Kamiński Filip
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(4)
Książki
(1)
Forma i typ
E-booki
(4)
Książki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Kamiński Filip
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(5)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(5)
Język
polski
(5)
Temat
Algorytmy
(1)
Matematyka dyskretna
(1)
Programowanie (informatyka)
(1)
Python (język programowania)
(1)
Uczenie maszynowe
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Matematyka
(1)
5 wyników Filtruj
Książka
W koszyku
Zawiera: O autorach; O recenzencie; Wprowadzenie: Dla kogo jest ta książka?; O czym jest ta książka?; Co zrobić, aby jak najlepiej wykorzystać tę książkę; Kody źródłowe; Konwencje typograficzne przyjęte w tej książce; I. Podstawowe pojęcia z obszaru matematyki dyskretnej: 1. Podstawowe pojęcia, notacja, teoria mnogości, relacje i funkcje: Czym jest matematyka dyskretna?; Podstawowa teoria mnogości; Funkcje i relacje; Podsumowanie; 2. Logika formalna i dowody matematyczne: Logika formalna i dowodzenie za pomocą tablic prawdy; Dowody wprost; Dowody nie wprost; Dowodzenie przez indukcję matematyczną; Podsumowanie; 3. Obliczenia w systemach o podstawie n: Zrozumieć liczby o podstawie n; Konwersje między różnymi podstawami; Liczby binarne i ich zastosowania; Liczby szesnastkowe i ich zastosowanie; Podsumowanie; 4. Kombinatoryka z użyciem SciPy: Podstawy zliczania; Permutacje i kombinacje obiektów; Alokacja pamięci; Skuteczność algorytmów siłowych; Podsumowanie; 5. Elementy prawdopodobieństwa dyskretnego: Definicja doświadczenie losowe; Definicje zdarzenia elementarne, zdarzenia losowe, przestrzenie prób; Przykład rzut monetą; Przykład rzut wieloma monetami; Definicja miara probabilistyczna; Twierdzenie podstawowe własności prawdopodobieństwa; Przykład sport; Twierdzenie monotoniczność; Twierdzenie zasada włączeń i wyłączeń; Definicja rozkład jednostajny; Twierdzenie obliczanie prawdopodobieństwa; Przykład rzut wieloma monetami; Definicja zdarzenia niezależne; Przykład rzucanie wieloma monetami; Prawdopodobieństwo warunkowe i twierdzenie Bayesa; Bayesowski filtr antyspamowy; Zmienne losowe, średnie i wariancja; Google PageRank (część I); Podsumowanie; II. Zastosowania matematyki dyskretnej w analizie danych i informatyce: 6. Algorytmy algebry liniowej: Zrozumieć układy równań liniowych; Macierze i macierzowe reprezentacje układów równań liniowych; Rozwiązywanie małych układów równań liniowych za pomocą metody eliminacji Gaussa; Rozwiązywanie dużych układów równań liniowych za pomocą NumPy; Podsumowanie; 7. Złożoność algorytmów: Złożoność obliczeniowa algorytmów; Notacja dużego O; Złożoność algorytmów zawierających podstawowe instrukcje sterujące; Złożoność popularnych algorytmów wyszukiwania; Popularne klasy złożoności obliczeniowej; Podsumowanie; Bibliografia; 8. Przechowywanie i wyodrębnianie cech z grafów, drzew i sieci: Zrozumieć grafy, drzewa i sieci; Zastosowania grafów, drzew i sieci; Przechowywanie grafów i sieci; Wyodrębnianie cech z grafów; Podsumowanie; 9. Przeszukiwanie struktur danych i znajdowanie najkrótszych ścieżek: Przeszukiwanie struktur grafowych i drzew; Algorytm przeszukiwania w głąb (DFS); Implementacja algorytmu przeszukiwania w głąb w Pythonie; Problem najkrótszej ścieżki i jego warianty; Znajdowanie najkrótszych ścieżek metodą siłową; Algorytm Dijkstry znajdowania najkrótszych ścieżek; Implementacja algorytmu Dijkstry w Pythonie; Podsumowanie; III. Praktyczne zastosowania matematyki dyskretnej: 10. Analiza regresji za pomocą NumPy i scikit-learn: Zbiór danych; Linie najlepszego dopasowania i metoda najmniejszych kwadratów; Linia najlepszego dopasowania; Dopasowywanie prostej metodą najmniejszych kwadratów w NumPy; Dopasowywanie krzywych metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Dopasowanie płaszczyzn metodą najmniejszych kwadratów z użyciem NumPy i SciPy; Podsumowanie; 11. Wyszukiwanie w sieci za pomocą algorytmu PageRank: Rozwój wyszukiwarek na przestrzeni lat; Google PageRank (część II); Implementacja algorytmu PageRank w Pythonie; Zastosowanie algorytmu na danych rzeczywistych; Podsumowanie; 12. Analiza głównych składowych za pomocą scikit-learn: Wartości i wektory własne, bazy ortogonalne; Redukcja wymiarowości za pomocą analizy głównych składowych; Implementacja metody PCA z scikit-learn; Zastosowanie metody PCA na rzeczywistych danych; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (2 egz.)
E-book
W koszyku
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne. Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości. Zaprezentowano najciekawsze biblioteki kryptograficzne Pythona i dokładnie pokazano, w jaki sposób można je wykorzystywać we własnych implementacjach. Wiele z prezentowanych koncepcji, między innymi kryptografia klucza publicznego i implementacja kryptografii krzywych eliptycznych, zostało przedstawionych w praktyce, za pomocą kodu Pythona, tak aby można było wymieniać dane w bardzo bezpiecznym formacie przez niezabezpieczony kanał. W książce: podstawy Pythona i kryptografii protokoły kryptograficzne i matematyka kryptograficzna kryptoanaliza za pomocą kodu Pythona kryptografia wizualna: biblioteki, algorytmy, tryby kodowania integralność wiadomości tworzenie rozwiązań kryptograficznych w Pythonie Masz coś do ukrycia? Zaszyfruj to w Pythonie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Sukces przedsiębiorstwa zależy od jakości podejmowanych decyzji. Spośród strategii, które wspierają ten proces, na szczególną uwagę zasługuje zastosowanie analizy danych. Jest to jednak dość złożona dziedzina. Podstawowym narzędziem wielu analityków danych jest arkusz kalkulacyjny. Ma on tę zaletę, że ułatwia solidne zrozumienie prawideł statystyki i analizy danych. Po zdobyciu takich podstaw warto jednak pójść dalej i nauczyć się eksploracyjnej analizy danych za pomocą języków programowania. Dzięki tej książce przejście od pracy z arkuszami Excela do samodzielnego tworzenia kodu w Pythonie i R będzie płynne i bezproblemowe. Rozpoczniesz od ugruntowania swoich umiejętności w Excelu i dogłębnego zrozumienia podstaw statystyki i analizy danych. Ułatwi Ci to rozpoczęcie pisania kodu w języku R i w Pythonie. Dowiesz się, jak dokładnie przebiega proces oczyszczania danych i ich analizy w kodzie napisanym w języku R. Następnie zajmiesz się poznawaniem Pythona. Jest to wszechstronny, łatwy w nauce i potężny język programowania, ulubiony język naukowców i... analityków danych. Nauczysz się płynnego przenoszenia danych z Excela do programu napisanego w Pythonie, a także praktycznych metod ich analizy. Dzięki ćwiczeniom, które znajdziesz w końcowej części każdego rozdziału, utrwalisz i lepiej zrozumiesz prezentowane treści. W książce: badanie relacji między danymi za pomocą Excela stosowanie Excela w analizach statystycznych i badaniu danych podstawy języka R proces oczyszczania i analizy danych w R przenoszenie danych z Excela do kodu Pythona pełna analiza danych w Pythonie Eksploracyjna analiza danych? I w Excelu, i w Pythonie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy. Dzięki książce dowiesz się: czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami jakie narzędzia kryminalistyczne pozwalają na efektywną pracę na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows z czym się wiąże udział w postępowaniu sądowym lub administracyjnym Dowiedz się, jak powstrzymać cyberprzestępcę!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Przetwarzanie dużych ilości danych daje wiedzę, która leży u podstaw istotnych decyzji podejmowanych przez organizację. Pozwala to na uzyskiwanie znakomitych efektów: techniki wydobywania wiedzy z danych stają się coraz bardziej wyrafinowane. Podstawowym warunkiem sukcesu jest uzyskanie odpowiedniej jakości danych. Wykorzystanie niespójnych i niepełnych informacji prowadzi do podejmowania błędnych decyzji. Konsekwencją mogą być straty finansowe, stwarzanie konkretnych zagrożeń czy uszczerbek na wizerunku. A zatem oczyszczanie jest wyjątkowo ważną częścią analizy danych. Ta książka jest praktycznym zbiorem gotowych do użycia receptur, podanych tak, aby maksymalnie ułatwić proces przygotowania danych do analizy. Omówiono tu takie kwestie dotyczące danych jak importowanie, ocena ich jakości, uzupełnianie braków, porządkowanie i agregacja, a także przekształcanie. Poza zwięzłym omówieniem tych zadań zaprezentowano najskuteczniejsze techniki ich wykonywania za pomocą różnych narzędzi: Pandas, NumPy, Matplotlib czy SciPy. W ramach każdej receptury wyjaśniono skutki podjętych działań. Cennym uzupełnieniem jest zestaw funkcji i klas zdefiniowanych przez użytkownika, które służą do automatyzacji oczyszczania danych. Umożliwiają one też dostrojenie procesu do konkretnych potrzeb. W książce znajdziesz receptury, dzięki którym: wczytasz i przeanalizujesz dane z różnych źródeł uporządkujesz dane, poprawisz ich błędy i uzupełnisz braki efektywnie skorzystasz z bibliotek Pythona zastosujesz wizualizacje do analizy danych napiszesz własne funkcje i klasy do automatyzacji procesu oczyszczania danych Prawdziwą wartość mają tylko oczyszczone i spójne dane!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej