Nasza strona internetowa wykorzystuje cookies (pol.: ciasteczka)

W celu sprawnego i szybkiego działania serwisu, zapewnienia wygody podczas jego przeglądania, dostosowywania funkcjonalności do indywidualnych potrzeb użytkowników, a także w celach statystycznych oraz reklamowych, używamy informacji zapisanych za pomocą cookies. Korzystanie z serwisu jest równoznaczne ze zgodą użytkownika na stosowanie plików cookies. Więcej informacji znajdziesz tutaj.

The Internet of Risky Things

Wydawnictwo: Helion
9 (1 ocen i 1 opinia) Zobacz oceny
10
0
9
1
8
0
7
0
6
0
5
0
4
0
3
0
2
0
1
0
szczegółowe informacje
data wydania
ISBN
9781491963586
język
angielski
dodała
brzanka

By 2020, the Internet of Things (IoT) will consist of millions of computational devices intimately connected to real-world aspects of human life. In this insightful book, Professor Sean Smith, who worked in information security long before the web appeared, explains that if we build the IoT the way we built the current internet and other information technology initiatives, we’re headed for...

By 2020, the Internet of Things (IoT) will consist of millions of computational devices intimately connected to real-world aspects of human life. In this insightful book, Professor Sean Smith, who worked in information security long before the web appeared, explains that if we build the IoT the way we built the current internet and other information technology initiatives, we’re headed for trouble.

With a focus on concrete solutions, The Internet of Risky Things explains how we can avoid simple flaws that have plagued several dramatic IT advances in recent decades. Developers, engineers, industrial designers, makers, and researchers will explore "design patterns of insecurities" and learn what’s required to route around or fix them in the nascent IoT.

Examine bugs that plague large-scale systems, including integer overflow, race conditions, and memory corruption
Look at successful and disastrous examples of previous quantum leaps in health IT, the smart grid, and autonomous vehicles
Explore patterns in coding, authentication, and cryptography that led to insecurity
Learn how blunders that led to spectacular IT disasters could have been avoided

 

źródło opisu: helion.pl

źródło okładki: helion.pl

pokaż więcej

Brak materiałów.
książek: 238
Piotr Czajkowski | 2017-04-04
Na półkach: Przeczytane
Przeczytana: 04 kwietnia 2017

Bardzo dobrze napisana i kompletna analiza IoT. Nawet bym nie pomyślał o połowie z opisanych tu rzeczy. Dobrze się czyta. Nawet nie zauważyłem kiedy się skończyła.

Pokaż wszystkie opinie o tej książce
Trwa wyszukiwanie najtańszych ofert.
Moja Biblioteczka
Jeżeli chcesz dodać książkę do biblioteczki, wybierz półkę, oceń lub napisz opinię.
Przeczytane
loading

Opinie czytelników


O książce:
Żmija

W tomiku znajdują się dwa opowiadania. Obydwa są bardzo dobre, choć bardziej ujęła mnie "Żmija". Co rzadko spotykane w literaturze tego okre...

zgłoś błąd zgłoś błąd