasowe Pakiety do współpracy i udostępnianie plików CRM Ekrany powitalne DEP i menu pomocy Narzędzia programistyczne, środowiska IDE i manipulatory tekstu Digital Signage i kiosk Usługi katalogowe i narzędzia uwierzytelniania Zarządzanie tożsamością . Narzędzia do konfi gurowania i tworzenia obrazów Zbieranie i analizowanie dzienników Zestawy do zarządzania Punkt sprzedaży Serwery wydruku Zdalne zarządzanie Narzędzia zabezpieczeń Narzędzia pomocy technicznej Pakowanie oprogramowania i zarządzanie paczkami Przechowywanie plików Rozwiązywanie problemów, naprawa i narzędzia serwisowe Wirtualizacja i emulacja Typowe porty Apple
Sygnatura czytelni BWEAiI: IX P 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154834 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 9489 (1 egz.)
Książka
W koszyku
Elektronika dla informatyków i studentów kierunków nieelektrycznych / Marcin Olszewski. - Gliwice : Helion, copyright 2022. - 367 stron : ilustracje, wykresy ; 24 cm.
Indeks.
Rózniczkowanie i całkowanie Fizyczna interpretacja pochodnych i całek Obliczanie pochodnych Obliczanie całek Wzory przyblizone Liczby zespolone Liczby zespolone jako para Postac kanoniczna Graficzna prezentacja Postac wykładnicza Dzielenie liczb zespolonych Rozdział 2. Podstawowe informacje o prądzie elektrycznym Od fizyki do elektroniki Pierwotne pojęcia elektrodynamiki Ładunki i pola Natezenie pola elektrycznego Potencjał pola elektrycznego Przewodniki i izolatory Prąd elektryczny Prawo Ohma Siła elektromotoryczna Moc prądu elektrycznego Prawa Kirchhoffa I prawo Kirchhoffa II prawo Kirchhoffa Uwagi odnośnie do nazewnictwa Elektronika analogowa Minimum elektrotechniki Elementy obwodów Łączenie obwodów Rezystory Prawo Ohma dla elektroników Wartosci i szeregi Zapis skrótowy wartosci i kod paskowy Moc strat Inne parametry rezystorów Potencjometry Dwójniki i rezystancja zastępcza Połaczenie szeregowe rezystorów Połaczenie równoległe rezystorów Połaczenie mieszane Dzielnik napięcia Nieobciazony dzielnik Dzielnik regulowany Dzielnik obciazony Kompensacyjny pomiar napiecia* Dwa dzielniki = mostek* Zródła napięć i prądów Zródła idealne Symbole zródeł na schematach Zasilanie i masa układu Rzeczywiste zródła napiec i pradów Modelowanie zródeł rzeczywistych Równowaznosc zródeł pradowych i napieciowych Charakterystyki wyjsciowe zródeł Moc zródeł rzeczywistych Twierdzenie Thevenina Twierdzenie Nortona Dzielnik obciazony raz jeszcze Rezystancja wewnetrzna theveninowskiego zródła Rezystancja wejsciowa i wyjsciowa Pomiar wielkości elektrycznych Dokładnosc przyrzadów pomiarowych Rzeczywiste i idealne przyrzady pomiarowe Techniczny pomiar rezystancji Rozwiązywanie obwodów Wykorzystanie praw Kirchhoffa Wykorzystanie twierdzenia Thevenina Przekształcanie zródeł Elementarne składanie Zasada superpozycji Inne metody Czwórniki - ogólniej* Skale decybelowe Rozdział 4. Obwody prądów zmiennych Sygnały Sygnały okresowe Charakterystyki sygnałów okresowych Składowa stała Sygnały nieokresowe Szumy Sygnały modulowane Analiza fourierowska Widmo sygnału Znaczenie techniczne analizy fourierowskiej Rozszerzenie na sygnały nieokresowe Kondensatory i cewki Fizyczna realizacja kondensatorów i cewek Rzeczywiste parametry kondensatorów Rzeczywiste parametry cewek Elektrotechniczna definicja pojemnosci i indukcyjnosci Ładowanie i rozładowanie kondensatora Cewka w układach przełaczajacych Cewki i kondensatory w obwodach prądów sinusoidalnych Szeregowy obwód RLC Liczby zespolone w analizie obwodów pradów sinusoidalnych Uogólniony dzielnik napiecia Moc w obwodach z kondensatorami i cewkami Proste filtry Rodzaje filtrów Czestotliwosci graniczne Filtr dolnoprzepustowy Filtr górnoprzepustowy Rzad filtru Inne rodzaje filtrów Układy całkujace i rózniczkujace Pojemnosci i indukcyjnosci pasozytnicze Kondensatory sprzegajace Kondensatory blokujace Transformatory Przekaźniki Rozdział 5. Elementy nieliniowe Charakterystyki statyczne elementów nieliniowych Analiza obwodów z elementami nieliniowymi Wykorzystanie praw Kirchhoffa Metoda graficzna Metody przyblizone Parametry mało- i wielkosygnałowe Moc w obwodach z elementami nieliniowymi Dioda półprzewodnikowa Niezbedna ilosc teorii Dioda prostownicza Wazne parametry diod Dzielnik z dioda prostownicza Diody elektroluminescencyjne Dioda Zenera Dzielnik napiecia z dioda tunelowa* Inne diody w elektronice Układy diodowe Prostowniki Detektory Ogranicznik Zabezpieczenie przeciwprzepieciowe Zniekształcenia nieliniowe Rozdział 6. Tranzystory bipolarne Podstawowy model tranzystora Tranzystor dwójnikowo Najprostszy tranzystor Charakterystyki statyczne tranzystorów Stany pracy tranzystora Wazne parametry tranzystora Najprostsze układy tranzystorowe Obwód bazy i kolektora Uwagi odnosnie do indeksowania napiec i pradów Sterowanie obciazeniem Tranzystorowe zródło pradowe Wzmacniacz tranzystorowy Układy pracy tranzystora Ustalenie punktu pracy Wtórnik emiterowy Układ wspólnego emitera Tranzystor dynamicznie Pojemnosci złaczowe Efekt Millera*
Parowanie tranzystorów Układy tranzystorowe Zródła prądowe Podstawowy układ z tranzystorem Zródło pradowe z dioda Zenera Zwierciadło pradowe Zasilanie Zwiekszanie obciazalnosci dzielnika napieciowego Układ Darlingtona Dzielnik z dioda Zenera Stabilizator ze sprzezeniem zwrotnym Wzmacniacz róznicowy Mostek dwóch wzmacniaczy OE Podstawowy układ wzmacniacza róznicowego Asymetryczny wzmacniacz róznicowy Wzmacniacz róznicowy ze zródłem pradowym Wzmacniacz przeciwsobny Wtórnik emiterowy z ujemnym zasilaniem Wzmacniacz przeciwsobny klasy B Wzmacniacz klasy AB Kilka uwag o wzmacniaczach mocy Sprzężenie zwrotne i generatory Ogólnie o sprzezeniu zwrotnym Ujemne sprzezenie zwrotne emiterowe i kolektorowe Sprzezenie zwrotne w układach generacyjnych Tranzystor bipolarny jako przełącznik Inwerter Multiwibrator astabilny Przerzutnik Schmitta Tranzystory unipolarne Podstawy działania tranzystorów unipolarnych Fizyczne podstawy działania FET Klasyfikacja i symbole tranzystorów unipolarnych Charakterystyki tranzystorów unipolarnych Parametry katalogowe tranzystorów polowych Wzmacniacze z tranzystorami unipolarnymi Punkt pracy Wtórnik zródłowy Wzmacniacz o wspólnym zródle Układy przełączajace z tranzystorami polowymi Sterowanie obciazeniem Inwertery nMOS i CMOS Mostek H Sterowanie PWM Klucze analogowe Technika scalona Wzmacniacze operacyjne Idealny wzmacniacz operacyjny Podstawowe układy wzmacniajace Wzmacniacz róznicowy Sumator Realizacja funkcji nieliniowych Zródła pradowe Układ całkujacy i rózniczkujacy Praca z niesymetrycznym zasilaniem Parametry rzeczywistych wzmacniaczy operacyjnych Komparatory Komparator drabinkowy Komparator okienkowy Przerzutnik Schmitta Scalone trójkoncówkowe stabilizatory napięcia Regulacja napiecia wyjsciowego Zwiekszenie obciazalnosci Zródło pradowe Układ czasowy 555 Budowa wewnetrzna Generator przebiegu prostokatnego Układy scalone na schematach III. Elektronika cyfrowa Podstawy, techniki System binarny Systemy liczenia Dwójkowy system liczenia Inne systemy liczbowe w elektronice cyfrowej Kody liczbowe Popularne kody Kodery, dekodery, transkodery Liczby ujemne* Liczby stało- i zmiennoprzecinkowe* Podstawy cyfrowej logiki Zapis funkcji logicznych Elementarne funktory Podstawy algebry Boole'a Bramki wielowejsciowe Techniki wykonania układów cyfrowych Wazne parametry bramek Serie 7400 i 4000 Technika bipolarna Technika unipolarna Układy posredniczace Klasyfikacja układów cyfrowej elektroniki Układy kombinacyjne Zapis funkcji na podstawie tablicy stanów Przykład projektowy Optymalizacja układów kombinacyjnych Multipleksery, demultipleksery Przełacznik cyfrowy Transmisja szeregowa Realizacja dowolnych układów kombinacyjnych za pomoca multiplekserów Złożone układy kombinacyjne Implementacja za pomoca bloków funkcjonalnych ALU Układy programowalne Hazard Kontrola parzystosci Rozdział 12. Układy sekwencyjne Przerzutniki Jak zapamietac? Przerzutnik RS Tłumienie drgan styków Przerzutniki synchroniczne Przerzutnik JK Przerzutnik D Przekształcanie przerzutników Pamięci Rejestry Pamieci o swobodnym dostepie Klasyfikacja pamieci Liczniki Liczniki asynchroniczne Liczniki synchroniczne Projektowanie liczników Ogólna charakterystyka układów sekwencyjnych Rozdział 13. Systemy wbudowane Charakterystyka systemów wbudowanych Architektura systemów wbudowanych Układy mikroprocesorowe Dwie główne metody programowania systemów wbudowanych Przycisk maszynowy Przykład Arduino Przykład Raspberry Pi Analogowy świat Przetworniki AD i DA Sterowanie jasnoscia swiecenia diody
Sygnatura czytelni BWEAiI: IX C 79
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152735 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152736 (1 egz.)
Książka
W koszyku
Elektronika : od praktyki do teorii / Charles Platt ; przekład: Anna Mizerska, Janusz Grabis, Konrad Matuk. - Wydanie III. - Gliwice : Helion S.A, 2022. - IX, [1], 318 stron : fotografie, ilustracje, portrety, wykresy ; 23 cm.
W książce także ISBN oryginału.
Indeks.
Część I: Podstawy Eksperyment 1. Posmakuj mocy! Eksperyment 2. Płyń z prądem Eksperyment 3. Wywieranie ciśnienia Eksperyment 4. Ciepło i moc Eksperyment 5. Zróbmy własną baterię Część II: Przetaczanie i nie tylko Eksperyment 6. Nawiązywanie połączenia Eksperyment 7. Zabawa z przekaźnikiem Eksperyment 8. Oscylator zbudowany na przekaźniku Eksperyment 9. Czas i kondensatory Eksperyment 10. Przetaczanie tranzystorami Eksperyment 11. Światło i dźwięk Część III: Lutowanie Eksperyment 12. Łączenie dwóch przewodów w jeden Eksperyment 13. Podgrzewanie diody Eksperyment 14. Pulsujące światło nadające się na ozdobę Część IV: Układy scalone Eksperyment 15. Generowanie impulsów Eksperyment 16. Ustawianie wysokości tonu Eksperyment17. Alarm antywłamaniowy Eksperyment 18. Miernik czasu reakcji Eksperyment 19. Podstawy logiki cyfrowej Eksperyment 20. Zamek szyfrowy Eksperyment 21. Blokada przycisku Eksperyment 22. Przetaczanie i odbijanie Eksperyment 23. Rzucanie kośćmi Część V: Co dalej? Eksperyment 24. Magnetyzm Eksperyment 25. Generowanie prądu na własnym biurku Eksperyment 26. Destrukcja głośnika Eksperyment 27. Zabawa z cewką Eksperyment 28. Radio bez lutowania i zasilania Eksperyment 29. Elektronika i programowanie Eksperyment 30. Udoskonalona kostka Rozdział 31. Zdobywanie wiedzy i umiejętności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153010 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia.
Dla inżynierów, techników, fizyków eksperymentatorów i studentów szkół wyższych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 1443 (1 egz.)
Książka
W koszyku
Hardware i testy penetracyjne : przewodnik po metodach ataku i obrony / Jean-Georges Valle ; przekład: Andrzej Watrak. - Gliwice : Helion, copyright 2022. - 296 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
Część I. Zapoznanie ze sprzętem Rozdział 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeństwa Podstawowe wymagania - co będzie potrzebne? Języki programowania Umiejętności związane ze sprzętem Konfiguracja systemu Przygotowanie podstawowego laboratorium Bezpieczeństwo Zakup wyposażenia testowego Laboratorium domowe kontra firmowe Wybór urządzeń Co kupić, po co i kiedy? Drobne narzędzia i sprzęt Wynajem i zakup przyrządów Zapas elementów elektronicznych Przechowywanie Zapas Przykładowe laboratoria Poziom początkującego Poziom amatora Poziom profesjonalisty Rozdział 2. Przedmiot testu Blok procesora Zadania procesora Typowe rodzaje procesorów stosowanych w systemach wbudowanych Blok pamięci Pamięć RAM Pamięć programu Pamięć danych Blok zasilania Blok zasilania z perspektywy testów penetracyjnych Blok sieci Typowe protokoły komunikacyjne stosowane w systemach wbudowanych Blok czujników Czujniki analogowe Czujniki cyfrowe Blok urządzeń wykonawczych Blok interfejsów Rozdział 3. Komponenty testowanego systemu Pozyskiwanie informacji z instrukcji obsługi Podejście analityczne Analiza instrukcji do zabawki Pozyskiwanie informacji z internetu Informacje o zabawce Utworzenie diagramu systemu Diagram zabawki Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie Otwarcie zabawki Manipulowanie systemem Demontaż zabawki Identyfikacja układów Układy zastosowane w zabawce Identyfikacja nieoznaczonych i tajemniczych układów Tajemnicza zawartość zabawki Granice bloków funkcjonalnych Rozdział 4. Planowanie i przygotowanie testu Metodyka STRIDE Wyszukiwanie celów ataków w badanym systemie Aspekty bezpieczeństwa - czego należy oczekiwać? Komunikacja Utrzymanie Spójność systemu i auto-testy Ochrona poufnych danych i środków bezpieczeństwa Jakie są ataki i ich skutki? Metodyka STRIDE w analizie bezpieczeństwa komponentów systemu Przykładowy system: zabawka Furby Planowanie testu Wybór scenariusza Część II. Atakowanie sprzętu Rozdział 5. Główna platforma ataku Wprowadzenie do płytki bluepill Do czego służy płytka bluepill? Co to jest? Dlaczego język C, a nie Arduino? Dokumentacja Rejestry pamięci Narzędzia programistyczne Proces kompilacji Przebieg kompilacji Programowanie układu Praktyczne zastosowanie płytki bluepill Wprowadzenie do języka C Operatory Typy danych Ten okropny wskaźnik Dyrektywy preprocesora Funkcje Rozdział 6. Podsłuchiwanie i atakowanie najpopularniejszych protokołów Sprzęt Protokół I(2)C Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół SPI Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół UART Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół D1W Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Rozdział 7. Wyodrębnianie i modyfikowanie pamięci Wyszukiwanie układów pamięci Pamięć EEPROM Pamięci EMMC i NAND/NOR flash Dyski magnetyczne i SSD oraz inne nośniki Wyodrębnianie danych Oprogramowanie układowe Pamięć wbudowana i niestandardowe interfejsy Pamięć wbudowana i typowe interfejsy Badanie struktury nieznanego nośnika Nieznane formaty nośników Znane formaty pamięci masowych Zabawka Furby Montowanie systemu plików Przepakowanie danych Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE Podstawy komunikacji sieciowej Komunikacja Wi-Fi w systemach wbudowanych Wybór karty Wi-Fi Utworzenie punktu dostępu Przygotowanie punktu dostępu i podstawowych usług sieciowych Inne ataki na sieć Wi-Fi Komunikacja Bluetooth w systemach wbudowanych Podstawy komunikacji Bluetooth Wykrywanie urządzeń Bluetooth Narzędzia Bluetooth w systemie Linux Podsłuchiwanie komunikacji Bluetooth na komputerze Podsłuchiwanie surowej komunikacji Bluetooth BLE Rozdział 9. Atakowanie SDR Wprowadzenie do technologii SDR Opis i dobór sprzętu Badanie urządzenia radiowego Odbieranie sygnału: antena Analiza spektrum radiowego Odtwarzanie danych Rozpoznawanie modulacji - edukacyjny przykład AM/ASK FM/FSK PM/PSK MSK Analiza sygnału Demodulacja sygnału Blok Clock Recovery MM Narzędzie WPCR Wysyłanie sygnałów Część III. Atakowanie oprogramowania Rozdział 10. Korzystanie z interfejsów diagnostycznych Programowalne interfejsy diagnostyczne - czym są i do czego służą? Właściwe przeznaczenie interfejsów diagnostycznych Atakowanie systemu przy użyciu interfejsu JTAG Identyfikowanie pinów "Przyjazna" płyta drukowana Trudniejszy przypadek Bardzo trudny przypadek i płytka JTAGulator Oprogramowanie OpenOCD Instalacja Plik adaptera Docelowy plik Rozdział 11. Statyczna inżynieria odwrotna i analiza Formaty plików wykonywalnych Popularne formaty plików wykonywalnych Formaty zrzutów i obrazy pamięci Struktura zrzutu pamięci - przykład płytki bluepill Analiza oprogramowania układowego - wprowadzenie do programu Ghidra Analiza prostego programu dla systemu Linux i procesora ARM Wyższy stopień wtajemniczenia - analiza surowego pliku binarnego dla płytki STM32 Pierwszy przebieg identyfikacyjny Inżynieria odwrotna funkcji Rozdział 12. Dynamiczna inżynieria odwrotna Dynamiczna inżynieria odwrotna i jej zastosowania Zastosowanie programów OpenOCD i GDB GDB? Nic o nim nie wiem! Wprowadzenie do asemblera ARM Ogólne informacje i składnia Najbardziej przydatne instrukcje procesora ARM Przykład dynamicznej inżynierii odwrotnej Badanie kodu za pomocą programu Ghidra Odtworzenie hasła Prostsze rozwiązanie Rozdział 13. Ocenianie i raportowanie zagrożeń Ocenianie zagrożeń Raportowanie zrozumiałe dla wszystkich Szablon raportu Język raportu Jakość raportu Konfrontacja z inżynierami Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki Dobre praktyki branżowe, czym są i gdzie ich szukać? OWASP IoT Top 10 Testy porównawcze CIS Wytyczne NIST dotyczące bezpieczeństwa sprzętu Typowe problemy i środki zaradcze Nawiązywanie zabezpieczonego połączenia między urządzeniem a zapleczem Przechowywanie poufnych danych Kryptografia w krytycznych aplikacjach Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART Co dalej? Samodzielna nauka i pierwszy projekt
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153135 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The hardware hacking handbook : breaking embedded security with hardware attacks. Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Indeks.
Rozdział 1: Higiena jamy ustnej. Wprowadzenie do zabezpieczeń wbudowanych Rozdział 2: Nawiązywanie kontaktu, połącz się ze mną, połączę się z tobą. Sprzętowe interfejsy peryferyjne Rozdział 3: Obserwowanie. Identyfikacja komponentów i zbieranie informacji Rozdział 4: Słoń w sklepie z porcelaną. Wprowadzenie do wstrzykiwania błędów Rozdział 5: Nie liż próbnika. Jak wstrzykiwać błędy Rozdział 6: Czas na badania. Laboratorium wstrzykiwania błędów Rozdział 7: To jest to miejsce. Zrzut pamięci portfela Trezor One Rozdział 8: Mam moc. Wprowadzenie do analizy mocy Rozdział 9: Czas na badania. Prosta analiza mocy Rozdział 10: Dzielenie różnic. Różnicowa analiza mocy Rozdział 11: Skup się na tym. Zaawansowana analiza mocy Rozdział 12: Czas na badania. Różnicowa analiza mocy Rozdział 13: Bez żartów. Przykłady z życia Rozdział 14: Pomyśl o dzieciach. Środki zapobiegawcze, certyfikaty i dalsze kroki Dodatek A: Czas zakupów. Wyposażenie laboratorium testowego Dodatek B: Cała twoja baza należy do nas. Popularne układy pinów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153355 N (1 egz.)
Brak okładki
Książka
W koszyku
Diagnozowanie i naprawa elektrycznego i elektronicznego wyposażenia pojazdów samochodowych / dr inż. Piotr Wróblewski. - Wydanie 1. - Gdańsk : Axes System sp. z o.o., 2021. - 1079 stron : fotografie, ilustracje, portret, wykresy ; 24 cm.
Bibliografia, netografia na stronach 1074-1079.
1.1. Zasady bezpieczeństwa pracy przy użytkowaniu podzespołów elektrycz-nych w pojazdach wyposażonych w silnik spalinowy i elektryczny 1.2. Oddziaływanie prądu elektrycznego na ciało człowieka - wypadki losowe 2. Metodyka pomiarów elektrycznych i elektronicznych 2.1. Podstawowe informacje dotyczące diagnozowania silników spalino¬wych za pośrednictwem systemów diagnostyki pokładowej i pomiarów pośrednich 2.2. Rozwój i funkcjonowanie systemów diagnostyki pokładowej 2.3. Odczytywanie błyskowych kodów usterek 2.4. Odczytywanie informacji diagnostycznych za pomocą znormalizowa- nego czytnika kodów (testera) 2.5. Odczytywanie informacji diagnostycznych za pomocą pomiarów równoległych 2.6. Odczytywanie informacji diagnostycznych za pomocą diagnoskopu 2.7. Podstawowe informacje na temat narzędzi kontrolnych i naprawczych stosowanych podczas obsługi wyposażenia elektrycznego pojazdów 2.8. Pomiary wykonywane za pomocą multimetru i oscyloskopu 2.9. Zasady pomiarów przy użyciu generatora i sterownika sygnałów - przykłady 2.10. Przeprowadzenie prób naprawionych układów elektrycznych i elektronicznych 3. Analiza schematów elektrycznych, lokalizacja uszkodzeń i naprawa przewodów elektrycznych 3.1. Analiza schematów elektrycznych 3.1.1. Podział i elementy instalacji elektrycznej pojazdu 3.1.2. Klasyfikacja układów automatycznego sterowania - podstawowe pojęcia 3.1.3. Rodzaje zabezpieczeń instalacji elektrycznej niskiego i wysokiego napięcia 3.1.4. Przekaźniki samochodowe 3.1.5. Diagnozowanie bezpieczników i przekaźników 3.1.6. Wymiana bezpieczników i przekaźników oraz elementów pośrednich 3.2. Naprawa instalacji elektrycznej samochodu 3.2.1. Naprawa uszkodzonych przewodów elektrycznych 3.2.2. Wymiana uszkodzonych złączy wielostykowych i konektorów 3.2.3. Wymiana złączy, czujników i sterowników 4. Akumulatory kwasowo-ołowiowe i ener¬getyczne wysokiego napięcia 4.1. Akumulatory klasyczne i bezobslugowe kwasowo - ołowiowe 4.1.1. Wiadomości wprowadzające - ogniwa galwaniczne 4.1.2. Procesy chemiczne zachodzące w akumulatorze kwasowo-ołowiowym 4.1.3. Akumulatory bezobslugowe kwasowo-ołowiowe vrla 4.2. Akumulatory energetyczne wysokiego napięcia 4.2.1. Akumulatory niklowo-kadmowe nicd 4.2.2. Akumulatory srebrowo-cynkowe agzn 4.2.3. Akumulatory niklowo-wodorowe nimh 4.2.4. Akumulatory litowo-jonowe li-metal, li-lon i plion 4.2.5. Zastosowanie akumulatorów litowo-jonowych li-metal, li-lon i plion jako źródło energii w pojazdach hybrydowych plug-in i elektrycznych 5.3. Układ zapłonowy silnika spalinowego zi 5.3.1. Konwencjonalny układ zapłonowy silników pojazdów samochodowych 5.3.2. Budowa cewek zapłonowych 5.3.3. Diagnozowanie i naprawa cewek zapłonowych konwencjonalnych i rozdzielacza 5.3.4. Sprawdzanie iwymianaświec zapłonowych, przewodów i cewek zapłonowych 5.3.5. Aparaty zapłonowe - diagnozowanie, regeneracja i wymiana 5.3.6. Regulatory kąta wyprzedzenia zapłonu 5.3.7. Elektroniczne układy zapłonowe silników zi 5.3.8. Budowa i diagnozowanie bezstykowych układów zapłonowych 5.3.9. Budowa, diagnozowanie i wymiana elementów układu sterowania elektronicznego chwilą zapłonu - cewek dwubiegunowych, zespolonych, indywidualnych 5.4. Układy wstępnego podgrzewania silnika spalinowego zs 5.4.1. Budowa i zasada działania świec żarowych 5.4.2. Diagnozowanie świec żarowych 5.4.3. Wymiana świec żarowych i sterownika układu podgrzewania silnika 5.4.4. Demontaż zerwanych i zapieczonych świec żarowych 5.4.5. Diagnozowanie układu wstępnego podgrzewania ze sterownikiem świec żarowych iss 6. Czujniki i nastawniki tłokowego silnika spalinowego 6.1. Budowa i zasada działania wybranych czujników sto sowanych w silnikach zi i zs 6.1.2. Czujniki temperatury - termistorowe i termoelektryczne 6.1.3. Czujniki ciśnienia 6.1.4. Czujniki poziomu paliwa 6.1.5 Czujniki położenia przepustnicy 6.1.6. Czujniki pedału przyspieszania i sprzęgła 6.1.7 Czujniki spalania stukowego 6.1.8. Przepływomierze powietrza 6.1.9. Czujniki położenia i prędkości wału korbowego i wałków rozrządu 6.1.10. Sondy lambda 6.1.11. Czujniki tlenków azotu 6.2. Diagnozowanie wybranych czujników stosowanych w silnikach zi i zs 6.2.1. Diagnostyka czujnika temperatury silnika i cieczy chłodzącej 6.2.2. Diagnostyka czujnika temperatury na wyjściu z chłodnicy 6.2.3. Diagnostyka czujnika temperatury, poziomu i jakości oleju 6.2.4. Diagnostyka czujnika temperatury paliwa 6.2.5. Diagnostyka czujnika temperatury spalin 6.2.6. Diagnostyka czujnika ciśnienia dolotu i doładowania z czujnikiem temperatury 6.2.7. Diagnostyka czujnika ciśnienia paliwa obwodu niskiego ciśnienia 6.2.8. Diagnostyka czujnika ciśnienia paliwa obwodu wysokiego ciśnienia 6.2.9. Diagnostyka czujnika zmniejszonego ciśnienia oleju i czujnika ci- śnienia oleju 6.2.10. Diagnostyka czujnika poziomu paliwa wbudowanego w zbiornik paliwa 6.2.11. Diagnostyka czujnika położenia przepustnicy 6.2.12. Diagnostyka czujników pedału przyspieszania, pedału sprzęgła i stycznika świateł hamowania 6.2.13. Diagnostyka czujników spalania stukowego 6.2.14. Diagnostyka przepływomierza powietrza 6.2.15. Diagnostyka czujników położenia i prędkości wału korbowego i wałków rozrządu 6.2.16. Diagnostyka wąsko- i szerokopasmowych sond lambda i czujników tlenków azotu 6.3. Wymiana wybranych czujników stosowanych w silni¬kach zi i zs 6.3.1. Wymiana czujnika temperatury silnika 6.3.2. Wymiana czujnika temperatury cieczy chłodzącej na wyjściu z chłodnicy 6.3.3. Wymiana czujnika temperatury, poziomu i jakości oleju 6.3.4. Wymiana czujnika temperatury paliwa 6.3.5. Wymiana czujnika temperatury spalin 6.3.6. Wymiana czujnika ciśnienia dolotu i doładowania z czujnikiem temperatury 6.3.7. Wymiana czujnika ciśnienia paliwa obwodu niskiego ciśnienia 6.3.8. Wymiana czujnika ciśnienia paliwa obwodu wysokiego ciśnienia 6.3.9. Wymiana czujnika zmniejszonego ciśnienia oleju i czujnika ciśnienia oleju6.3.10. Wymiana czujnika poziomu paliwa wbudowanego w zbiornik paliwa 6.3.11. Wymiana czujnika położenia przepustnicy 6.3.12. Wymiana czujników pedału przyspieszania, pedału sprzęgła i stycznika świateł hamowania 6.3.13. Wymiana czujnika spalania stukowego 6.3.14. Wymiana przepływomierzy powietrza 6.3.15. Wymiana czujników położenia i prędkości wału korbowego i wałków rozrządu 6.3.16. Wymiana wąsko- i szerokopasmowych sond lambda i czujników tlenku azotu 7. Układy zasilania paliwa silników zi i zs 7.1. Diagnozowanie rozdzielaczowej pompy wtryskowej w silnikach starszej generacji 7.1.1. Rozdzielaczowe pompy wtryskowe 7.1.2. Pomiar kąta wyprzedzenia tłoczenia 7.1.3. Diagnozowanie czujnika wzniosu iglicy rozpylacza 7.1.4. Diagnozowanie nastawnika początku wtrysku paliwa 7.1.5. Diagnozowanie układu sterowania dawką wtrysku 7.1.6. Diagnozowanie nastawnika dawki 7.1.7. Diagnozowanie czujnika temperatury paliwa umieszczonego w pompie 7.1.8. Wymiana rozdzielaczowej pompy wtryskowej 7.2. Diagnozowanie i wymiana pompowtryskiwaczy z zaworem elektromagnetycznym pde-p2 i piezoelektrycznym ppd 1.1 7.2.2. Diagnozowanie pompowtryskiwaczy z zaworem elektromagnetycznym i piezoelektrycznym 8937.2.3. Wymiana pompowtryskiwaczy - parametry kalibracji 7.3. Diagnozowanie podzespołów układu common raił 7.3.2. Diagnozowanie zaworu regulacyjnego wysokiego ciśnienia paliwa 7.3.3. Diagnozowanie zaworu sterującego dawką i zaworu skoku ssania 7.3.4. Diagnozowanie nastawników 7.3.5. Diagnozowanie wtryskiwaczy elektromagnetycznych i piezoelektrycznych 7.3.6. Wymiana wtryskiwaczy paliwa 7.3.7. Kodowanie wtryskiwaczy 7.4. Diagnozowanie układów wtryskowych silników zi 7.4.1. Diagnozowanie wtryskiwaczy paliwa - pośredni i bezpośredni wtrysk paliwa 7.4.2. Diagnozowanie pomp wtryskowych obwodu niskiego i wysokiego ciśnienia 8. Diagnozowanie układu doładowania, recyrkulacji i oczyszczania spalin 8.1. Diagnozowanie układu doładowania silnika i wspoma¬gania doprowadzania powietrza dolotowego 8.1.1. Diagnozowanie elektronicznego nastawnika zmiennej geometrii turbosprężarki 8.1.2. Diagnozowanie zaworów regulacyjnych w systemach elektropneumatycznych sterowania dźwignią zmiennej geometrii turbosprężarki 8.1.3. Diagnozowanie turbosprężarki i wydajności systemu doładowania 8.1.4. Diagnozowanie przepustnic zawirowania powietrza dolotowego i adaptacja standardowych przepustnic posiadających sterowanie elektroniczne i dwa czujniki kąta 8.1.5. Diagnozowanie podwójnego turbodoładowania (układ twinturbo) 8.1.6. Modyfikacje układów dolotowych i parametrów układu zasilania silnika 8.1.7. Diagnozowanie zmiennych faz rozrządu - różne systemy 8.2. Diagnozowanie systemu recyrkulacji spalin 8.2.1. Diagnozowanie zaworów egr sterowanych elektropneumatycznie i elektronicznie 1035 8.2.2. Wymiana zaworu egr 8.2.3. Adaptacja zespołu przepustnicy sterowanej elektronicznie - kodowanie 8.3. Diagnozowanie systemu układu oczyszczania spalin 8.3.1. Diagnozowanie układów wylotowych z filtrem cząstek stałych 8.3.2. Aktywacja procedury wypalania filtra cząstek stałych 1066 8.3.3. Diagnozowanie katalizatorów dwu- i trójfunkcyjnych
Sygnatura czytelni BMW: VIII D 176 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. M 15282, 151552 (2 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151551 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności