Sortowanie
Źródło opisu
Książki
(229)
Forma i typ
Książki
(228)
Publikacje fachowe
(146)
Publikacje dydaktyczne
(44)
Publikacje naukowe
(8)
Dostępność
dostępne
(208)
tylko na miejscu
(60)
wypożyczone
(1)
Placówka
Wypożyczalnia
(209)
Czytelnia
(60)
Autor
Górczyński Robert
(13)
Walczak Tomasz
(10)
Watrak Andrzej
(10)
Rajca Piotr (1970- )
(7)
Cieślak Piotr
(6)
Piwko Łukasz
(6)
Freeman Adam (1972- )
(5)
Meryk Radosław
(5)
Waśko Zbigniew
(5)
Zatorska Joanna
(5)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Moch Wojciech
(4)
Prata Stephen
(4)
Szczepaniak Mikołaj
(4)
Szeremiota Przemysław
(4)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Józefiok Adam
(3)
Kisielnicki Jerzy (1939- )
(3)
Koronkiewicz Paweł (1973- )
(3)
Martin Robert C
(3)
Płoski Zdzisław
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Bąbol Krzysztof
(2)
Carlson Piotr
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Garbacz Bartłomiej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lachowski Lech
(2)
Majewski Jerzy
(2)
Mizerska Anna
(2)
Niedzielska Elżbieta (1934- )
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pilch Piotr
(2)
Sawka Krzysztof
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Sochacki Tomasz
(2)
Sroka Henryk (1939-2015)
(2)
Sweigart Al
(2)
Tadeusiewicz Ryszard (1947- )
(2)
Trojan Anna
(2)
Ullman Jeffrey D. (1942- )
(2)
Werner Grzegorz
(2)
Włodarz Marek
(2)
Zimek Roland
(2)
Abiteboul Serge
(1)
Abramowicz Witold (1954- )
(1)
Ahmad Imran (1977- )
(1)
AlbahariJoseph
(1)
Amini Kamran
(1)
Andress Jason
(1)
Andrzejewska Anna
(1)
Anton Kelly Kordes (1967- )
(1)
Arcuri Jennifer (1985- )
(1)
Arnold Tim
(1)
Arundel John
(1)
Aumasson Jean-Philippe
(1)
Bacon Jono
(1)
Badura Ewelina
(1)
Banachowski Lech
(1)
Banks Ethan
(1)
Beaulieu Alan
(1)
Behrman Kennedy
(1)
Benicewicz-Miazga Anna
(1)
Berdychowski Jerzy
(1)
Bhargava Aditya Y
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Bojarski Roman
(1)
Boorshtein Marc
(1)
Borkowski Paweł
(1)
Bost Kevin
(1)
Bożyk Paweł (1939-2021)
(1)
Bradshaw Shannon
(1)
Brazil Eoin
(1)
Briggs Asa (1921-2016)
(1)
Brookshear J. Glenn
(1)
Brown Ethan
(1)
Brzeziński Marek (1949- )
(1)
Brzozowski Maciej
(1)
Brągoszewski Paweł
(1)
Buchwald Paweł
(1)
Buelta Jaime
(1)
Buneman Peter (1943- )
(1)
Burger Corey
(1)
Burke Peter (1937- )
(1)
Burton Celia
(1)
Rok wydania
2020 - 2024
(95)
2010 - 2019
(61)
2000 - 2009
(66)
1990 - 1999
(7)
Okres powstania dzieła
2001-
(124)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(228)
Rosja
(1)
Język
polski
(228)
rosyjski
(1)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(60)
Informatyka
(35)
Języki programowania
(32)
Python (język programowania)
(24)
Systemy informatyczne
(17)
Sieć komputerowa
(15)
Bezpieczeństwo teleinformatyczne
(12)
Aplikacja internetowa
(10)
Baza danych
(10)
Komputery
(10)
Programy komputerowe
(10)
C (język programowania)
(9)
Przedsiębiorstwo
(9)
Systemy informatyczne zarządzania
(9)
Internet
(8)
Systemy operacyjne
(8)
Zastosowanie i wykorzystanie
(8)
Algorytmy
(7)
C++ (język programowania)
(7)
Excel
(7)
Zarządzanie projektami
(7)
JavaScript
(6)
Projektowanie stron WWW
(6)
Access
(5)
Administracja systemem
(5)
Arkusz kalkulacyjny
(5)
Bezpieczeństwo systemów
(5)
Informacja dla zarządzania
(5)
Java (język programowania)
(5)
Komputeryzacja
(5)
Obsługa i eksploatacja
(5)
Programowanie zwinne
(5)
Przetwarzanie w chmurze
(5)
SQL (język zapytań)
(5)
Systemy informacyjne zarządzania
(5)
Szyfry
(5)
Uczenie się maszyn
(5)
Bezpieczeństwo informacyjne
(4)
Haking
(4)
Informacja
(4)
Linux
(4)
Strony WWW
(4)
Systemy informacyjne
(4)
Sztuczna inteligencja
(4)
Automatyzacja
(3)
C# (język programowania)
(3)
CCNA
(3)
Cisco IOS
(3)
DevOps (informatyka)
(3)
Handel elektroniczny
(3)
Inżynieria biomedyczna
(3)
Kaskadowe arkusze stylów
(3)
Kryptologia
(3)
Logistyka
(3)
Logistyka gospodarcza
(3)
Matematyka dyskretna
(3)
Nauczanie na odległość
(3)
PHP (język programowania)
(3)
Programowanie obiektowe
(3)
Programy graficzne
(3)
Projektowanie
(3)
Przetwarzanie danych
(3)
Relacyjna baza danych
(3)
Rzeczywistość wirtualna
(3)
Systemy operacyjne sieciowe
(3)
Systemy zarządzania bazami danych
(3)
Technologie informacyjno-komunikacyjne (ICT)
(3)
Transmisja danych
(3)
Zarządzanie
(3)
Aplikacja mobilna
(2)
AutoCAD
(2)
Baza danych relacyjna
(2)
Data mining
(2)
Deep learning
(2)
Docker (oprogramowanie)
(2)
E-logistyka
(2)
Edukacja medialna
(2)
Framework (platforma programistyczna)
(2)
Gospodarka
(2)
Grafika komputerowa
(2)
Grafika wektorowa
(2)
HTML
(2)
Informacja gospodarcza
(2)
Informatyka ekonomiczna
(2)
Innowacje
(2)
Internet rzeczy
(2)
Kodowanie sygnału
(2)
Kontener (struktura danych)
(2)
Krzywa Béziera
(2)
Kubernetes (program komputerowy)
(2)
Marketing cyfrowy
(2)
Matematyka
(2)
Multimedia
(2)
Nauki ekonomiczne
(2)
Ochrona danych
(2)
Oprogramowanie open source
(2)
Organizacja
(2)
Outsourcing
(2)
Photoshop
(2)
Produkcja
(2)
Temat: czas
2001-
(8)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(193)
Ćwiczenia i zadania
(6)
Podręczniki
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(192)
Zarządzanie i marketing
(12)
Gospodarka, ekonomia, finanse
(10)
Inżynieria i technika
(8)
Matematyka
(5)
Media i komunikacja społeczna
(3)
Medycyna i zdrowie
(3)
Prawo i wymiar sprawiedliwości
(3)
Edukacja i pedagogika
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Kultura i sztuka
(1)
Nauka i badania
(1)
Podróże i turystyka
(1)
229 wyników Filtruj
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Nauka o Danych i Sztuczna Inteligencja)
Zawiera: Wprowadzenie; O książce; 1. Wprowadzenie do SQL-a dla analityków: Wprowadzenie; Świat danych; Metody z obszaru statystyki opisowej; Testy istotności statystycznej; Relacyjne bazy danych i SQL; Podstawowe typy danych w SQL-u; Wczytywanie tabel kwerenda SELECT; Aktualizowanie tabel; Usuwanie danych i tabel; SQL i analityka; Podsumowanie; 2. Przygotowywanie danych za pomocą SQL-a: Wprowadzenie; Łączenie danych; Podsumowanie; 3. Agregacja i funkcje okna: Wprowadzenie; Funkcje agregujące; Funkcje agregujące z klauzulą GROUP BY; Klauzula HAVING; Stosowanie funkcji agregujących do oczyszczania danych i sprawdzania ich jakości; Funkcje okna; Obliczanie statystyk z użyciem funkcji okna; Podsumowanie; 4. Importowanie i eksportowanie danych: Wprowadzenie; Polecenie COPY; Zastosowanie języka R do bazy danych; Zastosowanie języka Python do bazy danych; Najlepsze praktyki z obszaru importowania i eksportowania danych; Podsumowanie; 5. Analityka z wykorzystaniem złożonych typów danych: Wprowadzenie; Wykorzystywanie typów danych z datami i czasem do analiz; Przeprowadzanie analiz geoprzestrzennych w PostgreSQL; Stosowanie tablicowych typów danych w PostgreSQL; Stosowanie formatu JSON w PostgreSQL; Analiza tekstu za pomocą PostgreSQL; Podsumowanie; 6. Wydajny SQL: Wprowadzenie; Metody skanowania baz danych; Wydajne złączenia; Funkcje i wyzwalacze; Podsumowanie; 7. Metoda naukowa i rozwiązywanie problemów w praktyce: Wprowadzenie; Studium przypadku; Podsumowanie; Dodatek: Rozdział 1. Wprowadzenie do SQL-a dla analityków; Rozdział 2. Przygotowywanie danych za pomocą SQL-a; Rozdział 3. Agregacja i funkcje okna; Rozdział 4. Importowanie i eksportowanie danych; Rozdział 5. Analizy z wykorzystaniem złożonych typów danych; Rozdział 6. Wydajny SQL; Rozdział 7. Metoda naukowa i rozwiązywanie problemów w praktyce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ 1. POZNAJEMY VUE.JS. Rozdział 1. Wprowadzenie do Vue.js. 1.1. Na ramionach giganta. 1.2. Dlaczego Vue.js? 1.3. Dalsze przemyślenia. Podsumowanie. Rozdział 2. Instancja Vue. 2.1. Nasza pierwsza aplikacja. 2.2. Cykl życia Vue. 2.3. Wyświetlanie produktu. 2.4. Stosowanie filtrów wyjścia. Ćwiczenie. Podsumowanie. CZĘŚĆ 2. WIDOK I MODEL WIDOKU. Rozdział 3. Dodawanie interaktywności. 3.1. Początkiem danych koszyka jest dodanie tablicy. 3.2. Powiązania ze zdarzeniami DOM. 3.3. Dodanie przycisku koszyka i liczby produktów. 3.4. Dodawanie afordancji do przycisku. Ćwiczenie. Podsumowanie. Rozdział 4. Formularze i pola. 4.1. Stosowanie powiązań v-model. 4.2. Rzut oka na powiązania wartości. 4.3. Prezentacja modyfikatorów. Ćwiczenie. Podsumowanie. Rozdział 5. Dyrektywy warunkowe, pętle i listy. 5.1. Wyświetlanie komunikatu o stanie magazynu. 5.2. Przeglądanie listy produktów. 5.3. Sortowanie rekordów. Ćwiczenie. Podsumowanie. Rozdział 6. Stosowanie komponentów. 6.1. Czym są komponenty? 6.2. Zależności w komponentach. 6.3. Stosowanie właściwości props do przekazywania danych. 6.4. Definiowanie szablonu komponentu. 6.5. Stosowanie zdarzeń niestandardowych. Ćwiczenie. Podsumowanie. Rozdział 7. Zaawansowane zastosowania komponentów i trasowanie. 7.1. Stosowanie gniazd. 7.2. Rzut oka na gniazda nazwane. 7.3. Gniazda z zasięgiem. 7.4. Tworzenie aplikacji z komponentami dynamicznymi. 7.5. Tworzenie komponentów asynchronicznych. 7.6. Konwersja aplikacji składu dla zwierzaków z użyciem Vue-CLI. 7.7. Stosowanie tras. Ćwiczenie. Podsumowanie. Rozdział 8. Efekty przejść i animacje. 8.1. Podstawy efektów przejść. 8.2. Podstawy animacji. 8.3. Funkcje zwrotne animacji. 8.4. Efekty przejść dla komponentów. 8.5. Aktualizacja aplikacji składu dla zwierzaków. Ćwiczenie. Podsumowanie. Rozdział 9. Rozszerzanie Vue. 9.1. Wielokrotne stosowanie możliwości funkcjonalnych dzięki wstawkom. 9.2. Poznawanie dyrektyw niestandardowych na przykładach. 9.3. Funkcje renderujące i JSX. Ćwiczenie. Podsumowanie. CZĘŚĆ 3. MODELOWANIE DANYCH, KORZYSTANIE Z API I TESTOWANIE. Rozdział 10. Vuex. 10.1. Biblioteka Vuex - do czego może się przydać? 10.2. Stan i modyfikacje w bibliotece Vuex. 10.3. Akcesory get i akcje. 10.4. Dodawanie Vuex do aplikacji Vue-CLI na przykładzie składu dla zwierzaków. 10.5. Metody pomocnicze Vuex. 10.6. Krótka prezentacja modułów. Ćwiczenie. Podsumowanie. Rozdział 11. Komunikacja z serwerem. 11.1. Renderowanie po stronie serwera. 11.2. Wprowadzenie do Nuxt.js. 11.3. Komunikacja z serwerem na przykładzie Firebase i VuexFire. Ćwiczenie. Podsumowanie. Rozdział 12. Testowanie. 12.1. Tworzenie przypadków testowych. 12.2. Ciągła integracja, dostarczanie i wdrażanie. 12.3. Rodzaje testów. 12.4. Przygotowywanie środowiska. 12.5. Pisanie pierwszego przypadku testowego z użyciem vue-test-utils. 12.6. Testowanie komponentów. 12.7. Konfiguracja debuggera Chrome. Ćwiczenie. Podsumowanie. Dodatek A. Przygotowywanie środowiska. Dodatek B. Rozwiązania ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
DVD
W koszyku
1. Wprowadzenie do Ubuntu. 2. Instalacja Ubuntu. 3. Używanie Ubuntu na komputerach biurkowych. 4. Zaawansowane zarządzanie i korzystanie z Ubuntu. 5. Serwer Ubuntu. 6. Wsparcie techniczne i typowe problemy. 7. Kubuntu. 8. Społeczność Ubuntu. 9. Projekty Ubuntu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wdrożenia informatycznych systemów zarządzania / Janusz Jurek. - Warszawa : PWN Wydaw. Nauk., 2016. - 249, [3] s. : rys., tab. ; 24 cm.
Przedmowa; 1. Wprowadzenie; 2. Informatyczne systemy wspomagające zarządzanie: 2.1. Wprowadzenie; 2.2. Koncepcje, modele i klasy systemów; 2.3. Przykłady informatycznych systemów zarządzania; 2.4. Architektury i technologie informatyczne; 2.5. Źródła literaturowe. 3. Metodyki wdrożeniowe informatycznych systemów zarządzania: 3.1. Wprowadzenie; 3.2. Aspekt biznesowy, informatyczny i zarządczy projektu wdrożeniowego; 3.3. Wybrane metodyki wdrożeniowe producentów systemów; 3.4. Generyczny model projektu wdrożeniowego; 3.5. Podejście przyrostowe (spiralne) do projektu wdrożeniowego; 3.6. Źródła literaturowe. 4. Zasady inżynierii oprogramowania we wdrożeniach informatycznych systemów zarządzania: 4.1. Wprowadzenie; 4.2. Konstrukcja modelu dziedziny problemu – modelowanie procesów biznesowych; 4.3. Analiza wymagań użytkownika; 4.4. Definicja projektu rozwiązania informatycznego; 4.5. Prace programistyczne i konfiguracja rozwiązania; 4.6. Testowanie rozwiązania; 4.7. Utrzymanie i rozwój wdrożonego rozwiązania; 4.8. Źródła literaturowe. 5. Problemy projektów wdrożeniowych: 5.1. Wprowadzenie; 5.2. Problemy w zakresie przygotowania przedsięwzięcia; 5.3. Problemy organizacyjno-zarządcze; 5.4. Problemy dotyczące wdrożenia modelu rozwiązania; 5.5. Problemy techniczno-informatyczne; 5.6. Problemy związane z działalnością szkoleniową; 5.7. Permanentny audyt jako sposób zapobiegania problemom w projektach wdrożeniowych; 5.8. Źródła literaturowe. 6. Zakończenie: 6.1. Projekty wdrożeniowe współcześnie; 6.2. Przyszłość projektów wdrożeniowych; Bibliografia; Spis akronimów; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Obiektowość w bazach danych: Rozwój historyczny, Rela- cyjne bazy danych i sql, Obiektowe bazy danych; Języki obiektowych baz danych: Wymagania ogólne, Wymagane właściwości, Nawigacja z użyciem wyrażenia ścieżkowego Dziedziczenie; Formalne ramy struktury i zachowania: modelowanie struktury, Modelowanie zachowania, Forma- lne ujęcie wyrażeń ścieżkowych; Architektura i model trwałości obiektowych baz danych, Illustra, Gemstone, Objectstore; SQL3, Standardy OMG, Propozycje ODMG; Pojęcia teoretyczne: Operacje algebraiczne na bazach danych, Operacje algebraiczne na relacjach zagnieżdzo- nych, Operacje algebraiczne na bazach obiektów, Kompletność języków obiektowych, Obiektowość i reguły.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Książka
W koszyku
AutoCAD 2021 PL / Andrzej Pikoń. - Gliwice : Helion , cop. 2020. - 240 s. : il. ; 24 cm.
(Pierwsze Kroki)
Wstęp. Pierwsze kroki. Pierwszy rysunek. Podstawowe obiekty. Współrzędne punktów. Oglądanie rysunku. Rysowanie precyzyjne. Modyfikacje obiektów. Modyfikacje w praktyce. Szerokość linii. Linie przerywane. Szyk kołowy i prostokątny. Uchwyty obiektów. Informacje o rysunku. Kreskowanie. Menedżer właściwości. Napisy. Wymiary. Rysunek parametryczny. Bloki. Warstwy. Wydruk. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Cz.I Dane, informacja, wiedza i mądrość, Cz.II Opis rzeczywistości, Cz.III Reprezentowanie dokumentów, Cz.IV Potrzeby informacyjne i ich realizacja, Cz.V Systemy informacyjne, Cz.VI Filtrowanie jako zaspokajanie stałych potrzeb informacyjnych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Uczenie maszynowe z użyciem Scikit-Learn i TensorFlow / Aurélien Géron ; tłum. Krzysztof Sawka. - Wydanie 2 - aktualizacja do modułu TensorFlow 2. - Gliwice : Helion S.A. , cop. 2020. - 764, [4] s. : rys., wykresy, wzory ;
CZĘŚĆ I. PODSTAWY UCZENIA MASZYNOWEGO. 1. Krajobraz uczenia maszynowego. Czym jest uczenie maszynowe? Dlaczego warto korzystać z uczenia maszynowego? Przykładowe zastosowania. Rodzaje systemów uczenia maszynowego. Główne problemy uczenia maszynowego. Testowanie i ocenianie. Ćwiczenia. 2. Nasz pierwszy projekt uczenia maszynowego. Praca z rzeczywistymi danymi. Przeanalizuj całokształt projektu. Zdobądź dane. Odkrywaj i wizualizuj dane, aby zdobywać nowe informacje. Przygotuj dane pod algorytmy uczenia maszynowego. Wybór i uczenie modelu. Wyreguluj swój model. Uruchom, monitoruj i utrzymuj swój system. Teraz Twoja kolej! Ćwiczenia. 3. Klasyfikacja. Zbiór danych MNIST. Uczenie klasyfikatora binarnego. Miary wydajności. Klasyfikacja wieloklasowa. Analiza błędów. Klasyfikacja wieloetykietowa. Klasyfikacja wielowyjściowa. Ćwiczenia. 4. Uczenie modeli. Regresja liniowa. Gradient prosty. Regresja wielomianowa. Krzywe uczenia. Regularyzowane modele liniowe. Regresja logistyczna. Ćwiczenia. 5. Maszyny wektorów nośnych. Liniowa klasyfikacja SVM. Nieliniowa klasyfikacja SVM. Regresja SVM. Mechanizm działania. Ćwiczenia. 6. Drzewa decyzyjne. Uczenie i wizualizowanie drzewa decyzyjnego. Wyliczanie prognoz. Szacowanie prawdopodobieństw przynależności do klas. Algorytm uczący CART. Złożoność obliczeniowa. Wskaźnik Giniego czy entropia? Hiperparametry regularyzacyjne. Regresja. Niestabilność. Ćwiczenia. 7. Uczenie zespołowe i losowe lasy. Klasyfikatory głosujące. Agregacja i wklejanie. Rejony losowe i podprzestrzenie losowe. Losowe lasy. Wzmacnianie. Kontaminacja. Ćwiczenia. 8. Redukcja wymiarowości. Klątwa wymiarowości. Główne strategie redukcji wymiarowości. Analiza PCA. Jądrowa analiza PCA. Algorytm LLE. Inne techniki redukowania wymiarowości. Ćwiczenia. 9. Techniki uczenia nienadzorowanego. Analiza skupień. Mieszaniny gaussowskie. Ćwiczenia. CZĘŚĆ II. SIECI NEURONOWE I UCZENIE GŁĘBOKIE. 10. Wprowadzenie do sztucznych sieci neuronowych i ich implementacji z użyciem interfejsu Keras. Od biologicznych do sztucznych neuronów. Implementowanie perceptronów wielowarstwowych za pomocą interfejsu Keras. Dostrajanie hiperparametrów sieci neuronowej. Ćwiczenia. 11. Uczenie głębokich sieci neuronowych. Problemy zanikających/eksplodujących gradientów. Wielokrotne stosowanie gotowych warstw. Szybsze optymalizatory. Regularyzacja jako sposób zapobiegania przetrenowaniu. Podsumowanie i praktyczne wskazówki. Ćwiczenia. 12. Modele niestandardowe i uczenie za pomocą modułu TensorFlow. Krótkie omówienie modułu TensorFlow. Korzystanie z modułu TensorFlow jak z biblioteki NumPy. Dostosowywanie modeli i algorytmów uczenia. Funkcje i grafy modułu TensorFlow. Ćwiczenia. 13. Wczytywanie i wstępne przetwarzanie danych za pomocą modułu TensorFlow. Interfejs danych. Format TFRecord. Wstępne przetwarzanie cech wejściowych. TF Transform. Projekt TensorFlow Datasets (TFDS). Ćwiczenia. 14. Głębokie widzenie komputerowe za pomocą splotowych sieci neuronowych. Struktura kory wzrokowej. Warstwy splotowe. Warstwa łącząca. Architektury splotowych sieci neuronowych. Implementacja sieci ResNet-34 za pomocą interfejsu Keras. Korzystanie z gotowych modeli w interfejsie Keras. Gotowe modele w uczeniu transferowym. Klasyfikowanie i lokalizowanie. Wykrywanie obiektów. Segmentacja semantyczna. Ćwiczenia. 15. Przetwarzanie sekwencji za pomocą sieci rekurencyjnych i splotowych. Neurony i warstwy rekurencyjne. Uczenie sieci rekurencyjnych. Prognozowanie szeregów czasowych. Obsługa długich sekwencji. Ćwiczenia. 16. Przetwarzanie języka naturalnego za pomocą sieci rekurencyjnych i mechanizmów uwagi. Generowanie tekstów szekspirowskich za pomocą znakowej sieci rekurencyjnej. Analiza sentymentów. Sieć typu koder - dekoder służąca do neuronowego tłumaczenia maszynowego. Mechanizmy uwagi. Współczesne innowacje w modelach językowych. Ćwiczenia. 17. Uczenie reprezentacji za pomocą autokoderów i generatywnych sieci przeciwstawnych. Efektywne reprezentacje danych. Analiza PCA za pomocą niedopełnionego autokodera liniowego. Autokodery stosowe. Autokodery splotowe. Autokodery rekurencyjne. Autokodery odszumiające. Autokodery rzadkie. Autokodery wariacyjne. Generatywne sieci przeciwstawne. Ćwiczenia. 18. Uczenie przez wzmacnianie. Uczenie się optymalizowania nagród. Wyszukiwanie strategii. Wprowadzenie do narzędzia OpenAI Gym. Sieci neuronowe jako strategie. Ocenianie czynności: problem przypisania zasługi. Gradienty strategii. Procesy decyzyjne Markowa. Uczenie metodą różnic czasowych. Q-uczenie. Implementacja modelu Q-uczenia głębokiego. Odmiany Q-uczenia głębokiego. Biblioteka TF-Agents. Przegląd popularnych algorytmów RN. Ćwiczenia. 19. Wielkoskalowe uczenie i wdrażanie modeli TensorFlow. Eksploatacja modelu TensorFlow. Wdrażanie modelu na urządzeniu mobilnym lub wbudowanym. Przyspieszanie obliczeń za pomocą procesorów graficznych. Uczenie modeli za pomocą wielu urządzeń. Ćwiczenia. Dziękuję! A. Rozwiązania ćwiczeń. B. Lista kontrolna projektu uczenia maszynowego. C. Problem dualny w maszynach wektorów nośnych. D. Różniczkowanie automatyczne. E. Inne popularne architektury sieci neuronowych. F. Specjalne struktury danych. G. Grafy TensorFlow.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część I. Wprowadzenie do flaska. 1. Instalacja. Tworzenie katalogu aplikacji. Wirtualne środowiska. Tworzenie wirtualnego środowiska w pythonie 3. Tworzenie wirtualnego środowiska w pythonie 2. Praca z wirtualnymi środowiskami. Instalowanie pakietów pythona za pomocą narzędzia pip. 2. Podstawowa struktura aplikacji. Inicjalizacja. Trasy i funkcje widoku. Kompletna aplikacja. Roboczy serwer www. Trasy dynamiczne. Tryb debugowania. Opcje wiersza polecenia. Cykl żądanie – odpowiedź. Kontekst aplikacji i żądania Przesyłanie żądania. Obiekt żądania. Hooki w żądaniach. Odpowiedzi. Rozszerzenia flaska. 3. Szablony. Mechanizm szablonów jinja2. Renderowanie szablonów. Zmienne. Struktury sterujące. Integracja bootstrapa z flask-bootstrap. Niestandardowe strony błędów. Łącza. Pliki statyczne. Lokalizowanie dat i czasu za pomocą pakietu flask-moment. 4. Formularze internetowe. Konfiguracja. Klasy formularzy. Renderowanie formularzy html. Obsługa formularzy w funkcjach widoku. Przekierowania i sesje użytkownika. Wyświetlanie komunikatów. 5. Bazy danych. Bazy danych sql. Bazy danych nosql. Sql czy nosql? Frameworki baz danych w pythonie. Zarządzanie bazą danych za pomocą flask-sqlalchemy. Definicja modelu Relacje. Operacje na bazach danych. Tworzenie tabel. Wstawianie wierszy. Modyfikowanie wierszy. Usuwanie wierszy. Zapytanie o wiersze. Wykorzystanie bazy danych w funkcjach widoku. Integracja z powłoką pythona. Migrowanie baz danych za pomocą pakietu flask-migrate. Tworzenie repozytorium migracji. Tworzenie skryptu migracji. Aktualizacja bazy danych. Dodawanie kolejnych migracji. 6. Wiadomości e-mail. Obsługa e-mail za pomocą rozszerzenia flask-mail. Wysyłanie wiadomości e-mail z powłoki pythona. Integrowanie wiadomości e-mail z aplikacją. Asynchroniczne wysyłanie e-maila. 7. Struktura dużej aplikacji. Struktura projektu. Opcje konfiguracji. Pakiet aplikacji. Korzystanie z fabryki aplikacji. Implementacja funkcji aplikacji w projekcie. Skrypt aplikacji. Plik wymagań. Testy jednostkowe. Konfiguracja bazy danych. Uruchamianie aplikacji. Część II. Przykład: aplikacja do blogowania społecznościowego 8. Uwierzytelnianie użytkownika. Rozszerzenia uwierzytelnienia dla flaska. Bezpieczeństwo hasła. Haszowanie haseł za pomocą pakietu werkzeug. Tworzenie schematu uwierzytelnienia. Uwierzytelnianie użytkownika za pomocą flask-login. Przygotowywanie modelu user na potrzeby logowania. Ochrona tras. Dodawanie formularza logowania. Logowanie użytkowników. Wylogowywanie użytkowników. Jak działa flask-login? Testowanie. Rejestrowanie nowego użytkownika. Tworzenie formularza rejestracji użytkownika. Rejestracja nowych użytkowników. Potwierdzenie konta. Generowanie tokenów potwierdzających za pomocą pakietu itsdangerous. Wysyłanie wiadomości e-mail z potwierdzeniem. Zarządzanie kontem. 9. Role użytkowników. Reprezentacja ról w bazie danych. Przypisanie ról. Weryfikacja roli. 10. Profile użytkowników. Informacje o profilu. Strona profilu użytkownika. Edytor profilu. Edytor profilu z poziomu użytkownika. Edytor profilu z poziomu administratora. Awatary użytkownika. 11. Posty na blogu. Przesyłanie i wyświetlanie postów na blogu. Wpisy na blogach na stronach profilu. Stronicowanie długich list postów na blogu. Tworzenie fałszywych danych w postach na blogu. Renderowanie na stronach. Dodawanie widżetu stronicowania. Posty z formatowaniem przy użyciu pakietów markdown i flask-pagedown. Korzystanie z pakietu flask-pagedown. Obsługa tekstu sformatowanego na serwerze. Stałe linki do postów na blogu. Edytor postów. 12. Obserwatorzy. I znowu relacje w bazach danych. Relacje typu wiele-do-wielu. Relacje samoreferencyjne. Zaawansowane relacje wiele-do-wielu. Obserwujący na stronie profilu. Uzyskiwanie śledzonych postów za pomocą operacji join. Wyświetlanie obserwowanych postów na stronie głównej. 13. Komentarze użytkowników. Zapisywanie komentarzy w bazie danych. Przesyłanie i wyświetlanie komentarzy. Moderowanie komentarzy. 14. Interfejsy programowania aplikacji. Wprowadzenie do architektury rest. Zasoby są wszystkim. Metody żądania. Treści żądań i odpowiedzi. Kontrola wersji. Flask i usługi sieciowe typu rest. Tworzenie schematu interfejsu api. Obsługa błędów. Uwierzytelnianie użytkownika za pomocą flask-httpauth. Uwierzytelnianie za pomocą tokenów. Serializacja zasobów do i z formatu json. Implementacja punktów końcowych dla zasobów. Podział dużych kolekcji zasobów na strony. Testowanie usług internetowych za pomocą httpie. Część III. Ostatnie kroki 15. Testowanie. Uzyskiwanie raportów pokrycia kodu. Klient testowy flaska. Testowanie aplikacji internetowych. Testowanie usług internetowych. Kompleksowe testy z użyciem selenium. Czy warto? 16. Wydajność. Niska wydajność bazy danych. Profilowanie kodu źródłowego. 17. Wdrożenie. Etapy prac wdrożenia. Protokołowanie błędów na produkcji. Wdrożenie w chmurze. Platforma heroku. Przygotowanie aplikacji. Testowanie z wykorzystaniem heroku local. Wdrażanie za pomocą polecenia git push. Wdrażanie aktualizacji. Kontenery na platformie docker. Instalowanie dockera. Budowanie obrazu kontenera. Uruchamianie kontenera. Sprawdzanie działającego kontenera. Przekazywanie obrazu kontenera do rejestru zewnętrznego. Korzystanie z zewnętrznej bazy danych. Orkiestracja kontenerów za pomocą docker compose. Sprzątanie starych kontenerów i obrazów. Korzystanie z platformy docker podczas produkcji. Tradycyjne wdrożenia. Konfiguracja serwera. Importowanie zmiennych środowiskowych. Konfigurowanie protokołowania . 18. Dodatkowe zasoby. Korzystanie ze zintegrowanego środowiska programistycznego (ide). Wyszukiwanie rozszerzeń. Uzyskiwanie pomocy. Angażowanie się w społeczność flaska.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp; Podziękowania; Rozdział 1. Strumienie: 1.1. Od iteracji do operacji na strumieniach; 1.2. Tworzenie strumieni; 1.3. Metody filter, map oraz flatMap; 1.4. Pobieranie podstrumieni i łączenie strumieni; 1.5. Inne przekształcenia strumieni; 1.6. Proste operacje redukcji; 1.7. Typ Optional; 1.8. Gromadzenie wyników; 1.9. Gromadzenie wyników w mapach; 1.10. Grupowanie i podział; 1.11. Kolektory przetwarzające; 1.12. Operacje redukcji; 1.13. Strumienie danych typów prostych; 1.14. Strumienie równoległe; Rozdział 2. Wejście i wyjście: 2.1. Strumienie wejścia-wyjścia; 2.2. Odczyt i zapis danych binarnych; 2.3. Strumienie obiektów i serializacja; 2.4. Zarządzanie plikami; 2.5. Mapowanie plików w pamięci; 2.6. Blokowanie plików; 2.7. Wyrażenia regularne; Rozdział 3. Język XML: 3.1. Wprowadzenie do języka XML; 3.2. Struktura dokumentu XML; 3.3. Parsowanie dokumentów XML; 3.4. Kontrola poprawności dokumentów XML; 3.5. Wyszukiwanie informacji i XPath; 3.6. Przestrzenie nazw; 3.7. Parsery strumieniowe; 3.8. Tworzenie dokumentów XML; 3.9. Przekształcenia XSL; Rozdział 4. Programowanie aplikacji sieciowych: 4.1. Połączenia z serwerem; 4.2. Implementacja serwerów; 4.3. Połączenia wykorzystujące URL; 4.4. Klient http; 4.5. Wysyłanie poczty elektronicznej; Rozdział 5. Programowanie baz danych: JDBC: 5.1. Architektura JDBC; 5.2. Język SQL; 5.3. Instalacja JDBC; 5.4. Stosowanie poleceń SQL; 5.5. Wykonywanie zapytań; 5.6. Przewijalne i aktualizowalne zbiory wyników zapytań; 5.7. Zbiory rekordów; 5.8. Metadane; 5.9. Transakcje; 5.10. Zaawansowane zarządzanie połączeniami; Rozdział 6. API dat i czasu: 6.1. Oś czasu; 6.2. Daty lokalne; 6.3. Modyfikatory dat; 6.4. Czas lokalny; 6.5. Czas strefowy; 6.6. Formatowanie i parsowanie; 6.7. Współdziałanie ze starym kodem; Rozdział 7. Internacjonalizacja: 7.1. Lokalizatory; 7.2. Formaty liczb; 7.3. Data i czas; 7.4. Porządek alfabetyczny i normalizacja; 7.5. Formatowanie komunikatów; 7.6. Wczytywanie i wyświetlanie tekstów; 7.7. Komplety zasobów; 7.8. Kompletny przykład; Rozdział 8. Skrypty, kompilacja i adnotacje: 8.1. Skrypty na platformie Java; 8.2. Interfejs kompilatora; 8.3. Stosowanie adnotacji; 8.4. Składnia adnotacji; 8.5. Adnotacje standardowe; 8.6. Przetwarzanie adnotacji w kodzie źródłowym; 8.7. Inżynieria kodu bajtowego; Rozdział 9. System modułów platformy Javy: 9.1. Pojęcie modułu; 9.2. Nadawanie nazw modułom; 9.3. Modularny program "Witaj, świecie!"; 9.4. Żądanie użycia modułów; 9.5. Eksportowanie pakietów; 9.6. Modularne pliki JAR; 9.7. Moduły a technika refleksji; 9.8. Moduły automatyczne; 9.9. Moduł nienazwany; 9.10. Flagi wiersza poleceń stosowane podczas migracji; 9.11. Wymagania przechodnie i statyczne; 9.12. Eksport kwalifikowany i otwieranie; 9.13. Wczytywanie usług; 9.14. Narzędzia do pracy z modułami; Rozdział 10. Bezpieczeństwo: 10.1. Ładowanie; 10.2. Menedżery bezpieczeństwa i pozwolenia; 10.3. Uwierzytelnianie użytkowników; 10.4. Podpis cyfrowy; 10.5. Szyfrowanie; Rozdział 11. Zaawansowane możliwości pakietu Swing i grafiki: 11.1. Tabele; 11.2. Drzewa; 11.3. Zaawansowane możliwości biblioteki AWT; 11.4. Grafika rastrowa; 11.5. Drukowanie; Rozdział 12. Metody macierzyste: 12.1. Wywołania funkcji języka C z programów w języku Java; 12.2. Numeryczne parametry metod i wartości zwracane; 12.3. Łańcuchy znaków jako parametry; 12.4. Dostęp do składowych obiektu; 12.5. Sygnatury; 12.6. Wywoływanie metod języka Java; 12.7. Dostęp do elementów tablic; 12.8. Obsługa błędów; 12.9. Interfejs programowy wywołań języka Java; 12.10. Kompletny przykład: dostęp do rejestru systemu Windows; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie do eksploracji danych. 2. Wstępna obróbka danych. 3. Eksploracyjna analiza danych (EDA). 4. Podejścia statystyczne do szacowania i przewidywania. 5. Algorytm k-najbliższych sąsiadów. 6. Drzewa decyzyjne. 7. Sieci neuronowe. 8. Grupowanie hierarchiczne i metodą k-średnich. 9. Sieci Kohonena. 10. Reguły asocjacyjne. 11. Techniki ewaluacji modelu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. Tworzenie modeli. Rozdział 1. Wprowadzenie do biblioteki TensorFlow. Czym jest uczenie maszynowe? Ograniczenia programowania tradycyjnego. Od programowania do uczenia. Czym jest TensorFlow? Użycie platformy TensorFlow. Pierwsze kroki z uczeniem maszynowym. Podsumowanie. Rozdział 2. Wprowadzenie do widzenia komputerowego. Rozpoznawanie elementów odzieży. Neurony widzenia komputerowego. Projektowanie sieci neuronowej. Trenowanie sieci neuronowej. Analiza wyników modelu. Trenowanie przez dłuższy czas nadmierne dopasowanie. Zakończenie trenowania. Podsumowanie. Rozdział 3. Bardziej zaawansowane zagadnienie: wykrywanie cech w obrazach. Konwolucje. Pooling. Implementacja konwolucyjnych sieci neuronowych. Analiza sieci konwolucyjnej. Tworzenie konwolucyjnej sieci neuronowej rozróżniającej konie i ludzi. Generowanie dodatkowych obrazów. Uczenie transferowe. Klasyfikowanie wieloklasowe. Regularyzacja dropout. Podsumowanie. Rozdział 4. Korzystanie za pomocą biblioteki TensorFlow Datasets z publicznie dostępnych zbiorów danych. Pierwsze kroki z TFDS. Użycie biblioteki TFDS z modelami Keras. Użycie funkcji mapowania do generowania sztucznych danych. Korzystanie z niestandardowych podzbiorów. Czym jest TFRecord? Użycie procesu ETL do zarządzania danymi w TensorFlow. Podsumowanie. Rozdział 5. Wprowadzenie do przetwarzania języka naturalnego. Zamiana języka na liczby. Usuwanie słów nieinformatywnych i porządkowanie tekstu. Obsługa realnych źródeł danych. Podsumowanie. Rozdział 6. Programowa analiza emocji za pomocą osadzeń. Ustalanie znaczenia słów. Osadzenia w bibliotece TensorFlow. Wizualizacja osadzeń. Korzystanie ze wstępnie wytrenowanych osadzeń przy użyciu TensorFlow Hub. Podsumowanie. Rozdział 7. Użycie rekurencyjnych sieci neuronowych do przetwarzania języka naturalnego. Podstawy rekurencji. Zastosowanie rekurencji w przetwarzaniu języka naturalnego. Tworzenie klasyfikatora tekstu przy użyciu rekurencyjnych sieci neuronowych. Użycie wstępnie wytrenowanych osadzeń w rekurencyjnych sieciach neuronowych. Podsumowanie. Rozdział 8. Użycie biblioteki TensorFlow do generowania tekstu. Zamiana sekwencji na sekwencje wejściowe. Tworzenie modelu. Generowanie tekstu. Poszerzenie zbioru danych. Zmiana architektury modelu. Ulepszenie danych. Kodowanie oparte na znakach. Podsumowanie. Rozdział 9. Sekwencje i dane szeregów czasowych. Wspólne atrybuty szeregów czasowych. Metody prognozowania szeregów czasowych. Podsumowanie. Rozdział 10. Tworzenie modeli uczenia maszynowego do prognozowania sekwencji. Tworzenie okna zbioru danych. Tworzenie sieci DNN i jej trenowanie w celu dopasowania do danych sekwencji. Ocena wyników działania sieci DNN. Analiza ogólnej prognozy. Dostrajanie współczynnika uczenia. Dostrajanie hiperparametrów za pomocą narzędzia Keras Tuner. Podsumowanie. Rozdział 11. Użycie metod konwolucyjnych i rekurencyjnych w modelowaniu sekwencji. Użycie konwolucji z danymi sekwencyjnymi. Korzystanie z danych pogodowych NASA. Używanie sieci RNN do modelowania sekwencji. Użycie innych metod rekurencyjnych. Użycie dropoutu. Użycie dwukierunkowych sieci RNN. Podsumowanie. CZĘŚĆ II. Używanie modeli. Rozdział 12. Wprowadzenie do TensorFlow Lite. Czym jest TensorFlow Lite? Przykład: utworzenie modelu i przekonwertowanie go do formatu TensorFlow Lite. Przykład: wykorzystanie uczenia transferowego w klasyfikatorze obrazów i jego konwersja na format TensorFlow Lite. Przykład: wykorzystanie uczenia transferowego w klasyfikatorze obrazów. Podsumowanie. Rozdział 13. Użycie TensorFlow Lite w systemie Android. Czym jest Android Studio? Tworzenie pierwszej aplikacji opartej na TensorFlow Lite dla systemu Android. Coś więcej niż Witaj, świecie! przetwarzanie obrazów. Przykładowe aplikacje wykorzystujące bibliotekę TensorFlow Lite. Podsumowanie. Rozdział 14. Użycie TensorFlow Lite w systemie iOS. Tworzenie pierwszej aplikacji TensorFlow Lite za pomocą Xcode. Coś więcej niż Witaj, świecie! przetwarzanie obrazów. Przykładowe aplikacje wykorzystujące bibliotekę TensorFlow Lite. Podsumowanie. Rozdział 15. Wprowadzenie do TensorFlow.js. Czym jest TensorFlow.js? Instalowanie i używanie środowiska programistycznego Brackets. Tworzenie pierwszego modelu wykorzystującego bibliotekę TensorFlow.js. Tworzenie klasyfikatora irysów. Podsumowanie. Rozdział 16. Rozwiązywanie problemów z zakresu widzenia komputerowego za pomocą biblioteki TensorFlow.js. Uwagi dla programistów używających biblioteki TensorFlow dotyczące języka JavaScript. Tworzenie konwolucyjnej sieci neuronowej za pomocą języka JavaScript. Stosowanie wywołań zwrotnych do wizualizacji. Trenowanie za pomocą zbioru MNIST. Przeprowadzanie wnioskowania dla obrazów przy użyciu biblioteki TensorFlow.js. Podsumowanie. Rozdział 17. Konwersja modeli z Pythona do JavaScriptu i ponowne ich użycie. Konwersja modeli z Pythona do JavaScriptu. Użycie wcześniej przekonwertowanych modeli. Podsumowanie. Rozdział 18. Wykorzystanie uczenia transferowego w języku JavaScript. Uczenie transferowe przy użyciu biblioteki MobileNet. Uczenie transferowe przy użyciu repozytorium TensorFlow Hub. Użycie modeli z portalu TensorFlow.org. Podsumowanie. Rozdział 19. Wdrażanie modeli za pomocą usługi TensorFlow Serving. Czym jest TensorFlow Serving? Instalowanie systemu TensorFlow Serving. Tworzenie i udostępnianie modelu. Podsumowanie. Rozdział 20. Sztuczna inteligencja a etyka, uczciwość i prywatność. Uczciwość w procesie programowania. Uczciwość w procesie uczenia maszynowego. Narzędzia związane z kwestiami uczciwości. Uczenie federacyjne. Zasady firmy Google dotyczące sztucznej inteligencji. Podsumowanie. Rysunki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Algorytmy Data Science : siedmiodniowy przewodnik / Dávid Natingga ; tłum. Andrzej Grażyński. - Wyd. 2. - Gliwice : Helion , cop. 2019. - 206, [2] s. : rys., tab., wykresy, wzory ; 24 cm.
Rozdział 1. Klasyfikacja na podstawie najbliższego sąsiedztwa. Subiektywne odczuwanie temperatury. Implementacja algorytmu k najbliższych sąsiadów. Dane wejściowe. Wynik klasyfikacji. Wizualizacja. Mapa Włoch przykład doboru wartości k. Analiza. Skalowanie danych prognozowanie statusu własności. Analiza. Nieeuklidesowe metryki odległości punktów klasyfikowanie tekstów. Analiza. Klasyfikowania tekstów ciąg dalszy wielowymiarowy algorytm k-NN. Analiza. Podsumowanie. Problemy. Subiektywne odczuwanie temperatury. Mapa Włoch przykład doboru wartości k. Status własności. Analiza. Rozdział 2. Naiwny klasyfikator bayesowski. Testy medyczne podstawowe zastosowanie twierdzenia Bayesa. Analiza. Podstawowe twierdzenie Bayesa i jego rozszerzenie. Twierdzenie Bayesa. Dowód. Rozszerzone twierdzenie Bayesa. Dowód. Zagramy w szachy? niezależne zdarzenia warunkujące. Analiza. Implementacja naiwnego klasyfikatora bayesowskiego. Dane wejściowe. Wynik. Zagramy w szachy? częściowo zależne zdarzenia warunkujące. Analiza. Dane wejściowe. Wynik. Chłopak czy dziewczyna? twierdzenie Bayesa dla ciągłych zmiennych losowych. Analiza. Podsumowanie. Problemy. Analiza. Rozdział 3. Drzewa decyzyjne. Pływamy? reprezentowanie danych w postaci drzewa decyzyjnego. Elementy teorii informacji. Entropia informacyjna. Przykład losowe rzucanie monetą. Definicja. Zysk informacyjny. Pływamy? obliczanie zysku informacyjnego. Algorytm ID3 konstruowanie drzewa decyzyjnego. Pływamy? budowanie drzewa decyzyjnego. Implementacja w języku Python. Dane wejściowe. Wynik. Klasyfikowanie danych za pomocą drzew decyzyjnych. Przykład pływamy czy nie? Przykład gra w szachy pod chmurką. Analiza. Dane wejściowe. Wynikowe drzewo decyzyjne. Klasyfikacja. Na zakupy przykład niespójnych danych. Analiza. Podsumowanie. Problemy. Analiza. Rozdział 4. Lasy losowe. Ogólne zasady konstruowania lasów losowych. Pływamy? klasyfikacja za pomocą lasu losowego. Analiza. Konstruowanie lasu losowego. Losowe drzewo decyzyjne nr 0. Losowe drzewo decyzyjne nr 1. Wynikowy las losowy. Klasyfikowanie cechy na podstawie lasu losowego. Implementacja algorytmu konstruowania lasu losowego. Dane wejściowe. Wynik. Przykład zagramy w szachy? Analiza. Konstruowanie lasu losowego. Losowe drzewo decyzyjne nr 0. Losowe drzewa decyzyjne nr 1, 2 i 3. Wynikowy las losowy. Klasyfikacja w drodze głosowania. Dane wejściowe. Wynik. Idziemy na zakupy? wnioskowanie z niespójnych danych i miara wiarygodności wyniku. Analiza. Dane wejściowe. Wynik. Podsumowanie. Problemy. Analiza. Dane wejściowe. Wynik. Rozdział 5. Klasteryzacja. Dochód gospodarstwa domowego niski czy wysoki? Algorytm k-średnich. Początkowy zbiór centroidów. Wyznaczanie centroidu klastera. Przykład wykorzystanie algorytmu k-średnich do klasyfikacji dochodów. Klasyfikowanie przez klasteryzację prognozowanie płci nieznanej osoby. Analiza. Implementacja algorytmu k-średnich. Dane wejściowe. Wynik grupowania. Status własności dobór optymalnej liczby klasterów. Analiza. Dane wejściowe. Wynik podział między dwa klastery. Wynik podział między trzy klastery. Wynik podział między cztery klastery. Wynik podział między pięć klasterów. Klasyfikowanie dokumentów semantyczne znaczenie klasteryzacji. Analiza. Dane wejściowe. Wynik podział między dwa klastery. Wynik podział między trzy klastery. Wynik podział między pięć klasterów. Podsumowanie. Problemy. Analiza. Dane wejściowe. Dwa klastery. Trzy klastery. Cztery klastery. Pięć klasterów. Wybór optymalnej liczby klasterów przy użyciu walidacji krzyżowej. Rozdział 6. Analiza regresji. Konwersja temperatur regresja liniowa dla danych doskonałych. Rozwiązanie analityczne. Metoda najmniejszych kwadratów w regresji liniowej. Implementacja analizy regresji liniowej w Pythonie. Kod programu. Wynik. Wizualizacja. Regresja dla danych pomiarowych prognozowanie wagi na podstawie wzrostu. Analiza. Kod programu. Wynik. Metoda spadku gradientowego i jej implementacja. Szczegóły algorytmu. Implementacja w Pythonie. Dane wejściowe. Wynik. Wizualizacja porównanie z metodą analityczną. Przewidywanie czasu przelotu na podstawie odległości. Analiza. Kod programu. Wynik. Obliczenia balistyczne model nieliniowy. Analiza. Kod programu. Wynik. Podsumowanie. Problemy. Analiza. Kod programu. Wynik. Wizualizacja. Rozdział 7. Analiza szeregów czasowych. Zysk w biznesie analiza trendu. Analiza. Kod programu. Wynik. Wizualizacja. Konkluzja. Sprzedaż w sklepie internetowym analiza sezonowości. Analiza. Analiza trendu. Kod programu. Wynik. Wizualizacja. Analiza sezonowości. Wizualizacja. Podsumowanie. Problemy. Analiza. Kod programu. Wynik. Wizualizacja. Dodatek A Podstawy języka Python. Przykład. Komentarze. Typy danych. Int. Przykład example02_int.py. Wynik. Float. Przykład example03_float.py. Wynik. Napis. Przykład example04_string.py. Wynik. Krotka. Przykład example05_tuple.py. Wynik. Lista. Przykład example06_list.py. Wynik. Zbiór. Przykład example07_set.py. Wynik. Słownik. Przykład example08_dictionary.py. Wynik. Przepływ sterowania. Instrukcje warunkowe. Przykład example09_if_else_elif.py. Wynik. Pętla for. Przykład example10_for_loop_range.py. Wynik. Przykład example11_for_loop_list.py. Wynik. Przykład example12_for_loop_set.py. Wynik. Pętla while. Przykład example13_while_loop.py. Wynik. Instrukcje break i continue. Przykład example14_break_continue.py. Wynik. Funkcje. Przykład example15_function.py. Wynik. Wejście-wyjście programu. Argumenty wywołania programu. Przykład example16_arguments.py. Wynik. Operacje na plikach. Dodatek B. Statystyka. Podstawowe koncepcje. Notacja. Podstawowe pojęcia. Wnioskowanie bayesowskie. Rozkład normalny Gaussa. Walidacja krzyżowa. Testowanie A/B. Dodatek C. Słownik pojęć, algorytmów i metod Data Science.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Umożliwianie komputerom uczenia się z danych: Tworzenie inteligentnych maszyn służących do przekształcania danych w wiedzę; Trzy różne rodzaje uczenia maszynowego; Wprowadzenie do podstawowej terminologii i notacji; Strategia tworzenia systemów uczenia maszynowego; Wykorzystywanie środowiska Python do uczenia maszynowego; Podsumowanie. R. 2 Trenowanie prostych algorytmów uczenia maszynowego w celach klasyfikacji: Sztuczne neurony - rys historyczny początków uczenia maszynowego; Implementacja algorytmu uczenia perceptronu w Pythonie; Adaptacyjne neurony liniowe i zbieżność uczenia; Podsumowanie. R. 3 Stosowanie klasyfikatorów uczenia maszynowego za pomocą biblioteki scikit-learn: Wybór algorytmu klasyfikującego; Pierwsze kroki z biblioteką scikit-learn - uczenie perceptronu; Modelowanie prawdopodobieństwa przynależności do klasy za pomocą regresji logistycznej; Wyznaczanie maksymalnego marginesu za pomocą maszyn wektorów nośnych; Rozwiązywanie nieliniowych problemów za pomocą jądra SVM; Uczenie drzew decyzyjnych; Algorytm k-najbliższych sąsiadów - model leniwego uczenia; Podsumowanie. R. 4 Tworzenie dobrych zestawów danych uczących - wstępne przetwarzanie danych: Kwestia brakujących danych; Przetwarzanie danych kategorialnych; Rozdzielanie zestawu danych na oddzielne podzbiory uczący i testowy; Skalowanie cech; Dobór odpowiednich cech; Ocenianie istotności cech za pomocą algorytmu losowego lasu; Podsumowanie. R. 5 Kompresja danych poprzez redukcję wymiarowości: Nienadzorowana redukcja wymiarowości za pomocą analizy głównych składowych; Nadzorowana kompresja danych za pomocą liniowej analizy dyskryminacyjnej; Jądrowa analiza głównych składowych jako metoda odwzorowywania nierozdzielnych liniowo klas; Podsumowanie. R. 6 Najlepsze metody oceny modelu i strojenie parametryczne: Usprawnianie cyklu pracy za pomocą kolejkowania; Stosowanie k-krotnego sprawdzianu krzyżowego w ocenie skuteczności modelu; Sprawdzanie algorytmów za pomocą krzywych uczenia i krzywych walidacji; Dostrajanie modeli uczenia maszynowego za pomocą metody przeszukiwania siatki; Przegląd wskaźników oceny skuteczności; Podsumowanie. R. 7 Łączenie różnych modeli w celu uczenia zespołowego: Uczenie zespołów; Łączenie klasyfikatorów za pomocą algorytmu głosowania większościowego; Agregacja - tworzenie zespołu klasyfikatorów za pomocą próbek początkowych; Usprawnianie słabych klasyfikatorów za pomocą wzmocnienia adaptacyjnego; Podsumowanie. R. 8 Wykorzystywanie uczenia maszynowego w analizie sentymentów: Przygotowywanie zestawu danych IMDb movie review do przetwarzania tekstu; Wprowadzenie do modelu worka słów; Uczenie modelu regresji logistycznej w celu klasyfikowania tekstu; Praca z większą ilością danych - algorytmy sieciowe i uczenie pozardzeniowe; Modelowanie tematyczne za pomocą alokacji ukrytej zmiennej Dirichleta; Podsumowanie. R. 9 Wdrażanie modelu uczenia maszynowego do aplikacji sieciowej: Serializacja wyuczonych estymatorów biblioteki scikit-learn; Konfigurowanie bazy danych SQLite; Tworzenie aplikacji sieciowej za pomocą środowiska Flask; Przekształcanie klasyfikatora recenzji w aplikację sieciową; Umieszczanie aplikacji sieciowej na publicznym serwerze; Podsumowanie. R. 10 Przewidywanie ciągłych zmiennych docelowych za pomocą analizy regresywnej: Wprowadzenie do regresji liniowej; Zestaw danych Housing; Implementacja modelu regresji liniowej wykorzystującego zwykłą metodę najmniejszych kwadratów; Uczenie odpornego modelu regresywnego za pomocą algorytmu RANSAC; Ocenianie skuteczności modeli regresji liniowej; Stosowanie regularyzowanych metod regresji; Przekształcanie modelu regresji liniowej w krzywą - regresja wielomianowa; Analiza nieliniowych relacji za pomocą algorytmu losowego lasu; Podsumowanie. R. 11 Praca z nieoznakowanymi danymi - analiza skupień: Grupowanie obiektów na podstawie podobieństwa przy użyciu algorytmu centroidów; Organizowanie skupień do postaci drzewa skupień; Wyznaczanie rejonów o dużej gęstości za pomocą algorytmu DBSCAN; Podsumowanie. R. 12 Implementowanie wielowarstwowej sieci neuronowej od podstaw: Modelowanie złożonych funkcji przy użyciu sztucznych sieci neuronowych; Klasyfikowanie pisma odręcznego; Trenowanie sztucznej sieci neuronowej; Zbieżność w sieciach neuronowych; Jeszcze słowo o implementacji sieci neuronowej; Podsumowanie. R. 13 Równoległe przetwarzanie sieci neuronowych za pomocą biblioteki TensorFlow: Biblioteka TensorFlow a skuteczność uczenia; Pierwsze kroki z biblioteką TensorFlow; Tworzenie potoków wejściowych za pomocą tf.data, czyli interfejsu danych TensorFlow; Tworzenie modelu sieci neuronowej za pomocą modułu TensorFlow; Dobór funkcji aktywacji dla wielowarstwowych sieci neuronowych; Podsumowanie. R. 14 Czas na szczegóły - mechanizm działania biblioteki TensorFlow: Cechy kluczowe TensorFlow; Grafy obliczeniowe TensorFlow: migracja do wersji TensorFlow 2; Obiekty Variable służące do przechowywania i aktualizowania parametrów modelu; Obliczanie gradientów za pomocą różniczkowania automatycznego i klasy GradientTape; Upraszczanie implementacji popularnych struktur za pomocą interfejsu Keras; Estymatory TensorFlow; Podsumowanie. R. 15 Klasyfikowanie obrazów za pomocą głębokich splotowych sieci neuronowych: Podstawowe elementy splotowej sieci neuronowej; Implementowanie sieci CNN; Implementacja głębokiej sieci splotowej za pomocą biblioteki TensorFlow; Klasyfikowanie płci na podstawie zdjęć twarzy za pomocą sieci splotowej; Podsumowanie. R. 16 Modelowanie danych sekwencyjnych za pomocą rekurencyjnych sieci neuronowych: Wprowadzenie do danych sekwencyjnych; Sieci rekurencyjne służące do modelowania sekwencji; Implementowanie wielowarstwowej sieci rekurencyjnej przy użyciu biblioteki TensorFlow do modelowania sekwencji; Przetwarzanie języka za pomocą modelu transformatora; Podsumowanie. R. 17. Generatywne sieci przeciwstawne w zadaniach syntetyzowania nowych danych: Wprowadzenie do generatywnych sieci przeciwstawnych; Implementowanie sieci GAN od podstaw; Poprawianie jakości syntetyzowanych obrazów za pomocą sieci GAN: splotowej i Wassersteina; Inne zastosowania modeli GAN; Podsumowanie. R. 18 Uczenie przez wzmacnianie jako mechanizm podejmowania decyzji w skomplikowanych środowiskach: Wprowadzenie: uczenie z doświadczenia; Podstawy teoretyczne uczenia przez wzmacnianie; Algorytmy uczenia przez wzmacnianie; Implementacja naszego pierwszego algorytmu uczenia przez wzmacnianie; Podsumowanie rozdziału i książki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Architektura klasycznych komputerów, 3. Podstawy techniki cyfrowej, 4. Procesory, 5. Pamięci, 6. Urządzenia zewnętrzne, 7 .Elementy oprogramowania komputerów, 8. Mechanizmy przyśpieszające pracę komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Krok Po Kroku)
Cz. I Wprowadzenie oraz przeglądanie danych w programie Microsoft Access 2000: Korzystanie z formularzy, Wykorzystanie tabeli i podformularzy, Stosowanie filtrów i raportów; Cz. II Tworzenie i rozbudowa baz danych: Zarządzanie zmianami bazy danych, Utrzymywanie integralności i spójności bazy danych, Praca z danymi zewnętrznymi; Cz. III Uzyskiwanie istotnych informacji za zgromadzonych danych: Wykorzystanie kwerend, analizowanie danych, scalanie danych w jednym formularzu, Powtórzenie i ćwiczenia; Cz.IV: udoskonalanie raportów i formularzy: Tworzenie efektownych formularzy, Prezentowanie efektownych raportów, Grupowanie danych w raporcie; Cz. V: Udostępnianie bazy danych w Internecie: Tworzenie połączń, Powtórzenie i ćwiczenia, Dopasowywanie ćwiczeń, Projektowanie bazy danych, Wykorzystanie wyrażeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Podstawy projektowania układów cyfrowych / Cezary Zieliński. - Wyd. 1 - 2 dodruk. - Warszawa : PWN Wydaw. Nauk. , 2013. - 448 s. : il. ; 24 cm.
1. Wstęp. 1.1. Układy cyfrowe. 1.2. Krótki esej o projektowaniu. 2. Układy kombinacyjne. 2.1. Podstawy projektowania układów kombinacyjnych. 2.2. Złożone układy kombinacyjne. Zadania projektowe. 3. Układy synchroniczne. 3.1. Wprowadzenie. 3.2. Podstawy teoretyczne. Zadania projektowe. 4. Układy asynchroniczne. 4.1. Wprowadzenie. 4.2. Podstawowe definicje. 4.3. Podstawy projektowania układów asynchronicznych. 4.4. Alternatywna metoda minimalizacji układów asynchronicznych. 4.5. Wybrane problemy projektowania układów asynchronicznych. 4.6. Metoda projektowania automatów asynchronicznych z zastosowaniem grafu stanu. Zadania projektowe. 5. Reprezentacja liczb. 5.1. Rys historyczny. 5.2. Pozycyjna reprezentacja liczb naturalnych. 5.3. Pozycyjna reprezentacja dodatnich liczb wymiernych. 5.4. Zamiana podstawy liczby. 5.5. Dodawanie liczb. 5.6. Mnożenie liczb. 5.7. Mnożenie liczb przez ich podstawę. 5.8. Dzielenie liczb przez ich podstawę. 5.9. Reprezentacja liczb ujemnych. Zadania. 6. Bloki funkcjonalne. 6.1. Wewnętrzna struktura bloków funkcjonalnych. 6.2. Typy wejść bloków funkcjonalnych. 6.3. Ogólny przegląd rodzajów bloków funkcjonalnych. Zadania projektowe. 7. Cyfrowe systemy sterowania oraz przetwarzania danych. 7.1. Wprowadzenie i sformułowanie problemu. 7.2. System i jego otoczenie. 7.3. Algorytm. 7.4. Układ operacyjny. 7.5. Ulepszony algorytm mnożenia i wynikający z niego układ operacyjny. 7.6. Struktura systemu cyfrowego. 7.7. Sygnały sterujące układem operacyjnym. 7.8. Sposoby transformacji sieci działań w graf stanu. 7.9. Automat sterujący Moore’a. 7.10. Automat sterujący Mealy’ego. 7.11. Realizacja układu sterującego za pomocą rozdzielacza sterującego. 7.12. Inicjacja pracy układu sterującego. 7.13. Mikroprogramowane układy sterujące. 7.14. Szkic jeszcze jednego projektu. Zadania projektowe. 8. Cyfrowe systemy współbieżne. 8.1. Sformułowanie problemu. 8.2. Sieci Petriego. 8.3. Sterownik systemu współbieżnego. Zadanie projektowe. 9. Quo vadis? Dodatek A. Algebry Boole’a. Dodatek B. Automaty a języki. Zadania projektowe. Dodatek C. Krótki rys historyczny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej