Python (język programowania)
Sortowanie
Źródło opisu
Książki
(27)
Forma i typ
Książki
(26)
Publikacje fachowe
(23)
Publikacje dydaktyczne
(4)
Dostępność
dostępne
(27)
Placówka
Wypożyczalnia
(27)
Autor
Górczyński Robert
(4)
Watrak Andrzej
(4)
Meryk Radosław
(3)
Mizerska Anna
(2)
Sawka Krzysztof
(2)
Sweigart Al
(2)
Walczak Tomasz
(2)
Ahmad Imran (1977- )
(1)
Arnold Tim
(1)
Behrman Kennedy
(1)
Bogusławska Katarzyna
(1)
Buelta Jaime
(1)
Dawson Michael
(1)
Deitel Harvey M. (1945- )
(1)
Deitel Paul J
(1)
Deza Alfredo (1979- )
(1)
Fenner Mark E
(1)
Gheorghiu Grig
(1)
Gift Noah
(1)
Grażyński Andrzej
(1)
Grinberg Miguel
(1)
Géron Aurélien
(1)
Hubisz Jakub
(1)
Janusz Jacek
(1)
Kamiński Filip
(1)
Kapil Sunil
(1)
Kowalczyk Grzegorz
(1)
Luliński Marek
(1)
Lutz Mark
(1)
Matthes Eric (1972- )
(1)
Matuk Konrad
(1)
Mayer Christian
(1)
Melé Antonio
(1)
Mirjalili Vahid
(1)
Moch Wojciech
(1)
Monk Simon
(1)
Moroney Laurence
(1)
Ortega Candel José Manuel
(1)
Pawłowski Grzegorz
(1)
Piwko Łukasz
(1)
Pętlicki Marek
(1)
Rajca Piotr (1970- )
(1)
Raschka Sebastian
(1)
Ray Archana Tikayat
(1)
Sagalara Leszek
(1)
Saglara Leszek
(1)
Saha Amit
(1)
Sarbicki Gniewomir Paweł
(1)
Seitz Justin
(1)
Slatkin Brett
(1)
Staple Danny
(1)
Trojan Anna
(1)
Watrak Andrze
(1)
White Ryan T
(1)
Ziadé Tarek
(1)
Zumstein Felix
(1)
Rok wydania
2020 - 2024
(24)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(22)
Kraj wydania
Polska
(27)
Język
polski
(27)
Temat
Przedsiębiorstwo
(1421)
Zarządzanie
(682)
Unia Europejska
(634)
Polska
(629)
Samorząd terytorialny
(531)
Python (język programowania)
(-)
Środki masowego przekazu
(427)
Kadry
(418)
Marketing
(414)
Gospodarka
(405)
Banki
(383)
Organizacja
(377)
Prawo pracy
(358)
Internet
(351)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(265)
Rodzina
(262)
Prawa człowieka
(256)
Prawo administracyjne
(252)
Unia Europejska (UE)
(252)
Praca
(246)
Zarządzanie strategiczne
(244)
Prawo cywilne
(243)
Pedagogika
(242)
Administracja
(241)
Język angielski
(238)
Prawo karne
(238)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Kultura
(230)
Polityka społeczna
(230)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(218)
Rachunkowość
(217)
Społeczeństwo
(217)
Innowacje
(215)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(188)
Zatrudnienie
(183)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(154)
Logistyka gospodarcza
(151)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(147)
Papiery wartościowe
(146)
Decyzje
(145)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Płaca
(136)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(122)
Bezpieczeństwo publiczne
(119)
Motywacja pracy
(119)
Gatunek
Podręcznik
(23)
Poradnik
(2)
Ćwiczenia i zadania
(2)
Podręczniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(27)
Matematyka
(2)
Inżynieria i technika
(1)
27 wyników Filtruj
Książka
W koszyku
O autorze; O recenzencie; Przedmowa; WSTĘP I PODSTAWOWE ALGORYTMY Rozdział 1. Wprowadzenie do algorytmów; Co to jest algorytm?; Fazy algorytmu; Określenie logiki algorytmu; Zrozumienie pseudokodu; Korzystanie z fragmentów kodu (snippetów); Stworzenie planu wykonania; Wprowadzenie do pakietów w Pythonie; Pakiety w Pythonie; Programowanie w Pythonie z Jupyter; Notebook; Techniki projektowania algorytmów; Wymiar danych; Wymiar obliczeniowy; Analiza efektywności; Analiza pamięciowej złożoności obliczeniowej; Czasowa złożoność obliczeniowa; Szacowanie efektywności; Wybór algorytmu; Notacja dużego O; Walidacja algorytmu; Algorytmy dokładne, aproksymacyjne i randomizowane; Możliwość wyjaśnienia Podsumowanie; Rozdział 2. Struktury danych w algorytmach; Struktury danych w Pythonie; Lista; Krotka; Słownik; Zbiór; Ramka danych; Macierz; Abstrakcyjne typy danych; Wektor; Stos; Kolejka; Kiedy używać stosów i kolejek?; Drzewo; Podsumowanie; Rozdział 3. Algorytmy sortowania wyszukiwania; Wprowadzenie do algorytmów sortowania; Zamiana wartości zmiennych w Pythonie; Sortowanie bąbelkowe; Sortowanie przez wstawianie; Sortowanie przez scalanie; Sortowanie; Shella; Sortowanie przez wymianę; Wprowadzenie do algorytmów wyszukiwania; Wyszukiwanie liniowe; Wyszukiwanie binarne; Wyszukiwanie interpolacyjne; Praktyczne przykłady; Podsumowanie; Rozdział 4. Projektowanie algorytmów; Wprowadzenie do projektowania algorytmów; Kwestia 1: Czy algorytm zwraca rezultat, jakiego oczekujemy?; Kwestia 2: Czy robi to w optymalny sposób?; Kwestia 3: Jak efektywny będzie ten algorytm zastosowany do większych zbiorów danych?; Strategie algorytmiczne; Strategia "dziel i rządź"; Strategia programowania dynamicznego; Strategia algorytmu zachłannego; Praktyczny przykład - rozwiązanie problemu komiwojażera; Metoda siłowa; Zastosowanie algorytmu zachłannego; Algorytm PageRank; Definicja problemu; Implementacja algorytmu PageRank; Programowanie liniowe; Definicja problemu w programowaniu liniowym; Praktyczny przykład - planowanie przepustowości za pomocą programowania liniowego; Podsumowanie; Rozdział 5. Algorytmy grafowe; Reprezentacja grafów; Rodzaje grafów; Specjalne rodzaje krawędzi; Sieci egocentryczne; Analiza sieciowa; Wprowadzenie do teorii analizy sieciowej; Najkrótsza ścieżka; Określanie sąsiedztwa; Wskaźnik centralności; Obliczanie wskaźników centralności w Pythonie; Trawersowanie grafu; Wyszukiwanie wszerz; Wyszukiwanie w głąb; Studium przypadku - analiza oszustw; Prosta analiza pod kątem oszustwa; Podejście strażnicy; Podsumowanie; ALGORYTMY UCZENIA MASZYNOWEGO; Rozdział 6. Algorytmy nienadzorowanego uczenia maszynowego; Wprowadzenie do nienadzorowanego uczenia maszynowego; Uczenie nienadzorowane w cyklu życia eksploracji danych; Trendy badawcze w zakresie uczenia nienadzorowanego; Praktyczne przykłady; Algorytmy klasteryzacji; Wyliczanie podobieństw; Grupowanie hierarchiczne; Ocena klastrów; Zastosowania klasteryzacji; Redukcja wymiarów; Analiza głównych składowych; Ograniczenia analizy głównych składowych; Reguły asocjacyjne; Przykłady użycia; Analiza koszykowa; Reguły asocjacyjne; Wskaźniki reguł; Algorytmy analizy asocjacyjnej; Praktyczny przykład - grupowanie podobnych tweetów; Modelowanie tematów; Klasteryzacja; Algorytmy wykrywania odchyleń; Wykorzystanie klastrów; Wykorzystanie wykrywania odchyleń opartego na gęstości; Wykorzystanie maszyny wektorów nośnych; Podsumowanie; Rozdział 7. Tradycyjne algorytmy uczenia nadzorowanego; Nadzorowane uczenie maszynowe; Żargon nadzorowanego uczenia maszynowego; Warunki konieczne; Rozróżnienie między klasyfikatorami a regresorami; Algorytmy klasyfikujące; Wyzwanie dla klasyfikatorów; Inżynieria cech w przetwarzaniu potokowym; Ocena klasyfikatorów; Określenie faz klasyfikacji; Algorytm drzewa decyzyjnego; Metody zespolone; Regresja logistyczna; Maszyna wektorów nośnych; Naiwny klasyfikator bayesowski; Zwycięzcą wśród algorytmów klasyfikacji jest...; Algorytmy regresji; Wyzwanie dla regresji; Regresja liniowa; Algorytm drzewa regresji; Regresyjny algorytm wzmocnienia gradientowego; Zwycięzcą wśród algorytmów regresji jest...; Praktyczny przykład, jak przewidywać pogodę; Podsumowanie; Rozdział 8. Algorytmy sieci neuronowych; Wprowadzenie do sieci neuronowych; Ewolucja sieci neuronowych; Trenowanie sieci neuronowej; Anatomia sieci neuronowej; Definicja gradientu prostego; Funkcje aktywacji; Narzędzia i modele Keras TensorFlow; Rodzaje sieci neuronowych; Uczenie transferowe; Studium przypadku - użycie uczenia głębokiego do wykrywania oszustw; Metodologia; Podsumowanie; Rozdział 9. Algorytmy przetwarzania języka naturalnego; Wprowadzenie do przetwarzania języka naturalnego; Terminologia przetwarzania języka naturalnego NLTK; Model bag-of-words; Wektorowe przedstawienie słów; Otoczenie słowa; Właściwości wektorowego przedstawienia słów; Użycie rekurencyjnych sieci neuronowych do przetwarzania języka naturalnego; Wykorzystanie przetwarzania języka naturalnego do analizy sentymentu; Studium przypadku - analiza sentymentu w recenzjach filmowych; Podsumowanie; Rozdział 10. Silniki poleceń; Wprowadzenie do silników poleceń; Rodzaje silników poleceń; Silniki poleceń oparte na treści; Silniki poleceń oparte na filtrowaniu kooperacyjnym Hybrydowe silniki poleceń; Ograniczenia systemów poleceń; Zimny start; Wymagania dotyczące metadanych; Problem rzadkości danych; Tendencyjność ze względu na wpływ społeczny; Ograniczone dane; Obszary praktycznych zastosowań; Przykład praktyczny - stworzenie silnika poleceń; Podsumowanie; ZAGADNIENIA ZAAWANSOWANE; Rozdział 11. Algorytmy danych; Wprowadzenie do algorytmów danych; Klasyfikacja danych; Algorytmy przechowywania danych; Strategie przechowywania danych; Algorytmy strumieniowania danych; Zastosowania strumieniowania; Algorytmy kompresji danych; Algorytmy kompresji bezstratnej; Przykład praktyczny - analiza sentymentu na Twitterze; Podsumowanie; Rozdział 12. Kryptografia; Wprowadzenie do kryptografii; Waga najsłabszego ogniwa; Terminologia; Wymagania bezpieczeństwa; Podstawy projektowania szyfrów; Rodzaje technik kryptograficznych; Kryptograficzna funkcja skrótu; Szyfrowanie symetryczne; Szyfrowanie asymetryczne; Przykład - kwestie bezpieczeństwa we wdrażaniu modelu uczenia maszynowego; Atak man-in-the-middle; Obrona przed techniką masquerading; Szyfrowanie danych i modelu; Podsumowanie; Rozdział 13. Algorytmy przetwarzania danych w dużej skali; Wprowadzenie do algorytmów przetwarzania danych w dużej skali; Definicja dobrze zaprojektowanego algorytmu przetwarzania danych w dużej skali; Terminologia; Projektowanie algorytmów równoległych; Prawo Amdahla; Szczegółowość podprocesów Równoważenie obciążenia; Przetwarzanie lokalne; Procesy współbieżne w Pythonie; Tworzenie strategii przetwarzania na puli zasobów; Architektura CUDA; Obliczenia w klastrze; Strategia hybrydowa; Podsumowanie; Rozdział 14. Uwagi praktyczne; Wprowadzenie do uwag praktycznych; Smutna historia bota sztucznej inteligencji na Twitterze; Transparentność algorytmu; Algorytmy uczenia maszynowego i transparentność; Etyka i algorytmy; Problemy z algorytmami uczącymi się; Znaczenie kwestii etycznych; Ograniczanie stronniczości modeli; Problemy NP-trudne; Uproszczenie problemu; Dopasowanie dobrze znanego rozwiązania podobnego problemu; Metoda probabilistyczna; Kiedy używać algorytmów; Praktyczny przykład - teoria czarnego łabędzia; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorze; O recenzencie; Przedmowa; Dla kogo przeznaczona jest ta książka?; Zawartość książki; Jak maksymalnie skorzystać z lektury?; Pobieranie plików z przykładowym kodem; Pobieranie kolorowych rysunków; Używane konwencje; 1. Rozpoczęcie przygody z automatyzacją: Aktywowanie środowiska wirtualnego; Instalowanie niezależnych pakietów; Tworzenie łańcuchów znaków ze sformatowanymi wartościami; Operowanie łańcuchami znaków; Pobieranie danych z ustrukturyzowanych łańcuchów znaków; Używanie niezależnego narzędzia parse; Wprowadzenie do wyrażeń regularnych; Więcej o wyrażeniach regularnych; Dodawanie argumentów wiersza poleceń; 2. Łatwa automatyzacja zadań: Przygotowanie zadania; Konfigurowanie prac crona; Rejestrowanie błędów i problemów; Wysyłanie e-maili z powiadomieniami; 3. Tworzenie pierwszej aplikacji do pobierania informacji ze stron WWW: Pobieranie stron WWW; Parsowanie kodu HTML; Crawling w sieci WWW; Subskrybowanie kanałów informacyjnych; Dostęp do internetowych API; Interakcje z formularzami; Używanie pakietu Selenium do obsługi zaawansowanych interakcji; Dostęp do stron chronionych hasłem; Przyspieszanie pobierania informacji ze stron WWW; 4. Wyszukiwanie i wczytywanie plików lokalnych: Skanowanie i przeszukiwanie katalogów; Wczytywanie plików tekstowych; Praca z kodowaniami; Wczytywanie plików CSV; Wczytywanie plików dziennika; Odczyt metadanych plików; Wczytywanie plików graficznych; Wczytywanie plików PDF; Wczytywanie dokumentów Worda; Sprawdzanie występowania słowa kluczowego w dokumentach; 5. Generowanie atrakcyjnych raportów: Tworzenie prostego raportu obejmującego zwykły tekst; Używanie szablonów do generowania raportów; Formatowanie tekstu za pomocą znaczników Markdown; Generowanie prostego dokumentu Worda; Dodawanie stylów do dokumentu Worda; Generowanie struktury w dokumencie Worda; Dodawanie grafiki do dokumentów Worda; Generowanie prostego dokumentu PDF; Określanie struktury dokumentu PDF; Łączenie raportów w formacie PDF; Dodawanie znaków wodnych i szyfrowanie dokumentów PDF; 6. Zabawa z arkuszami kalkulacyjnymi: Zapis arkusza kalkulacyjnego w formacie CSV; Aktualizowanie plików CSV; Odczyt arkusza kalkulacyjnego Excela; Aktualizowanie arkusza kalkulacyjnego Excela; Tworzenie nowych arkuszy w plikach Excela; Tworzenie wykresów w Excelu; Formatowanie komórek w Excelu; Tworzenie makra w LibreOffice; 7. Oczyszczanie i przetwarzanie danych: Przygotowywanie arkusza kalkulacyjnego w formacie CSV; Dodawanie symboli walut na podstawie lokalizacji; Standaryzowanie formatu dat; Agregowanie danych; Równoległe przetwarzanie danych; Przetwarzanie danych z użyciem biblioteki Pandas; 8. Tworzenie atrakcyjnych wykresów: Tworzenie prostego wykresu z wartością sprzedaży; Generowanie słupków warstwowych; Rysowanie wykresów kołowych; Wyświetlanie wielu linii; Rysowanie wykresów punktowych; Wyświetlanie map; Dodawanie legendy i opisów; Łączenie wykresów; Zapisywanie wykresów; 9. Kanały komunikacji: Praca z szablonami e-maili; Wysyłanie pojedynczych e-maili; Odczytywanie e-maili; Dodawanie subskrybentów do newslettera rozsyłanego pocztą elektroniczną; Przesyłanie powiadomień za pomocą e-maili; Tworzenie SMS-ów; Odbieranie SMS-ów; Tworzenie bota dla komunikatora Telegram; 10. A może zautomatyzujesz kampanię marketingową?: Wprowadzenie; Wykrywanie okazji; Tworzenie spersonalizowanych kodów rabatowych; Wysyłanie powiadomień do klienta z użyciem preferowanego przez niego kanału; Przygotowywanie informacji o sprzedaży; Generowanie raportów sprzedażowych; 11. Uczenie maszynowe i automatyzacja: Wprowadzenie; Analizowanie obrazów za pomocą Google Cloud Vision AI; Pobieranie tekstu z obrazu za pomocą Google Cloud Vision AI; Analizowanie tekstu za pomocą Google Cloud Natural Language; Tworzenie własnego bazującego na uczeniu maszynowym modelu do klasyfikowania tekstu; 12. Automatyczne procedury testowe: Wprowadzenie; Pisanie i wykonywanie przypadków testowych; Testowanie kodu zewnętrznego; Testowanie z użyciem atrap zależności; Testowanie z użyciem symulowanych wywołań HTTP; Przygotowywanie scenariuszy testowych; Selektywne wykonywanie testów; 13. Techniki debugowania: Wprowadzenie; Podstawy interpretera Pythona; Debugowanie za pomocą rejestrowania informacji; Debugowanie z użyciem punktów przerwania; Doskonalenie umiejętności debugowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp; Rozdział 1. Wprowadzenie. Program Koniec gry: Analiza programu Koniec gry; Co warto wiedzieć o Pythonie?; Konfiguracja Pythona w systemie Windows; Konfiguracja Pythona w innych systemach operacyjnych; Wprowadzenie do IDLE; Powrót do programu Koniec gry; Podsumowanie; Rozdział 2. Typy, zmienne i proste operacje wejścia-wyjścia. Program Nieistotne fakty: Wprowadzenie do programu Nieistotne fakty; Użycie cudzysłowów przy tworzeniu łańcuchów znaków; Używanie sekwencji specjalnych w łańcuchach znaków; Konkatenacja i powielanie łańcuchów; Operacje na liczbach; Pojęcie zmiennych; Pobieranie danych wprowadzanych przez użytkownika; Używanie metod łańcucha; Stosowanie właściwych typów; Konwersja wartości; Powrót do programu Nieistotne fakty; Podsumowanie; Rozdział 3. Rozgałęzianie kodu, pętle while, projektowanie programu. Gra Odgadnij moją liczbę: Wprowadzenie do gry Jaka to liczba?; Generowanie liczb losowych; Używanie instrukcji if; Używanie klauzuli else; Używanie klauzuli elif; Tworzenie pętli while; Unikanie pętli nieskończonych; Traktowanie wartości jako warunków; Tworzenie umyślnych pętli nieskończonych; Korzystanie z warunków złożonych; Projektowanie programów; Powrót do gry Jaka to liczba?; Podsumowanie; Rozdział 4. Pętle for, łańcuchy znaków i krotki. Gra Wymieszane litery: Wprowadzenie do programu Wymieszane litery; Liczenie za pomocą pętli for; Stosowanie funkcji i operatorów sekwencji do łańcuchów znaków; Indeksowanie łańcuchów; Niemutowalność łańcuchów; Tworzenie nowego łańcucha; Wycinanie łańcuchów; Powrót do gry Wymieszane litery; Podsumowanie; Rozdział 5. Listy i słowniki. Gra Szubienica: Wprowadzenie do gry Szubienica; Korzystanie z list; Korzystanie z metod listy; Kiedy należy używać krotek zamiast list?; Używanie sekwencji zagnieżdżonych; Referencje współdzielone; Używanie słowników; Powrót do gry Szubienica; Podsumowanie; Rozdział 6. Funkcje. Gra Kółko i krzyżyk: Wprowadzenie do gry Kółko i krzyżyk; Tworzenie funkcji; Używanie parametrów i wartości zwrotnych; Wykorzystanie argumentów nazwanych i domyślnych wartości parametrów; Wykorzystanie zmiennych globalnych i stałych; Powrót do gry Kółko i krzyżyk; Podsumowanie; Rozdział 7. Pliki i wyjątki. Gra Turniej wiedzy: Wprowadzenie do programu Turniej wiedzy; Odczytywanie danych z plików tekstowych; Zapisywanie danych do pliku tekstowego; Przechowywanie złożonych struktur danych w plikach; Obsługa wyjątków; Powrót do gry Turniej wiedzy; Podsumowanie; Rozdział 8. Obiekty programowe. Program Opiekun zwierzaka: Wprowadzenie do programu Opiekun zwierzaka; Podstawy programowania obiektowego; Tworzenie klas, metod i obiektów; Używanie konstruktorów; Wykorzystywanie atrybutów; Wykorzystanie atrybutów klasy i metod statycznych; Hermetyzacja obiektów; Używanie atrybutów i metod prywatnych; Kontrolowanie dostępu do atrybutów; Powrót do programu Opiekun zwierzaka; Podsumowanie; Rozdział 9. Programowanie obiektowe. Gra Blackjack: Wprowadzenie do gry Blackjack; Wysyłanie i odbieranie komunikatów; Tworzenie kombinacji obiektów; Wykorzystanie dziedziczenia do tworzenia nowych klas; Rozszerzanie klasy poprzez dziedziczenie; Modyfikowanie zachowania odziedziczonych metod; Polimorfizm; Tworzenie modułów; Powrót do gry Blackjack; Podsumowanie; Rozdział 10. Tworzenie interfejsów GUI. Gra Mad Lib: Wprowadzenie do programu Mad Lib; Przyjrzenie się interfejsowi GUI; Programowanie sterowane zdarzeniami; Zastosowanie okna głównego; Używanie przycisków; Tworzenie interfejsu GUI przy użyciu klasy; Wiązanie widżetów z procedurami obsługi zdarzeń; Używanie widżetów Text i Entry oraz menedżera układu Grid; Wykorzystanie pól wyboru; Wykorzystanie przycisków opcji; Powrót do programu Mad Lib; Podsumowanie; Rozdział 11. Grafika. Gra Pizza Panic: Wprowadzenie do gry Pizza Panic; Wprowadzenie do pakietów pygame i livewires; Tworzenie okna graficznego; Ustawienie obrazu tła; Układ współrzędnych ekranu graficznego; Wyświetlanie duszka; Wyświetlanie tekstu; Wyświetlanie komunikatu; Przemieszczanie duszków; Radzenie sobie z granicami ekranu; Obsługa danych wejściowych z myszy; Wykrywanie kolizji; Powrót do gry Pizza Panic; Podsumowanie; Rozdział 12. Dźwięk, animacja i rozwijanie programu. Gra Astrocrash: Wprowadzenie do gry Astrocrash; Odczyt klawiatury; Obracanie duszka; Tworzenie animacji; Przegląd obrazów eksplozji; Wykorzystywanie dźwięku i muzyki; Planowanie gry Astrocrash; Utworzenie asteroidów; Obracanie statku; Poruszanie statku; Wystrzeliwanie pocisków; Regulowanie tempa wystrzeliwania pocisków; Obsługa kolizji; Dodanie efektów eksplozji; Dodanie poziomów gry, rejestracji wyników oraz tematu muzycznego; Podsumowanie; Dodatek A. Strona internetowa książki: Pliki archiwów; Dodatek B. Opis pakietu livewires: Pakiet livewires; Klasy modułu games; Funkcje modułu games; Stałe modułu games; Stałe modułu color; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Przedmowa; Zanim zaczniesz; 1. Wprowadzenie do komputerów i języka Python: 1.1. Wstęp; 1.2. Podstawy technologii obiektowych; 1.3. Język Python; 1.4. Biblioteki; 1.5. IPython i notatniki Jupytera - pierwsze spotkanie; 1.6. Chmury i internet rzeczy; 1.7. Big Data - ile to jest "Big"?; 1.8. Analiza przypadku - mobilna aplikacja Big Data; 1.9. Wprowadzenie do Data Science: gdy informatyka spotyka się z Data Science; 1.10. Podsumowanie; 2. Wprowadzenie do programowania w języku Python: 2.1. Wstęp; 2.2. Zmienne i instrukcje przypisania; 2.3. Obliczenia arytmetyczne; 2.4. Funkcja "print" i łańcuchy znaków; 2.5. Łańcuchy z potrójnymi ogranicznikami; 2.6. Wprowadzanie danych z klawiatury; 2.7. Podejmowanie decyzji: instrukcja "if" i operatory porównania; 2.8. Obiekty i typowanie dynamiczne; 2.9. Wprowadzenie do Data Science - podstawowe statystyki opisowe; 2.10. Podsumowanie; 3. Instrukcje przepływu sterowania: 3.1. Wstęp; 3.2. Słowa kluczowe języka Python; 3.3. Instrukcja "if"; 3.4. Instrukcje "if ... else" i "if ... elif ... else"; 3.5. Instrukcja "while"; 3.6. Instrukcja "for"; 3.7. Rozszerzone przypisania; 3.8. Iterowanie po ciągach. Formatowane łańcuchy; 3.9. Nadzorowane iterowanie; 3.10. Wbudowana funkcja "range" - nieco dokładniej; 3.11. Obliczenia finansowe - typ "Decimal"; 3.12. Instrukcje "continue" i "break"; 3.13. Operatory boolowskie; 3.14. Wprowadzenie do Data Science: miary tendencji centralnej; 3.15. Podsumowanie; 4. Funkcje: 4.1. Wstęp; 4.2. Funkcje definiowane w programie; 4.3. Funkcje z wieloma parametrami; 4.4. Generowanie liczb pseudolosowych; 4.5. Analiza przypadku - gra losowa; 4.6. Standardowa biblioteka Pythona; 4.7. Funkcje modułu "math"; 4.8. Wspomagane uzupełnianie kodu; 4.9. Domyślne wartości parametrów; 4.10. Argumenty kluczowe; 4.11. Zmienne listy parametrów; 4.12. Metody - funkcje należące do obiektów; 4.13. Zasięg definicji; 4.14. O importowaniu nieco dokładniej; 4.15. Przekazywanie argumentów - nieco szczegółów; 4.16. Rekurencja; 4.17. Funkcyjny styl programowania; 4.18. Wprowadzenie do Data Science: miary rozproszenia; 4.19. Podsumowanie; 5. Ciągi: listy i krotki: 5.1. Wstęp; 5.2. Listy; 5.3. Krotki; 5.4. Rozpakowywanie ciągów; 5.5. Wyodrębnianie podciągów; 5.6. Instrukcja "del"; 5.7. Listy jako argumenty wywołań funkcji; 5.8. Sortowanie list; 5.9. Multiplikacja ciągu; 5.10. Przeszukiwanie ciągów; 5.11. Inne metody listy; 5.12. Symulowanie stosu za pomocą listy; 5.13. Odwzorowywanie list; 5.14. Wyrażenia generatorowe; 5.15. Natywne filtrowanie, mapowanie i redukcja; 5.16. Inne funkcje do przetwarzania ciągów; 5.17. Listy dwuwymiarowe; 5.18. Wprowadzenie do Data Science: symulacje i ich statyczna wizualizacja; 5.19. Podsumowanie; 6. Słowniki i zbiory: 6.1. Wstęp; 6.2. Słowniki; 6.3. Zbiory; 6.4. Wprowadzenie do Data Science: dynamiczna wizualizacja symulacji; 6.5. Podsumowanie; 7. Biblioteka NumPy i tablice ndarray: 7.1. Wstęp; 7.2. Tworzenie tablic na podstawie istniejących danych; 7.3. Atrybuty tablic 2357.4. Wypełnianie tablicy zadaną wartością; 7.5. Tworzenie tablicy na podstawie zakresu danych; 7.6. %timeit - porównanie efektywności tablic i list; 7.7. Inne "magiczne" polecenia IPythona; 7.8. Operatory tablicowe; 7.9. Metody obliczeniowe biblioteki "NumPy"; 7.10. Funkcje uniwersalne biblioteki "NumPy"; 7.11. Indeksowanie i wyodrębnianie; 7.12. Widoki tablic jako płytkie kopie; 7.13. Głębokie kopiowanie; 7.14. Restrukturyzacja i transponowanie tablic; 7.15. Wprowadzenie do Data Science: szeregi i ramki danych biblioteki Pandas; 7.16. Podsumowanie; 8. Łańcuchy znaków: 8.1. Wstęp; 8.2. Formatowanie łańcuchów; 8.3. Konkatenowanie i zwielokrotnianie łańcuchów; 8.4. Usuwanie białych znaków otaczających łańcuch; 8.5. Zmiana wielkości liter w łańcuchu; 8.6. Operatory porównywania łańcuchów; 8.7. Wyszukiwanie podłańcuchów; 8.8. Zastępowanie podłańcuchów; 8.9. Dzielenie i składanie łańcuchów; 8.10. Testowanie specyficznych właściwości łańcucha i jego znaków; 8.11. Surowe łańcuchy; 8.12. Podstawy wyrażeń regularnych; 8.13. Wprowadzenie do Data Science: wyrażenia regularne i preparacja danych w bibliotece Pandas; 8.14. Podsumowanie; 9. Pliki i wyjątki: 9.1. Wstęp; 9.2. Pliki; 9.3. Przetwarzanie plików tekstowych; 9.4. Aktualizowanie plików tekstowych; 9.5. Serializacja obiektów w formacie JSON; 9.6. Niebezpieczny moduł "pickle"; 9.7. Dodatkowe uwagi o plikach; 9.8. Obsługa wyjątków; 9.9. Klauzula "finally"; 9.10. Jawne generowanie wyjątków; 9.11. Odwijanie stosu i ślad wykonania; 9.12. Wprowadzenie do Data Science: przetwarzanie plików CSV; 9.13. Podsumowanie; 10. Programowanie zorientowane obiektowo: 10.1. Wstęp; 10.2. Przykład: klasa "Account"; 10.3. Kontrolowanie dostępu do atrybutów; 10.4. Właściwości organizują dostęp do atrybutów. Przykład: klasa "Time"; 10.5. Symulowanie "prywatności" atrybutów; 10.6. Analiza przypadku: symulacja tasowania i rozdawania kart; 10.7. Dziedziczenie: klasy bazowe i podklasy; 10.8. Hierarchia dziedziczenia a polimorfizm; 10.9. "Kacze typowanie" a polimorfizm; 10.10. Przeciążanie operatorów; 10.11. Klasy wyjątków - hierarchia i definiowanie podklas; 10.12. Nazwane krotki; 10.13. Nowość wersji 3.7: klasy danych; 10.14. Testy jednostkowe przy użyciu łańcuchów dokumentacyjnych i modułu "doctest"; 10.15. Przestrzenie nazw i widoczność identyfikatorów; 10.16. Wprowadzenie do Data Science: szeregi czasowe i prosta regresja liniowa; 10.17. Podsumowanie; 11. Przetwarzanie języka naturalnego (NLP): 11.1. Wstęp; 11.2. Klasa "TextBlob"; 11.3. Wizualizacja statystyki słów; 11.4. Ocena czytelności tekstu - biblioteka "Textatistic"; 11.5. Rozpoznawanie nazwanych encji - biblioteka "spaCy"; 11.6. Podobieństwo dokumentów; 11.7. Inne biblioteki i narzędzia NLP; 11.8. Zastosowanie NLP w uczeniu maszynowym i głębokim uczeniu; 11.9. Zbiory danych dla NLP; 11.10. Podsumowanie; 12. Eksploracja masowych danych – Twitter: 12.1. Wstęp; 12.2. Ogólnie o API Twittera; 12.3. Pierwszy krok - konto deweloperskie; 12.4. Drugi krok - aplikacja i poświadczenia; 12.5. Tweety jako obiekty; 12.6. Biblioteka "Tweepy"; 12.7. Uwierzytelnianie za pomocą biblioteki "Tweepy"; 12.8. Informacja o koncie Twittera; 12.9. Kursory biblioteki "Tweepy"; 12.10. Przeszukiwanie niedawnych tweetów; 12.11. Odkrywanie trendów - Twitter Trends API; 12.12. Preparacja tweetów przed analizą; 12.13. Strumieniowanie tweetów - Twitter Streaming API; 12.14. Tweety i analiza sentymentu - klasa "SentimentListener"; 12.15. Mapy i geokodowanie; 12.16. Przechowywanie tweedów; 12.17. Twitter a szeregi czasowe; 12.18. Podsumowanie; 13. Przetwarzanie poznawcze - IBM Watson: 13.1. Wstęp; 13.2. Konto IBM Cloud i konsola usług; 13.3. Usługi platformy Watson; 13.4. Przydatne narzędzia platformy Watson; 13.5. Watson Developer Cloud Python SDK; 13.6. Analiza przypadku: dwujęzyczna aplikacja konwersacyjna; 13.7. Zasoby powiązane z IBM Watson; 13.8. Podsumowanie; 14. Uczenie maszynowe: klasyfikacja, regresja i klasteryzacja: 14.1. Wstęp; 14.2. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część pierwsza; 14.3. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część druga; 14.4. Analiza przypadku: prosta regresja liniowa na szeregu czasowym; 14.5. Analiza przypadku: wielokrotna regresja liniowa na zbiorze "California Housing"; 14.6. Analiza przypadku: uczenie nienadzorowane. Część pierwsza - redukcja wymiarowości; 14.7. Analiza przypadku: uczenie nienadzorowane. Część druga - klasteryzacja za pomocą algorytmu k średnich; 14.8. Podsumowanie; 15. Głębokie uczenie: 15.1. Wstęp; 15.2. Pliki danych wbudowane w bibliotekę "Keras"; 15.3. Alternatywne środowiska Anacondy; 15.4. Sieci neuronowe; 15.5. Tensory; 15.6. Konwolucyjne sieci neuronowe i widzenie komputerowe: wieloklasyfikacja w zbiorze "MNIST"; 15.7. TensorBoard - wizualizacja trenowania sieci; 15.8. ConvNetJS: wizualizacja trenowania w oknie przeglądarki WWW; 15.9. Rekurencyjne sieci neuronowe i ciągi danych: analiza sentymentu w zbiorze "IMDb"; 15.10. Dostrajanie modeli głębokiego uczenia; 15.11. Modele wstępnie wytrenowane; 15.12. Podsumowanie; 16. Big Data: Hadoop, Spark, NoSQL i IoT: 16.1. Wstęp; 16.2. Relacyjne bazy danych i język SQL; 16.3. Bazy danych NoSQL i NewSQL dla Big Data - krótki rekonesans; 16.4. Analiza przypadku: dokumenty JSON w bazie MongoDB; 16.5. Hadoop; 16.6. Spark; 16.7. Strumieniowanie Sparka: zliczanie hashtagów przy użyciu "pyspark-notebook"; 16.8. Internet rzeczy (IoT) i dashboardy; 16.9. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Podyskutujmy o uczeniu się. 1.1. Witaj. 1.2. Zakres, terminologia, predykcja i dane. 1.3. Rola maszyny w uczeniu maszynowym. 1.4. Przykład systemów uczących się. 1.5. Ocena systemów uczących się. 1.6. Proces budowania systemów uczących się. 1.7. Założenia i realia uczenia się. 1.8. Zakończenie rozdziału. Rozdział 2. Kontekst techniczny. 2.1. O naszej konfiguracji. 2.2. Potrzeba posiadania języka matematycznego. 2.3. Nasze oprogramowanie do zmierzenia się z uczeniem maszynowym. 2.4. Prawdopodobieństwo. 2.5. Kombinacje liniowe, sumy ważone i iloczyny skalarne. 2.6. Perspektywa geometryczna: punkty w przestrzeni. 2.7. Notacja sztuczki plus jeden. 2.8. Odjazd, zrywanie kaftana bezpieczeństwa i nieliniowość. 2.9. NumPy kontra "cała matematyka". 2.10. Problemy z wartościami zmiennoprzecinkowymi. 2.11. Zakończenie rozdziału. Rozdział 3. Predykcja kategorii - początki klasyfikacji. 3.1. Zadania klasyfikacji. 3.2. Prosty zestaw danych do klasyfikacji. 3.3. Trenowanie i testowanie: nie ucz się do testu. 3.4. Ocena - wystawienie stopni. 3.5. Prosty klasyfikator nr 1: najbliżsi sąsiedzi, związki na odległość i założenia. 3.6. Prosty klasyfikator nr 2: naiwny klasyfikator bayesowski, prawdopodobieństwo i złamane obietnice. 3.7. Uproszczona ocena klasyfikatorów. 3.8. Koniec rozdziału. Rozdział 4. Predykcja wartości numerycznych: początki regresji. 4.1. Prosty zbiór danych dla regresji. 4.2. Regresja z najbliższymi sąsiadami i statystyki sumaryczne. 4.3. Błędy regresji liniowej. 4.4. Optymalizacja - wybór najlepszej odpowiedzi. 4.5. Prosta ocena i porównanie regresorów. 4.6. Zakończenie rozdziału. CZĘŚĆ II. OCENA. Rozdział 5. Ocena i porównywanie metod uczenia się. 5.1. Ocena i dlaczego mniej znaczy więcej. 5.2. Terminologia dla faz uczenia się. 5.3. Majorze Tom, coś jest nie tak - nadmierne dopasowanie i niedopasowanie. 5.4. Od błędów do kosztów. 5.5. (Powtórne) próbkowanie - zamienić mniej w więcej. 5.6. Rozbicie: dekonstrukcja błędu na błąd systematyczny i wariancję. 5.7. Ocena graficzna i porównanie. 5.8. Porównywanie metod uczących się za pomocą walidacji krzyżowej. 5.9. Koniec rozdziału. Rozdział 6. Ocena klasyfikatorów. 6.1. Klasyfikatory bazowe. 6.2. Więcej niż dokładność - wskaźniki dla klasyfikacji. 6.3. Krzywe ROC. 6.4. Inne podejście dla wielu klas: jeden-kontra-jeden. 6.5. Krzywe precyzji i skuteczności wyszukiwania. 6.6. Krzywe kumulacyjnej odpowiedzi i wzniesienia. 6.7. Bardziej wyrafinowana ocena klasyfikatorów - podejście drugie. 6.8. Koniec rozdziału. Rozdział 7. Ocena metod regresji. 7.1. Metody regresji będące punktem odniesienia. 7.2. Dodatkowe miary w metodach regresji. 7.3. Wykresy składników resztowych. 7.4. Pierwsze podejście do standaryzacji. 7.5. Ocena mechanizmów regresji w bardziej zaawansowany sposób: podejście drugie. 7.6. Koniec rozdziału. CZĘŚĆ III. JESZCZE O METODACH I PODSTAWACH. Rozdział 8. Inne metody klasyfikacji. 8.1. Jeszcze o klasyfikacji. 8.2. Drzewa decyzyjne. 8.3. Klasyfikatory oparte na wektorach nośnych. 8.4. Regresja logistyczna. 8.5. Analiza dyskryminacyjna. 8.6. Założenia, obciążenie i klasyfikatory. 8.7. Porównanie klasyfikatorów: podejście trzecie. 8.8. Koniec rozdziału. Rozdział 9. Inne metody regresji. 9.1. Regresja liniowa na ławce kar – regularyzacja. 9.2. Regresja z użyciem wektorów nośnych. 9.3. Regresja segmentowa ze stałymi. 9.4. Drzewa regresyjne. 9.5. Porównanie metod regresji: podejście trzecie. 9.6. Koniec rozdziału. Rozdział 10. Ręczna inżynieria cech - manipulowanie danymi dla zabawy i dla zysku. 10.1. Terminologia i przyczyny stosowania inżynierii cech. 10.2. Wybieranie cech i redukcja danych - pozbywanie się śmieci. 10.3. Skalowanie cech. 10.4. Dyskretyzacja. 10.5. Kodowanie kategorii. 10.6. Relacje i interakcje. 10.7. Manipulowanie wartościami docelowymi. 10.8. Koniec rozdziału. Rozdział 11. Dopracowywanie hiperparametrów i potoki. 11.1. Modele, parametry i hiperparametry. 11.2. Dostrajanie hiperparametrów. 11.3. Wyprawa w rekurencyjną króliczą norę - zagnieżdżony sprawdzian krzyżowy. 11.4. Potoki. 11.5. Potoki i dostrajanie całego procesu. 11.6. Koniec rozdziału. CZĘŚĆ IV. ZWIĘKSZANIE ZŁOŻONOŚCI. Rozdział 12. Łączenie mechanizmów uczących się. 12.1. Zespoły. 12.2. Zespoły głosujące. 12.3. Bagging i lasy losowe. 12.4. Boosting. 12.5. Porównywanie metod opartych na zespołach drzew. 12.6. Koniec rozdziału. Rozdział 13. Modele z automatyczną inżynierią cech. 13.1. Wybieranie cech. 13.2. Tworzenie cech za pomocą jąder. 13.3. Analiza głównych składowych - technika nienadzorowana. 13.4. Koniec rozdziału. Rozdział 14. Inżynieria cech dla dziedzin - uczenie specyficzne dla dziedziny. 14.1. Praca z tekstem. 14.2. Klastrowanie. 14.3. Praca z obrazami. 14.4. Koniec rozdziału. Rozdział 15. Powiązania, rozwinięcia i kierunki dalszego rozwoju. 15.1. Optymalizacja. 15.2. Regresja liniowa z prostych składników. 15.3. Regresja logistyczna z prostych składników. 15.4. Maszyna SVM z prostych składników. 15.5. Sieci neuronowe. 15.6. Probabilistyczne modele grafowe. 15.7. Koniec rozdziału. Dodatek A. Kod z pliku mlwpy.py.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Uczenie maszynowe z użyciem Scikit-Learn i TensorFlow / Aurélien Géron ; tłum. Krzysztof Sawka. - Wydanie 2 - aktualizacja do modułu TensorFlow 2. - Gliwice : Helion S.A. , cop. 2020. - 764, [4] s. : rys., wykresy, wzory ;
CZĘŚĆ I. PODSTAWY UCZENIA MASZYNOWEGO. 1. Krajobraz uczenia maszynowego. Czym jest uczenie maszynowe? Dlaczego warto korzystać z uczenia maszynowego? Przykładowe zastosowania. Rodzaje systemów uczenia maszynowego. Główne problemy uczenia maszynowego. Testowanie i ocenianie. Ćwiczenia. 2. Nasz pierwszy projekt uczenia maszynowego. Praca z rzeczywistymi danymi. Przeanalizuj całokształt projektu. Zdobądź dane. Odkrywaj i wizualizuj dane, aby zdobywać nowe informacje. Przygotuj dane pod algorytmy uczenia maszynowego. Wybór i uczenie modelu. Wyreguluj swój model. Uruchom, monitoruj i utrzymuj swój system. Teraz Twoja kolej! Ćwiczenia. 3. Klasyfikacja. Zbiór danych MNIST. Uczenie klasyfikatora binarnego. Miary wydajności. Klasyfikacja wieloklasowa. Analiza błędów. Klasyfikacja wieloetykietowa. Klasyfikacja wielowyjściowa. Ćwiczenia. 4. Uczenie modeli. Regresja liniowa. Gradient prosty. Regresja wielomianowa. Krzywe uczenia. Regularyzowane modele liniowe. Regresja logistyczna. Ćwiczenia. 5. Maszyny wektorów nośnych. Liniowa klasyfikacja SVM. Nieliniowa klasyfikacja SVM. Regresja SVM. Mechanizm działania. Ćwiczenia. 6. Drzewa decyzyjne. Uczenie i wizualizowanie drzewa decyzyjnego. Wyliczanie prognoz. Szacowanie prawdopodobieństw przynależności do klas. Algorytm uczący CART. Złożoność obliczeniowa. Wskaźnik Giniego czy entropia? Hiperparametry regularyzacyjne. Regresja. Niestabilność. Ćwiczenia. 7. Uczenie zespołowe i losowe lasy. Klasyfikatory głosujące. Agregacja i wklejanie. Rejony losowe i podprzestrzenie losowe. Losowe lasy. Wzmacnianie. Kontaminacja. Ćwiczenia. 8. Redukcja wymiarowości. Klątwa wymiarowości. Główne strategie redukcji wymiarowości. Analiza PCA. Jądrowa analiza PCA. Algorytm LLE. Inne techniki redukowania wymiarowości. Ćwiczenia. 9. Techniki uczenia nienadzorowanego. Analiza skupień. Mieszaniny gaussowskie. Ćwiczenia. CZĘŚĆ II. SIECI NEURONOWE I UCZENIE GŁĘBOKIE. 10. Wprowadzenie do sztucznych sieci neuronowych i ich implementacji z użyciem interfejsu Keras. Od biologicznych do sztucznych neuronów. Implementowanie perceptronów wielowarstwowych za pomocą interfejsu Keras. Dostrajanie hiperparametrów sieci neuronowej. Ćwiczenia. 11. Uczenie głębokich sieci neuronowych. Problemy zanikających/eksplodujących gradientów. Wielokrotne stosowanie gotowych warstw. Szybsze optymalizatory. Regularyzacja jako sposób zapobiegania przetrenowaniu. Podsumowanie i praktyczne wskazówki. Ćwiczenia. 12. Modele niestandardowe i uczenie za pomocą modułu TensorFlow. Krótkie omówienie modułu TensorFlow. Korzystanie z modułu TensorFlow jak z biblioteki NumPy. Dostosowywanie modeli i algorytmów uczenia. Funkcje i grafy modułu TensorFlow. Ćwiczenia. 13. Wczytywanie i wstępne przetwarzanie danych za pomocą modułu TensorFlow. Interfejs danych. Format TFRecord. Wstępne przetwarzanie cech wejściowych. TF Transform. Projekt TensorFlow Datasets (TFDS). Ćwiczenia. 14. Głębokie widzenie komputerowe za pomocą splotowych sieci neuronowych. Struktura kory wzrokowej. Warstwy splotowe. Warstwa łącząca. Architektury splotowych sieci neuronowych. Implementacja sieci ResNet-34 za pomocą interfejsu Keras. Korzystanie z gotowych modeli w interfejsie Keras. Gotowe modele w uczeniu transferowym. Klasyfikowanie i lokalizowanie. Wykrywanie obiektów. Segmentacja semantyczna. Ćwiczenia. 15. Przetwarzanie sekwencji za pomocą sieci rekurencyjnych i splotowych. Neurony i warstwy rekurencyjne. Uczenie sieci rekurencyjnych. Prognozowanie szeregów czasowych. Obsługa długich sekwencji. Ćwiczenia. 16. Przetwarzanie języka naturalnego za pomocą sieci rekurencyjnych i mechanizmów uwagi. Generowanie tekstów szekspirowskich za pomocą znakowej sieci rekurencyjnej. Analiza sentymentów. Sieć typu koder - dekoder służąca do neuronowego tłumaczenia maszynowego. Mechanizmy uwagi. Współczesne innowacje w modelach językowych. Ćwiczenia. 17. Uczenie reprezentacji za pomocą autokoderów i generatywnych sieci przeciwstawnych. Efektywne reprezentacje danych. Analiza PCA za pomocą niedopełnionego autokodera liniowego. Autokodery stosowe. Autokodery splotowe. Autokodery rekurencyjne. Autokodery odszumiające. Autokodery rzadkie. Autokodery wariacyjne. Generatywne sieci przeciwstawne. Ćwiczenia. 18. Uczenie przez wzmacnianie. Uczenie się optymalizowania nagród. Wyszukiwanie strategii. Wprowadzenie do narzędzia OpenAI Gym. Sieci neuronowe jako strategie. Ocenianie czynności: problem przypisania zasługi. Gradienty strategii. Procesy decyzyjne Markowa. Uczenie metodą różnic czasowych. Q-uczenie. Implementacja modelu Q-uczenia głębokiego. Odmiany Q-uczenia głębokiego. Biblioteka TF-Agents. Przegląd popularnych algorytmów RN. Ćwiczenia. 19. Wielkoskalowe uczenie i wdrażanie modeli TensorFlow. Eksploatacja modelu TensorFlow. Wdrażanie modelu na urządzeniu mobilnym lub wbudowanym. Przyspieszanie obliczeń za pomocą procesorów graficznych. Uczenie modeli za pomocą wielu urządzeń. Ćwiczenia. Dziękuję! A. Rozwiązania ćwiczeń. B. Lista kontrolna projektu uczenia maszynowego. C. Problem dualny w maszynach wektorów nośnych. D. Różniczkowanie automatyczne. E. Inne popularne architektury sieci neuronowych. F. Specjalne struktury danych. G. Grafy TensorFlow.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy Pythona dla DevOps: Instalowanie i uruchamianie Pythona; Programowanie proceduralne; Sterowanie przepływem kodu; Pętle while; Obsługa wyjątków; Obiekty wbudowane; Funkcje; Korzystanie z wyrażeń regularnych; Leniwe wartościowanie; Dodatkowe funkcjonalności IPythona; Ćwiczenia; 2. Automatyzacja zadań dotyczących plików i systemu plików: Odczytywanie i zapisywanie plików; Korzystanie z wyrażeń regularnych do wyszukiwania tekstu; Przetwarzanie dużych plików; Szyfrowanie tekstu; Moduł os; Zarządzanie plikami i katalogami za pomocą modułu os.path; Przeglądanie drzew katalogów za pomocą funkcji os.walk; Ścieżki jako obiekty modułu pathlib; 3. Praca w wierszu polecenia: Praca w środowisku powłoki; Tworzenie narzędzi wiersza polecenia; Studium przypadku: Turbodoładowanie Pythona za pomocą narzędzi wiersza polecenia; Ćwiczenia; 4. Przydatne narzędzia systemu Linux: Narzędzia dyskowe; Narzędzia sieciowe; Narzędzia do badania CPU; Korzystanie z Bash i ZSH; Łączenie możliwości Pythona z powłoką Bash i ZSH; Jednowierszowe skrypty w Pythonie; strace; Ćwiczenia; Zadanie związane ze studium przypadku; 5. Zarządzanie pakietami: Dlaczego tworzenie pakietów jest ważne?; Wytyczne dotyczące tworzenia pakietów; Wybór strategii; Sposoby tworzenia pakietów; Zarządzanie za pomocą systemd; Instalacja modułu; Ćwiczenia; Zadanie związane ze studium przypadku; 6. Continuous Integration i Continuous Deployment: Studium przypadku: konwersja źle utrzymywanej witryny bazującej na WordPressie do Hugo; Studium przypadku: instalacja aplikacji Python App Engine za pomocą mechanizmu Google Cloud Build; Studium przypadku: NFSOPS; 7. Monitorowanie i logowanie: Kluczowe pojęcia dotyczące budowania niezawodnych systemów; Niezmienne zasady DevOps; Monitorowanie; Oprzyrządowanie; Logowanie; Stos ELK; Ćwiczenia; Zadanie związane ze studium przypadku; 8. Pytest dla DevOps: Testowanie za pomocą frameworka pytest; Pierwsze kroki z pytest; Cechy frameworka pytest; Fikstury; Testowanie infrastruktury; Przykłady; Testowanie notatników Jupyter Notebooks z wykorzystaniem frameworka pytest; Ćwiczenia; Zadanie związane ze studium przypadku; 9. Chmura obliczeniowa: Podstawy chmury obliczeniowej; Rodzaje chmur obliczeniowych; Rodzaje usług chmury obliczeniowej; Infrastruktura jako kod; Ciągłe dostawy; Wirtualizacja i kontenery; Wyzwania i możliwości przetwarzania rozproszonego; Współbieżność, wydajność i zarządzanie procesami w dobie chmury obliczeniowej; Zarządzanie procesami; Wniosek; Ćwiczenia; Studia przypadków; 10. Infrastruktura jako kod: Klasyfikacja narzędzi automatyzacji infrastruktury; Dostarczanie ręczne; Automatyczne dostarczanie infrastruktury z wykorzystaniem systemu Terraform; Zautomatyzowane dostarczanie infrastruktury za pomocą systemu Pulumi; Ćwiczenia; 11. Technologie kontenerowe: Docker i Docker Compose: Czym jest kontener Dockera?; Tworzenie, budowanie, uruchamianie i usuwanie obrazów i kontenerów Dockera; Publikowanie obrazów Dockera w Rejestrze Dockera; Uruchamianie kontenera Dockera z tego samego obrazu na innym hoście; Uruchamianie wielu kontenerów Dockera za pomocą systemu Docker Compose; Przenoszenie usług docker-compose do nowego hosta i systemu operacyjnego; Ćwiczenia; 12. Orkiestracja kontenerów: Kubernetes: Przegląd pojęć związanych z systemem Kubernetes; Korzystanie z systemu Kompose do tworzenia manifestów Kubernetesa na podstawie pliku docker-compose.yaml; Instalacja manifestów Kubernetesa w lokalnym klastrze Kubernetesa z wykorzystaniem minikube; Uruchomienie klastra GKE Kubernetes w GCP za pomocą Pulumi; Instalacja przykładowej aplikacji Flask do GKE; Instalacja wykresów Helm Prometheus i Grafana; Niszczenie klastra GKE; Ćwiczenia; 13. Technologie bezserwerowe: Wdrażanie tej samej funkcji Pythona do chmur dostawców z Wielkiej Trójki; Wdrażanie funkcji Pythona do platform FaaS działających w trybie self-hosted; Konfigurowanie tabeli DynamoDB, funkcji Lambda i metod API Gateway za pomocą AWS CDK; Ćwiczenia; 14. MLOps i inżynieria uczenia maszynowego: Czym jest uczenie maszynowe?; Ekosystem uczenia maszynowego w Pythonie; Platformy uczenia maszynowego w chmurze; Model dojrzałości uczenia maszynowego; Model Sklearn Flask z wykorzystaniem systemów Kubernetes i Docker; Sklearn Flask z wykorzystaniem Kubernetesa i Dockera; Ćwiczenia; Zadanie związane ze studium przypadku; Pytania i zadania kontrolne; 15. Inżynieria danych: Small data; Zapis do pliku; Odczyt z pliku; Potok generatora używany w celu czytania i przetwarzania wierszy; Korzystanie z formatu YAML; Big Data; Narzędzia Big Data, komponenty i platformy; Pobieranie strumieni danych w czasie rzeczywistym; Studium przypadku: budowanie własnego potoku danych; Inżynieria danych w trybie bezserwerowym; Wnioski; Ćwiczenia; Zadanie związane ze studium przypadku; 16. Historie wojenne DevOps i wywiady: Studio filmowe nie może produkować filmów; Studio gier nie może opublikować gry; Uruchomienie skryptów Pythona zajmuje 60 sekund; Gaszenie pożarów za pomocą pamięci podręcznej i inteligentnej instrumentacji; Automatyzacja zabierze Ci pracę!; Antywzorce DevOps; Wywiady; Zalecenia; Ćwiczenia; Wyzwania; Projekt końcowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Książka
W koszyku
Część I. Wprowadzenie do flaska. 1. Instalacja. Tworzenie katalogu aplikacji. Wirtualne środowiska. Tworzenie wirtualnego środowiska w pythonie 3. Tworzenie wirtualnego środowiska w pythonie 2. Praca z wirtualnymi środowiskami. Instalowanie pakietów pythona za pomocą narzędzia pip. 2. Podstawowa struktura aplikacji. Inicjalizacja. Trasy i funkcje widoku. Kompletna aplikacja. Roboczy serwer www. Trasy dynamiczne. Tryb debugowania. Opcje wiersza polecenia. Cykl żądanie – odpowiedź. Kontekst aplikacji i żądania Przesyłanie żądania. Obiekt żądania. Hooki w żądaniach. Odpowiedzi. Rozszerzenia flaska. 3. Szablony. Mechanizm szablonów jinja2. Renderowanie szablonów. Zmienne. Struktury sterujące. Integracja bootstrapa z flask-bootstrap. Niestandardowe strony błędów. Łącza. Pliki statyczne. Lokalizowanie dat i czasu za pomocą pakietu flask-moment. 4. Formularze internetowe. Konfiguracja. Klasy formularzy. Renderowanie formularzy html. Obsługa formularzy w funkcjach widoku. Przekierowania i sesje użytkownika. Wyświetlanie komunikatów. 5. Bazy danych. Bazy danych sql. Bazy danych nosql. Sql czy nosql? Frameworki baz danych w pythonie. Zarządzanie bazą danych za pomocą flask-sqlalchemy. Definicja modelu Relacje. Operacje na bazach danych. Tworzenie tabel. Wstawianie wierszy. Modyfikowanie wierszy. Usuwanie wierszy. Zapytanie o wiersze. Wykorzystanie bazy danych w funkcjach widoku. Integracja z powłoką pythona. Migrowanie baz danych za pomocą pakietu flask-migrate. Tworzenie repozytorium migracji. Tworzenie skryptu migracji. Aktualizacja bazy danych. Dodawanie kolejnych migracji. 6. Wiadomości e-mail. Obsługa e-mail za pomocą rozszerzenia flask-mail. Wysyłanie wiadomości e-mail z powłoki pythona. Integrowanie wiadomości e-mail z aplikacją. Asynchroniczne wysyłanie e-maila. 7. Struktura dużej aplikacji. Struktura projektu. Opcje konfiguracji. Pakiet aplikacji. Korzystanie z fabryki aplikacji. Implementacja funkcji aplikacji w projekcie. Skrypt aplikacji. Plik wymagań. Testy jednostkowe. Konfiguracja bazy danych. Uruchamianie aplikacji. Część II. Przykład: aplikacja do blogowania społecznościowego 8. Uwierzytelnianie użytkownika. Rozszerzenia uwierzytelnienia dla flaska. Bezpieczeństwo hasła. Haszowanie haseł za pomocą pakietu werkzeug. Tworzenie schematu uwierzytelnienia. Uwierzytelnianie użytkownika za pomocą flask-login. Przygotowywanie modelu user na potrzeby logowania. Ochrona tras. Dodawanie formularza logowania. Logowanie użytkowników. Wylogowywanie użytkowników. Jak działa flask-login? Testowanie. Rejestrowanie nowego użytkownika. Tworzenie formularza rejestracji użytkownika. Rejestracja nowych użytkowników. Potwierdzenie konta. Generowanie tokenów potwierdzających za pomocą pakietu itsdangerous. Wysyłanie wiadomości e-mail z potwierdzeniem. Zarządzanie kontem. 9. Role użytkowników. Reprezentacja ról w bazie danych. Przypisanie ról. Weryfikacja roli. 10. Profile użytkowników. Informacje o profilu. Strona profilu użytkownika. Edytor profilu. Edytor profilu z poziomu użytkownika. Edytor profilu z poziomu administratora. Awatary użytkownika. 11. Posty na blogu. Przesyłanie i wyświetlanie postów na blogu. Wpisy na blogach na stronach profilu. Stronicowanie długich list postów na blogu. Tworzenie fałszywych danych w postach na blogu. Renderowanie na stronach. Dodawanie widżetu stronicowania. Posty z formatowaniem przy użyciu pakietów markdown i flask-pagedown. Korzystanie z pakietu flask-pagedown. Obsługa tekstu sformatowanego na serwerze. Stałe linki do postów na blogu. Edytor postów. 12. Obserwatorzy. I znowu relacje w bazach danych. Relacje typu wiele-do-wielu. Relacje samoreferencyjne. Zaawansowane relacje wiele-do-wielu. Obserwujący na stronie profilu. Uzyskiwanie śledzonych postów za pomocą operacji join. Wyświetlanie obserwowanych postów na stronie głównej. 13. Komentarze użytkowników. Zapisywanie komentarzy w bazie danych. Przesyłanie i wyświetlanie komentarzy. Moderowanie komentarzy. 14. Interfejsy programowania aplikacji. Wprowadzenie do architektury rest. Zasoby są wszystkim. Metody żądania. Treści żądań i odpowiedzi. Kontrola wersji. Flask i usługi sieciowe typu rest. Tworzenie schematu interfejsu api. Obsługa błędów. Uwierzytelnianie użytkownika za pomocą flask-httpauth. Uwierzytelnianie za pomocą tokenów. Serializacja zasobów do i z formatu json. Implementacja punktów końcowych dla zasobów. Podział dużych kolekcji zasobów na strony. Testowanie usług internetowych za pomocą httpie. Część III. Ostatnie kroki 15. Testowanie. Uzyskiwanie raportów pokrycia kodu. Klient testowy flaska. Testowanie aplikacji internetowych. Testowanie usług internetowych. Kompleksowe testy z użyciem selenium. Czy warto? 16. Wydajność. Niska wydajność bazy danych. Profilowanie kodu źródłowego. 17. Wdrożenie. Etapy prac wdrożenia. Protokołowanie błędów na produkcji. Wdrożenie w chmurze. Platforma heroku. Przygotowanie aplikacji. Testowanie z wykorzystaniem heroku local. Wdrażanie za pomocą polecenia git push. Wdrażanie aktualizacji. Kontenery na platformie docker. Instalowanie dockera. Budowanie obrazu kontenera. Uruchamianie kontenera. Sprawdzanie działającego kontenera. Przekazywanie obrazu kontenera do rejestru zewnętrznego. Korzystanie z zewnętrznej bazy danych. Orkiestracja kontenerów za pomocą docker compose. Sprzątanie starych kontenerów i obrazów. Korzystanie z platformy docker podczas produkcji. Tradycyjne wdrożenia. Konfiguracja serwera. Importowanie zmiennych środowiskowych. Konfigurowanie protokołowania . 18. Dodatkowe zasoby. Korzystanie ze zintegrowanego środowiska programistycznego (ide). Wyszukiwanie rozszerzeń. Uzyskiwanie pomocy. Angażowanie się w społeczność flaska.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Kodowanie pythoniczne. Tworzenie pythonicznego kodu. Komentarze dokumentacyjne. Pythoniczne struktury sterujące. Zgłaszanie wyjątków. Podsumowanie. Rozdział 2. Struktury danych. Popularne struktury danych. Zalety słownika. Podsumowanie. Rozdział 3. Jak pisać lepsze funkcje i klasy? Funkcje. Klasy. Podsumowanie. Rozdział 4. Praca z modułami i metaklasami. Moduły i metaklasy. Porządkowanie kodu za pomocą modułów. Zalety pliku __init__.py. Importowanie funkcji i klas z modułów. Kiedy stosować metaklasy? Weryfikowanie podklas za pomocą metody __new__(). Dlaczego atrybut __slots__ jest tak przydatny? Modyfikowanie funkcjonowania klasy za pomocą metaklasy. Deskryptory w języku Python. Podsumowanie. Rozdział 5. Dekoratory i menedżery kontekstu. Dekoratory. Menedżery kontekstu. Podsumowanie. Rozdział 6. Generatory i iteratory. Zalety generatorów i iteratorów. Zalety instrukcji yield. Podsumowanie. Rozdział 7. Nowe funkcjonalności języka Python. Programowanie asynchroniczne. Python i typy danych. Metoda super(). Lepsza obsługa ścieżek dzięki bibliotece pathlib. print() jest teraz funkcją. f-ciągi. Obowiązkowe argumenty pozycyjne. Kontrolowana kolejność elementów w słownikach. Iteracyjne rozpakowywanie struktur. Podsumowanie. Rozdział 8. Diagnostyka i testy kodu. Diagnostyka. Testy. Podsumowanie. Dodatek. Niezwykłe narzędzia dla języka Python. Sphinx. Coverage.py. pre-commit. Pyenv. Jupyter Lab. Pycharm/VSCode/Sublime. Flake8 i Pylint.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Python, C++, JavaScript : zadania z programowania / Marek Luliński & Gniewomir Sarbicki. - Gliwice : Helion , cop. 2018. - 136 s. : rys., tab., wykresy, wzory ; 24 cm.
Zawiera: Wprowadzenie; R. 1 Zadania; R. 2 Rozwiązania; R. 3 Dodatek: T-komputer; R. 4 Trochę historii: Programowanie z „myszką”; Zastosowanie tablic; Języki programowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Część I Wprowadzenie; Rozdział 1. Pytania i odpowiedzi dotyczące Pythona: Dlaczego ludzie używają Pythona?; Czy Python jest językiem skryptowym?; Jakie są wady języka Python?; Kto dzisiaj używa Pythona?; Co mogę zrobić za pomocą Pythona?; Jak Python jest rozwijany i wspierany?; Jakie są techniczne mocne strony Pythona?; Jak Python wygląda na tle innych języków?; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 2. Jak Python wykonuje programy?: Wprowadzenie do interpretera Pythona; Wykonywanie programu; Warianty modeli wykonywania; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 3. Jak wykonuje się programy?: Interaktywny wiersz poleceń; Systemowy wiersz poleceń i pliki źródłowe; Skrypty wykonywalne w stylu uniksowym #!; Klikanie ikon plików; Importowanie i przeładowywanie modułów; Wykorzystywanie funkcji exec do wykonywania plików modułów; Interfejs użytkownika środowiska IDLE; Inne środowiska IDE; Inne opcje wykonywania kodu; Jaką opcję wybrać?; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części pierwszej; Część II Typy i operacje: Rozdział 4. Wprowadzenie do typów obiektów Pythona: Hierarchia pojęć w Pythonie; Dlaczego korzystamy z typów wbudowanych; Najważniejsze typy danych w Pythonie; Liczby; Łańcuchy znaków; Listy; Słowniki; Krotki; Pliki; Inne typy podstawowe; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 5. Typy liczbowe: Podstawy typów liczbowych Pythona; Liczby w akcji; Inne typy liczbowe; Rozszerzenia numeryczne; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 6. Wprowadzenie do typów dynamicznych: Sprawa brakujących deklaracji typu; Referencje współdzielone; Typy dynamiczne są wszędzie; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 7. Łańcuchy znaków: Co znajdziesz w tym rozdziale; Łańcuchy znaków podstawy; Literały łańcuchów znaków; Łańcuchy znaków w akcji; Metody łańcuchów znaków; Wyrażenia formatujące łańcuchy znaków; Formatowanie łańcuchów z użyciem metody format; Generalne kategorie typów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 8. Listy oraz słowniki: Listy; Listy w akcji; Słowniki; Słowniki w akcji; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 9. Krotki, pliki i wszystko inne: Krotki; Przegląd i podsumowanie podstawowych typów obiektów; Pułapki typów wbudowanych; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części drugiej; Część III Instrukcje i składnia: Rozdział 10. Wprowadzenie do instrukcji Pythona: Raz jeszcze o hierarchii pojęciowej języka Python; Instrukcje Pythona; Historia dwóch if; Szybki przykład interaktywne pętle; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 11. Przypisania, wyrażenia i wyświetlanie: Instrukcje przypisania; Instrukcje wyrażeń; Polecenia print; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 12. Testy if i reguły składni: Instrukcje if; Reguły składni Pythona raz jeszcze; Testy prawdziwości i testy logiczne; Wyrażenie trójargumentowe if/else; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 13. Pętle while i for: Pętle while; Instrukcje break, continue, pass oraz else w pętli; Pętle for; Techniki tworzenia pętli; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 14. Iteracje i listy składane: Iteracje pierwsze spojrzenie; Listy składane wprowadzenie; Inne konteksty iteracyjne; Nowe obiekty iterowalne w Pythonie 3.x; Inne zagadnienia związane z iteracjami; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 15. Wprowadzenie do dokumentacji: Źródła dokumentacji Pythona; Często spotykane problemy programistyczne; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części trzeciej; Część IV Funkcje i generatory; Rozdział 16. Podstawy funkcji: Dlaczego używamy funkcji; Tworzenie funkcji; Pierwszy przykład definicje i wywoływanie; Drugi przykład przecinające się sekwencje; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 17. Zasięgi: Podstawy zasięgów w Pythonie; Instrukcja global; Zasięgi a funkcje zagnieżdżone; Instrukcja nonlocal w Pythonie 3.x; Czemu służą zmienne nonlocal? Opcje zachowania stanu; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 18. Argumenty: Podstawy przekazywania argumentów; Specjalne tryby dopasowywania argumentów; Przykład z funkcją obliczającą minimum; Uogólnione funkcje działające na zbiorach; Emulacja funkcji print z Pythona 3.0; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 19. Zaawansowane zagadnienia dotyczące funkcji: Koncepcje projektowania funkcji; Funkcje rekurencyjne; Obiekty funkcji atrybuty i adnotacje; Funkcje anonimowe lambda; Narzędzia programowania funkcyjnego; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 20. Listy składane i generatory: Listy składane i narzędzia funkcyjne; Funkcje i wyrażenia generatorów; Podsumowanie obiektów składanych; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 21. Wprowadzenie do pomiarów wydajności: Pomiary wydajności iteracji; Mierzenie czasu iteracji z wykorzystaniem modułu timeit; Inne zagadnienia związane z mierzeniem szybkości działania kodu test pystone; Pułapki związane z funkcjami; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części czwartej; Część V Moduły i pakiety: Rozdział 22. Moduły wprowadzenie: Dlaczego używamy modułów; Architektura programu w Pythonie; Jak działa importowanie; Pliki kodu bajtowego __pycache__ w Pythonie 3.2+; Ścieżka wyszukiwania modułów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 23. Podstawy tworzenia modułów: Tworzenie modułów; Używanie modułów; Przestrzenie nazw modułów; Przeładowywanie modułów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 24. Pakiety modułów: Podstawy importowania pakietów; Przykład importowania pakietu; Do czego służy importowanie pakietów; Względne importowanie pakietów; Pakiety przestrzeni nazw w Pythonie 3.3; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 25. Zaawansowane zagadnienia związane z modułami: Koncepcje związane z projektowaniem modułów; Ukrywanie danych w modułach; Włączanie opcji z przyszłych wersji Pythona: __future__; Mieszane tryby użycia __name__ oraz __main__; Przykład kod działający w dwóch trybach; Modyfikacja ścieżki wyszukiwania modułów; Rozszerzenie as dla instrukcji import oraz from; Przykład moduły są obiektami; Importowanie modułów z użyciem nazwy w postaci ciągu znaków; Przykład przechodnie przeładowywanie modułów; Pułapki związane z modułami; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części piątej; Część VI Klasy i programowanie zorientowane obiektowo: Rozdział 26. Programowanie zorientowane obiektowo wprowadzenie: Po co używa się klas; Programowanie zorientowane obiektowo z dystansu; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 27. Podstawy tworzenia klas: Klasy generują wiele obiektów instancji; Klasy dostosowujemy do własnych potrzeb przez dziedziczenie; Klasy mogą przechwytywać operatory Pythona; Najprostsza klasa Pythona na świecie; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 28. Bardziej realistyczny przykład: Krok 1. tworzenie instancji; Krok 2. dodawanie metod; Krok 3. przeciążanie operatorów; Krok 4. dostosowywanie zachowania za pomocą klas podrzędnych; Krok 5. dostosowanie do własnych potrzeb także konstruktorów; Krok 6. wykorzystywanie narzędzi do introspekcji; Krok 7. i ostatni przechowywanie obiektów w bazie danych; Przyszłe kierunki rozwoju; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 29. Szczegóły kodowania klas: Instrukcja class; Metody; Dziedziczenie; Przestrzenie nazw cała historia; Raz jeszcze o notkach dokumentacyjnych; Klasy a moduły; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 30. Przeciążanie operatorów: Podstawy; Indeksowanie i wycinanie __getitem__ i __setitem__; Iteracja po indeksie __getitem__; Obiekty iteratorów __iter__ i __next__; Test przynależności __contains__, __iter__ i __getitem__; Dostęp do atrybutów __getattr__ oraz __setattr__; Reprezentacje łańcuchów __repr__ oraz __str__; Dodawanie prawostronne i miejscowa modyfikacja: metody __radd__ i __iadd__; Wywołania __call__; Porównania __lt__, __gt__ i inne; Testy logiczne __bool__ i __len__; Destrukcja obiektu __del__; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 31. Projektowanie z użyciem klas: Python a programowanie zorientowane obiektowo; Programowanie zorientowane obiektowo i dziedziczenie związek jest; Programowanie zorientowane obiektowo i kompozycja związki typu ma; Programowanie zorientowane obiektowo a delegacja obiekty opakowujące; Pseudoprywatne atrybuty klas; Metody są obiektami z wiązaniem i bez wiązania; Klasy są obiektami uniwersalne fabryki obiektów; Dziedziczenie wielokrotne klasy mieszane; Inne zagadnienia związane z projektowaniem; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 32. Zaawansowane zagadnienia związane z klasami: Rozszerzanie typów wbudowanych; Klasy w nowym stylu; Nowości w klasach w nowym stylu; Nowości w klasach w nowym styl; Metody statyczne oraz metody klasy; Dekoratory i metaklasy część 1.; Wbudowana funkcja super: zmiana na lepsze czy na gorsze?; Pułapki związane z klasami; Część VII Wyjątki oraz narzędzia: Rozdział 33. Podstawy wyjątków: Po co używa się wyjątków; Wyjątki w skrócie; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 34. Szczegółowe informacje dotyczące wyjątków: Instrukcja try/except/else; Instrukcja try/finally; Połączona instrukcja try/except/finally; Instrukcja raise; Instrukcja assert; Menedżery kontekstu with/as; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 35. Obiekty wyjątków: Wyjątki powrót do przyszłości; Do czego służą hierarchie wyjątków; Wbudowane klasy wyjątków; Własne sposoby wyświetlania; Własne dane oraz zachowania; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 36. Projektowanie z wykorzystaniem wyjątków: Zagnieżdżanie programów obsługi wyjątków; Zastosowanie wyjątków; Wskazówki i pułapki dotyczące projektowania wyjątków; Podsumowanie podstaw języka Python; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części siódmej; Część VIII Zagadnienia zaawansowane: Rozdział 37. Łańcuchy znaków Unicode oraz łańcuchy bajtowe: Zmiany w łańcuchach znaków w Pythonie 3.x; Podstawy łańcuchów znaków; Podstawy kodowania ciągów znaków; Kod łańcuchów znaków Unicode; Wykorzystywanie obiektów bytes z Pythona 3.x; Obiekt bytearray w wersji 3.x (oraz 2.6 lub nowszej); Wykorzystywanie plików tekstowych i binarnych; Wykorzystywanie plików Unicode; Inne zmiany w narzędziach do przetwarzania łańcuchów znaków w Pythonie 3.x; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 38. Zarządzane atrybuty: Po co zarządza się atrybutami; Właściwości; Deskryptory; Metody __getattr__ oraz __getattribute__; Przykład sprawdzanie poprawności atrybutów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 39. Dekoratory: Czym jest dekorator; Podstawy; Kod dekoratorów funkcji; Kod dekoratorów klas; Bezpośrednie zarządzanie funkcjami oraz klasami; Przykład atrybuty prywatne i publiczne; Przykład sprawdzanie poprawności argumentów funkcji; Rozdział 40. Metaklasy: Tworzyć metaklasy czy tego nie robić?; Model metaklasy; Deklarowanie metaklas; Tworzenie metaklas; Instancje a dziedziczenie; Metody metaklas; Przykład dodawanie metod do klas; Przykład zastosowanie dekoratorów do metod; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 41. Wszystko, co najlepsze: Paradoks Pythona; Dokąd dalej?; Na bis: wydrukuj swój certyfikat!; Dodatki: Dodatek A Instalacja i konfiguracja: Instalowanie interpretera Pythona; Konfiguracja Pythona; Dodatek B Uruchamianie Pythona 3.x w systemie Windows: Dziedzictwo systemu Unix; Dziedzictwo systemu Windows; Wprowadzenie nowego programu uruchomieniowego w systemie Windows; Podręcznik do programu uruchomieniowego; Pułapki nowego programu uruchomieniowego; Podsumowanie: ostateczny wynik dla systemu Windows; Dodatek C Zmiany w języku Python a niniejsza książka: Najważniejsze różnice między wersjami 2.x i 3.x; Ogólne uwagi do zmian w wersji 3.x; Zmiany opisane w piątym wydaniu: wersje 2.7, 3.2 i 3.3; Zmiany opisane w czwartym wydaniu: wersje 2.6, 3.0 i 3.1; Zmiany opisane w trzecim wydaniu: wersje 2.3, 2.4 i 2.5; Wcześniejsze i późniejsze zmiany w Pythonie; Dodatek D Rozwiązania ćwiczeń podsumowujących poszczególne części książki: Część I Wprowadzenie; Część II Typy i operacje; Część III Instrukcja i składnia; Część IV Funkcje i generatory; Część V Moduły i pakiety; Część VI Klasy i programowanie zorientowane obiektowo; Część VII Wyjątki oraz narzędzia; O autorze. Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Python : instrukcje dla programisty / Eric Matthes ; przekład: Robert Górczyński. - Wyd. 2 zaktualizowane i poprawione - Gliwice : Helion S.A., cop. 2020. - 614, [2] s. : rys. ; 23 cm.
Zawiera: O autorze; O korektorze merytorycznym; Podziękowania; Wprowadzenie do drugiego wydania książki; Wprowadzenie: Do kogo jest skierowana ta książka?; Czego nauczysz się z tej książki?; Zasoby w internecie; Dlaczego Python?; CZĘŚĆ I. PODSTAWY: 1. Rozpoczęcie pracy: Przygotowanie środowiska programistycznego; Python w różnych systemach operacyjnych; Uruchomienie programu typu "Witaj, świecie!"; Rozwiązywanie problemów podczas instalacji; Uruchamianie programów Pythona z poziomu powłoki; Podsumowanie; 2. Zmienne i proste typy danych: Co tak naprawdę dzieje się po uruchomieniu hello_world.py?; Zmienne; Ciągi tekstowe; Liczby; Komentarze; Zen Pythona; Podsumowanie; 3. Wprowadzenie do list: Czym jest lista?; Zmienianie, dodawanie i usuwanie elementów; Organizacja listy; Unikanie błędów indeksu podczas pracy z listą; Podsumowanie; 4. Praca z listą: Iteracja przez całą listę; Unikanie błędów związanych z wcięciami; Tworzenie list liczbowych; Praca z fragmentami listy; Krotka; Styl tworzonego kodu; Podsumowanie; 5. Konstrukcja if: Prosty przykład; Test warunkowy; Polecenie if; Używanie poleceń if z listami; Nadawanie stylu poleceniom if; Podsumowanie; 6. Słowniki: Prosty słownik; Praca ze słownikami; Iteracja przez słownik; Zagnieżdżanie; Podsumowanie; 7. Dane wejściowe użytkownika i pętla while: Jak działa funkcja input()?; Wprowadzenie do pętli while; Użycie pętli while wraz z listami i słownikami; Podsumowanie; 8. Funkcje: Definiowanie funkcji; Przekazywanie argumentów; Wartość zwrotna; Przekazywanie listy; Przekazywanie dowolnej liczby argumentów; Przechowywanie funkcji w modułach; Nadawanie stylu funkcjom; Podsumowanie; 9. Klasy: Utworzenie i użycie klasy; Praca z klasami i egzemplarzami; Dziedziczenie; Import klas; Biblioteka standardowa Pythona; Nadawanie stylu klasom; Podsumowanie; 10. Pliki i wyjątki: Odczytywanie danych z pliku; Zapisywanie danych w pliku; Wyjątki; Przechowywanie danych; Podsumowanie; 11. Testowanie kodu: Testowanie funkcji; Testowanie klasy; Podsumowanie; CZĘŚĆ II. PROJEKTY: PROJEKT 1. INWAZJA OBCYCH: 12. Statek, który strzela pociskami: Planowanie projektu; Instalacja Pygame; Rozpoczęcie pracy nad projektem gry; Dodanie obrazu statku kosmicznego; Refaktoryzacja, czyli metody _check_events() i _update_screen(); Kierowanie statkiem kosmicznym; Krótkie powtórzenie; Wystrzeliwanie pocisków; Podsumowanie; 13. Obcy!: Przegląd projektu; Utworzenie pierwszego obcego; Utworzenie floty obcych; Poruszanie flotą obcych; Zestrzeliwanie obcych; Zakończenie gry; Podsumowanie; 14. Punktacja: Dodanie przycisku Gra; Zmiana poziomu trudności; Punktacja; Podsumowanie; PROJEKT 2. WIZUALIZACJA DANYCH: 15. Generowanie danych: Instalacja matplotlib; Wygenerowanie prostego wykresu liniowego; Błądzenie losowe; Symulacja rzutu kością do gry za pomocą plotly; Podsumowanie; 16. Pobieranie danych: Format CSV; Mapowanie globalnych zbiorów danych - format JSON; Podsumowanie; 17. Praca z API: Użycie Web API; Wizualizacja repozytoriów za pomocą pakietu plotly; Hacker News API; Podsumowanie; PROJEKT 3. APLIKACJE INTERNETOWE: 18. Rozpoczęcie pracy z Django: Przygotowanie projektu; Uruchomienie aplikacji; Tworzenie stron internetowych - strona główna aplikacji; Utworzenie dodatkowych stron; Podsumowanie; 19. Konta użytkowników: Umożliwienie użytkownikom wprowadzania danych; Konfiguracja kont użytkowników; Umożliwienie użytkownikom bycia właścicielami swoich danych; Podsumowanie; 20. Nadanie stylu i wdrożenie aplikacji: Nadanie stylu aplikacji Learning Log; Wdrożenie aplikacji Learning Log; Podsumowanie; Posłowie; A. Instalacja Pythona i rozwiązywanie problemów: Python w Windows; Python w systemie macOS; Python w systemie Linux; Słowa kluczowe Pythona i wbudowane funkcje; B. Edytory tekstu i środowiska IDE: Dostosowanie ustawień edytora Sublime Text; Inne edytory tekstu i środowiska IDE; IDLE; Geany; Emacs i vim; Atom; Visual Studio Code; PyCharm; C. Uzyskiwanie pomocy: Pierwsze kroki; Wyszukiwanie informacji w internecie; Kanały IRC; Slack; Discord; D. Używanie Gita do kontroli wersji: Instalacja Gita; Tworzenie projektu; Ignorowanie plików; Inicjalizacja repozytorium; Sprawdzanie stanu; Dodawanie plików do repozytorium; Zatwierdzanie plików; Sprawdzanie dziennika projektu; Drugie zatwierdzenie; Przywracanie stanu projektu; Przywrócenie projektu do wcześniejszego stanu; Usunięcie repozytorium.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. Przykładowy jednowierszowiec Pythona. Uwaga na temat czytelności. Dla kogo jest ta książka? Czego się nauczysz? Zasoby online. 1. Odświeżenie wiadomości o Pythonie. Podstawowe struktury danych. Kontenerowe struktury danych. Przepływ sterowania. Funkcje. Funkcje lambda. Podsumowanie. 2. Sztuczki Pythona. Użycie listy składanej do wyszukiwania osób o najwyższych dochodach. Użycie listy składanej do wyszukiwania słów o dużej wartości informacyjnej. Odczytywanie pliku. Użycie funkcji lambda i map. Użycie wycinania do ekstrakcji środowisk dopasowanych łańcuchów podrzędnych. Połączenie listy składanej i wycinania. Przypisywanie do wycinków w celu skorygowania uszkodzonych list. Analiza danych dotyczących pracy serca za pomocą konkatenacji list. Użycie wyrażeń generatora do wyszukania firm, które płacą poniżej płacy minimalnej. Formatowanie baz danych za pomocą funkcji zip(). Podsumowanie. 3. Analiza danych. Podstawowe działania na tablicach dwuwymiarowych. Praca z tablicami NumPy: wycinanie, rozgłaszanie i typy tablic. Warunkowe przeszukiwanie tablic, filtrowanie i rozgłaszanie w celu wykrywania elementów odstających. Filtrowanie dwuwymiarowych tablic z użyciem indeksowania logicznego. Rozgłaszanie, przypisywanie do wycinków i przekształcanie w celu oczyszczenia co i-tego elementu tablicy. Kiedy w NumPy używać funkcji sort(), a kiedy argsort()? Jak wykorzystać funkcje lambda i indeksowanie logiczne do filtrowania tablic? Jak tworzyć zaawansowane filtry tablic z wykorzystaniem statystyki, matematyki i logiki? Prosta analiza asocjacji: klienci, którzy kupili X, kupili również Y. Bardziej zaawansowana analiza asocjacji w celu wyszukania najlepiej sprzedających się pakietów. Podsumowanie. 4. Uczenie maszynowe. Podstawy nadzorowanego uczenia maszynowego. Regresja liniowa. Regresja logistyczna. Algorytm k-średnich. Algorytm k najbliższych sąsiadów. Analiza sieci neuronowej. Algorytm drzew decyzyjnych. Wyszukiwanie wiersza z minimalną wariancją. Podstawowe parametry statystyczne. Klasyfikacja z maszynami wektorów nośnych. Klasyfikacja z lasami losowymi. Podsumowanie. 5. Wyrażenia regularne. Wyszukiwanie prostych wzorców tekstowych w łańcuchach znaków. Napisz własny scraper stron WWW z użyciem wyrażeń regularnych. Analizowanie hiperłączy dokumentów HTML. Wydobywanie z łańcucha wartości wyrażonych w dolarach. Wyszukiwanie adresów URL z protokołem http. Walidacja formatu zapisu czasu wprowadzanego przez użytkownika, część I. Walidacja formatu zapisu czasu wprowadzanego przez użytkownika, część II. Wykrywanie zduplikowanych znaków w łańcuchach. Wykrywanie powtórzeń słów. Modyfikowanie wzorców wyrażeń regularnych w wielowierszowym łańcuchu znaków. Podsumowanie. 6. Algorytmy. Wyszukiwanie anagramów za pomocą funkcji lambda i sortowania. Wyszukiwanie palindromów za pomocą funkcji lambda i wycinania ujemnego. Obliczanie permutacji z użyciem rekurencyjnych funkcji silni. Obliczanie odległości Levenshteina. Obliczanie zbioru potęgowego przy użyciu programowania funkcyjnego. Szyfrowanie szyfrem Cezara przy użyciu zaawansowanego indeksowania i listy składanej. Wyznaczanie liczb pierwszych za pomocą sita Eratostenesa. Obliczanie ciągów Fibonacciego za pomocą funkcji reduce(). Rekurencyjny algorytm wyszukiwania binarnego. Rekurencyjny algorytm sortowania szybkiego (Quicksort). Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Utworzenie aplikacji bloga. Instalacja Django. Utworzenie odizolowanego środowiska Pythona. Tworzenie pierwszego projektu. Projekt schematu danych dla bloga. Tworzenie witryny administracyjnej dla modeli. Praca z obiektami QuerySet i menedżerami. Przygotowanie widoków listy i szczegółów. Utworzenie szablonów dla widoków. Dodanie stronicowania. Użycie widoków opartych na klasach. Podsumowanie. Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych. Współdzielenie postów przy użyciu wiadomości e-mail. Utworzenie systemu komentarzy. Dodanie funkcjonalności tagów. Pobieranie podobnych postów. Podsumowanie. Rozdział 3. Rozbudowa aplikacji bloga. Utworzenie własnych filtrów i znaczników szablonu. Dodanie mapy witryny. Utworzenie kanału wiadomości dla postów bloga. Dodanie do bloga wyszukiwania pełnotekstowego. Podsumowanie. Rozdział 4. Utworzenie witryny społecznościowej. Utworzenie projektu witryny społecznościowej. Użycie frameworka uwierzytelniania w Django. Rejestracja użytkownika i profile użytkownika. Implementacja własnego mechanizmu uwierzytelniania. Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej. Podsumowanie. Rozdział 5. Udostępnianie treści w witrynie internetowej. Utworzenie witryny internetowej do kolekcjonowania obrazów. Umieszczanie treści pochodzącej z innych witryn internetowych. Utworzenie szczegółowego widoku obrazu. Utworzenie miniatury za pomocą easy-thumbnails. Dodanie akcji AJAX za pomocą jQuery. Utworzenie własnych dekoratorów dla widoków. Dodanie stronicowania AJAX do widoków listy. Podsumowanie. Rozdział 6. Śledzenie działań użytkownika. Utworzenie systemu obserwacji. Budowa aplikacji z ogólnym strumieniem aktywności. Użycie sygnałów dla denormalizowanych zliczeń. Użycie bazy danych Redis do przechowywania różnych elementów widoków. Podsumowanie. Rozdział 7. Utworzenie sklepu internetowego. Utworzenie projektu sklepu internetowego. Utworzenie koszyka na zakupy. Rejestracja zamówień klienta. Wykonywanie zadań asynchronicznych za pomocą Celery. Podsumowanie. Rozdział 8. Zarządzanie płatnościami i zamówieniami. Integracja bramki płatności. Eksport zamówień do plików CSV. Rozbudowa witryny administracyjnej za pomocą własnych widoków. Dynamiczne generowanie rachunków w formacie PDF. Podsumowanie. Rozdział 9. Rozbudowa sklepu internetowego. Utworzenie systemu kuponów. Internacjonalizacja i lokalizacja projektu. Utworzenie silnika rekomendacji produktu. Podsumowanie. Rozdział 10. Budowa platformy e-learningu. Utworzenie platformy e-learningu. Utworzenie modeli kursu. Utworzenie modeli dla zróżnicowanej treści. Utworzenie systemu zarządzania treścią. Zarządzanie modułami kursu i treścią. Podsumowanie. Rozdział 11. Renderowanie i buforowanie treści. Wyświetlanie kursów. Dodanie rejestracji uczestnika. Uzyskanie dostępu do treści kursu. Użycie frameworka buforowania. Podsumowanie. Rozdział 12. Utworzenie API. Utworzenie API typu RESTful. Podsumowanie. Rozdział 13. Budowanie serwera czatu. Utworzenie aplikacji czatu. Obsługa czasu rzeczywistego w Django za pomocą frameworka Channels. Instalacja frameworka Channels. Pisanie konsumenta. Routing. Implementacja klienta WebSocket. Warstwa kanału komunikacyjnego. Modyfikacja konsumenta w celu uzyskania pełnej asynchroniczności. Integracja aplikacji czatu z istniejącymi widokami. Podsumowanie. Rozdział 14. Wdrożenie. Zarządzanie ustawieniami dla wielu środowisk. Instalacja PostgreSQL. Sprawdzenie projektu. Udostępnianie Django za pomocą WSGI. Instalacja uWSGI. Konfiguracja uWSGI. Instalacja NGINX. Środowisko produkcyjne. Konfiguracja Nginx. Udostępnianie zasobów statycznych i multimedialnych. Zabezpieczanie połączeń za pomocą SSL/TLS. Wykorzystanie serwera Daphne z frameworkiem Django Channels. Wykorzystanie bezpiecznych połączeń dla gniazd WebSocket. Uwzględnienie Daphne w konfiguracji NGINX. Utworzenie własnego oprogramowania pośredniczącego. Implementacja własnych poleceń administracyjnych. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Raspberry Pi : receptury / Simon Monk ; przekł. Anna Mizerska, Konrad Matuk. - Gliwice : Helion S.A. , cop. 2020. - 526, [2] s. : fot., rys., wykresy ; 24 cm.
Wstęp do wydania trzeciego; 1. Podłączanie i konfiguracja: 1.0. Wprowadzenie; 1.1. Wybór modelu Raspberry Pi; 1.2. Podłączanie urządzeń zewnętrznych do Raspberry Pi; 1.3. Zamknięcie Raspberry Pi w obudowie; 1.4. Wybór zasilacza; 1.5. Wybór dystrybucji systemu operacyjnego; 1.6. NOOBS - zapis na kartę mikro-SD; 1.7. Instalacja systemu operacyjnego bez NOOBS; 1.8. Użycie PiBakery do konfiguracji i zapisu karty SD; 1.9. Użycie PiBakery do konfiguracji Raspberry Pi bez monitora; 1.10. Uruchamianie systemu z zewnętrznego dysku twardego lub z pendrive'a; 1.11. Podłączanie monitora wyposażonego w interfejs DVI lub VGA; 1.12. Korzystanie z telewizora lub monitora podłączonego za pośrednictwem złącza composite video; 1.13. Zmiana rozmiaru obrazu wyświetlanego na monitorze; 1.14. Maksymalizacja wydajności; 1.15. Zmiana hasła; 1.16. Wyłączanie Raspberry Pi; 1.17. Instalacja modułu kamery; 1.18. Użycie Bluetootha; 2. Praca w sieci: 2.0. Wprowadzenie; 2.1. Łączenie z siecią przewodową; 2.2. Ustalanie własnego adresu IP; 2.3. Przypisywanie stałego adresu IP; 2.4. Zmiana nazwy, pod którą Raspberry Pi jest widoczne w sieci; 2.5. Nawiązywanie połączenia z siecią bezprzewodową; 2.6. Korzystanie z kabla konsolowego; 2.7. Zdalne sterowanie Raspberry Pi za pomocą protokołu SSH; 2.8. Sterowanie Raspberry Pi za pomocą VNC; 2.9. Zdalne sterowanie Raspberry Pi za pomocą zdalnego pulpitu; 2.10. Udostępnianie plików w sieci komputerów Macintosh; 2.11. Używanie Raspberry Pi jako magazynu NAS; 2.12. Drukowanie sieciowe; 3. System operacyjny: 3.0. Wprowadzenie; 3.1. Przenoszenie plików w interfejsie graficznym; 3.2. Kopiowanie plików na pamięć USB; 3.3. Uruchamianie sesji Terminala; 3.4. Przeglądanie plików i folderów za pomocą Terminala; 3.5. Kopiowanie plików i folderów; 3.6. Zmiana nazwy pliku lub folderu; 3.7. Edycja pliku; 3.8. Oglądanie zawartości pliku; 3.9. Tworzenie plików bez użycia edytora; 3.10. Tworzenie katalogów; 3.11. Kasowanie plików i katalogów; 3.12. Wykonywanie zadań z uprawnieniami administratora; 3.13. Co oznaczają atrybuty plików?; 3.14. Modyfikacja atrybutów plików; 3.15. Zmiana właściciela pliku; 3.16. Wykonywanie zrzutów ekranu; 3.17. Instalacja oprogramowania za pomocą polecenia apt-get; 3.18. Usuwanie zainstalowanego oprogramowania za pomocą polecenia apt-get; 3.19. Instalowanie bibliotek Pythona za pomocą Pip; 3.20. Pobieranie plików za pomocą wiersza poleceń; 3.21. Pobieranie kodu źródłowego za pomocą polecenia git; 3.22. Pobieranie materiałów pomocniczych do tej książki; 3.23. Automatyczne uruchamianie programu lub skryptu przy starcie Raspberry Pi; 3.24. Automatyczne uruchamianie programu lub skryptu jako usługi; 3.25. Automatyczne uruchamianie programu lub skryptu w regularnych odstępach czasu; 3.26. Wyszukiwanie; 3.27. Korzystanie z historii wiersza poleceń; 3.28. Monitorowanie aktywności procesora; 3.29. Obsługa archiwów; 3.30. Wyświetlanie listy podłączonych urządzeń USB; 3.31. Zapisywanie w pliku komunikatów wyświetlanych w wierszu poleceń; 3.32. Łączenie plików; 3.33. Korzystanie z potoków; 3.34. Ukrywanie danych wyjściowych wyświetlanych w oknie Terminala; 3.35. Uruchamianie programów w tle; 3.36. Tworzenie aliasów poleceń; 3.37. Ustawianie daty i godziny; 3.38. Ustalanie ilości wolnego miejsca na karcie pamięci; 3.39. Sprawdzanie wersji systemu operacyjnego; 3.40. Aktualizacja systemu Raspbian; 4. Oprogramowanie: 4.0. Wprowadzenie; 4.1. Tworzenie multimedialnego centrum rozrywki; 4.2. Instalowanie oprogramowania biurowego; 4.3. Uruchamianie serwera kamery internetowej; 4.4. Uruchamianie emulatora klasycznej konsoli do gier; 4.5. Uruchamianie gry Minecraft; 4.6. Raspberry Pi jako nadajnik radiowy; 4.7. Edycja grafiki rastrowej; 4.8. Edycja grafiki wektorowej; 4.9. Radio internetowe; 5. Podstawy Pythona: 5.0. Wprowadzenie; 5.1. Wybór pomiędzy Pythonem 2 a 3; 5.2. Edytowanie programów Pythona z Mu; 5.3. Korzystanie z konsoli Pythona; 5.4. Uruchamianie programów napisanych w Pythonie za pomocą Terminala; 5.5. Zmienne; 5.6. Wyświetlanie danych generowanych przez program; 5.7. Wczytywanie danych wprowadzonych przez użytkownika; 5.8. Działania arytmetyczne; 5.9. Tworzenie łańcuchów; 5.10. Scalanie (łączenie) łańcuchów; 5.11. Konwersja liczb na łańcuchy; 5.12. Konwersja łańcuchów na liczby; 5.13. Ustalanie długości łańcucha; 5.14. Ustalanie pozycji łańcucha w łańcuchu; 5.15. Wydobywanie fragmentu łańcucha; 5.16. Zastępowanie fragmentu łańcucha innym łańcuchem; 5.17. Zamiana znaków łańcucha na wielkie lub małe litery; 5.18. Uruchamianie poleceń po spełnieniu określonych warunków; 5.19. Porównywanie wartości; 5.20. Operatory logiczne; 5.21. Powtarzanie instrukcji określoną liczbę razy; 5.22. Powtarzanie instrukcji do momentu, w którym zostanie spełniony określony warunek; 5.23. Przerywanie działania pętli; 5.24. Definiowanie funkcji; 6. Python - listy i słowniki: 6.0. Wprowadzenie; 6.1. Tworzenie list; 6.2. Uzyskiwanie dostępu do elementu znajdującego się na liście; 6.3. Ustalanie długości listy; 6.4. Dodawanie elementów do listy; 6.5. Usuwanie elementów z listy; 6.6. Tworzenie listy w wyniku przetwarzania łańcucha; 6.7. Iteracja listy; 6.8. Numerowanie elementów listy; 6.9. Sortowanie listy; 6.10. Wycinanie fragmentu listy; 6.11. Przetwarzanie elementów listy przez funkcję; 6.12. Tworzenie słownika; 6.13. Uzyskiwanie dostępu do elementów znajdujących się w słowniku; 6.14. Usuwanie elementów ze słownika; 6.15. Iteracja słownika; 7. Python - zaawansowane funkcje: 7.0. Wprowadzenie; 7.1. Formatowanie liczb; 7.2. Formatowanie dat; 7.3. Zwracanie więcej niż jednej wartości; 7.4. Definiowanie klasy; 7.5. Definiowanie metody; 7.6. Dziedziczenie; 7.7. Zapis danych w pliku; 7.8. Odczytywanie pliku; 7.9. Serializacja; 7.10. Obsługa wyjątków; 7.11. Stosowanie modułów; 7.12. Liczby losowe; 7.13. Wysyłanie żądań do sieci Web; 7.14. Argumenty Pythona w wierszu poleceń; 7.15. Uruchamianie poleceń Linuxa z Pythona; 7.16. Wysyłanie wiadomości pocztą elektroniczną z poziomu aplikacji Pythona; 7.17. Prosty serwer sieci Web napisany w Pythonie; 7.18. Usypianie programu Pythona; 7.19. Wykonywanie kilku zadań naraz; 7.20. Python i Minecraft Pi; 7.21. Przetwarzanie danych do formatu JSON; 7.22. Tworzenie interfejsu użytkownika; 7.23. Wyszukiwanie tekstu za pomocą wyrażeń regularnych; 7.24. Sprawdzanie poprawności wprowadzanych danych przy użyciu wyrażeń regularnych; 7.25. Pozyskiwanie danych ze stron internetowych przy użyciu wyrażeń regularnych; 8. Rozpoznawanie obrazów: 8.0. Wprowadzenie; 8.1. Instalacja programu SimpleCV; 8.2. Ustawienie kamery USB do rozpoznawania obrazów; 8.3. Użycie modułu kamery do Raspberry Pi do rozpoznawania obrazów; 8.4. Liczenie monet; 8.5. Wykrywanie twarzy; 8.6. Wykrywanie ruchu; 8.7. Optyczne rozpoznawanie znaków; 9. Podstawowy sprzęt elektroniczny; 9.0. Wprowadzenie: 9.1. Styki złącza GPIO; 9.2. Bezpieczne korzystanie ze złącza GPIO; 9.3. Konfiguracja magistrali I2C; 9.4. Korzystanie z narzędzi I2C; 9.5. Przygotowanie do pracy interfejsu SPI; 9.6. Instalowanie biblioteki PySerial pozwalającej na korzystanie z portu szeregowego przez aplikacje Pythona; 9.7. Testowanie portu szeregowego za pomocą aplikacji Minicom; 9.8. Łączenie Raspberry Pi z płytką prototypową za pomocą przewodów połączeniowych; 9.9. Łączenie modułu Pi Cobbler z płytką prototypową; 9.10. Użycie Raspberry Squid; 9.11. Użycie przycisku Raspberry Squid; 9.12. Zmniejszanie napięcia sygnałów z 5 do 3,3 V za pomocą dwóch rezystorów; 9.13. Korzystanie z modułu przetwornika obniżającego napięcie sygnałów z 5 do 3,3 V; 9.14. Zasilanie Raspberry Pi za pomocą baterii; 9.15. Zasilanie Raspberry Pi za pomocą akumulatora litowo-polimerowego (LiPo); 9.16. Rozpoczęcie pracy z Sense HAT; 9.17. Rozpoczęcie pracy z Explorer HAT Pro; 9.18. Rozpoczynanie pracy z płytką RaspiRobot; 9.19. Używanie płytki prototypowej Pi Plate; 9.20. Tworzenie HAT; 9.21. Pi Zero i Pi Zero W; 10. Sterowanie sprzętem elektronicznym: 10.0. Wprowadzenie; 10.1. Podłączanie diody LED; 10.2. Pozostawienie pinów GPIO w bezpiecznym stanie; 10.3. Regulacja jasności diody LED; 10.4. Sterowanie pracą urządzenia o dużej mocy zasilanego prądem stałym za pośrednictwem tranzystora; 10.5. Włączanie urządzeń o dużej mocy za pomocą przekaźnika; 10.6. Sterowanie urządzeniami zasilanymi wysokim napięciem przemiennym; 10.7. Sterowanie sprzętem za pomocą Androida i Bluetootha; 10.8. Tworzenie interfejsu pozwalającego na włączanie i wyłączanie elektroniki podłączonej do Raspberry Pi; 10.9. Tworzenie interfejsu użytkownika pozwalającego na sterowanie mocą diod i silników za pomocą modulacji czasu trwania impulsu; 10.10. Zmiana koloru diody RGB LED; 10.11. Stosowanie analogowego woltomierza w charakterze wyświetlacza wskazówkowego; 11. Silniki: 11.0. Wprowadzenie; 11.1. Sterowanie pracą serwomotoru; 11.2. Dokładne sterowanie serwomotorami; 11.3. Sterowanie pracą wielu serwomotorów; 11.4. Sterowanie prędkością obrotową silnika zasilanego prądem stałym; 11.5. Zmienianie kierunku obrotów silnika zasilanego prądem stałym; 11.6. Używanie unipolarnych silników krokowych; 11.7. Korzystanie z bipolarnych silników krokowych; 11.8. Sterowanie pracą bipolarnego silnika krokowego za pomocą Stepper Motor HAT; 11.9. Sterowanie pracą bipolarnego silnika krokowego za pośrednictwem płytki RasPiRobot; 11.10. Budowa prostego jeżdżącego robota; 12. Cyfrowe wejścia: 12.0. Wprowadzenie; 12.1. Podłączanie przełącznika chwilowego; 12.2. Korzystanie z przełącznika chwilowego; 12.3. Korzystanie z dwupozycyjnego przełącznika bistabilnego lub suwakowego; 12.4. Korzystanie z przełącznika trójpozycyjnego; 12.5. Redukcja drgań styków powstających podczas wciskania przycisku; 12.6. Korzystanie z zewnętrznego rezystora podciągającego; 12.7. Korzystanie z (kwadrantowego) enkodera obrotowego; 12.8. Korzystanie z bloku klawiszy; 12.9. Wykrywanie ruchu; 12.10. Raspberry Pi i moduł GPS; 12.11. Wprowadzanie danych z klawiatury; 12.12. Przechwytywanie ruchów myszy; 12.13. Korzystanie z modułu zegara czasu rzeczywistego; 12.14. Dodanie włącznika do Raspberry Pi; 13. Czujniki: 13.0. Wprowadzenie; 13.1. Korzystanie z czujników rezystancyjnych; 13.2. Pomiar jasności światła; 13.3. Pomiar temperatury za pomocą termistora; 13.4. Wykrywanie metanu; 13.5. Pomiar stężenia dwutlenku węgla; 13.6. Pomiar napięcia; 13.7. Stosowanie dzielnika napięcia; 13.8. Podłączanie rezystancyjnego czujnika do przetwornika analogowo-cyfrowego; 13.9. Pomiar temperatury za pomocą przetwornika analogowo-cyfrowego; 13.10. Pomiar temperatury procesora Raspberry Pi; 13.11. Pomiar temperatury, wilgotności i ciśnienia za pomocą Sense HAT; 13.12. Pomiar temperatury za pomocą cyfrowego czujnika; 13.13. Pomiar przyspieszenia przy użyciu modułu MMA8452Q; 13.14. Wyznaczanie magnetycznej północy przy użyciu Sense HAT; 13.15. Wykorzystanie inercyjnej jednostki zarządzania nakładki Sense HAT; 13.16. Wykrywanie magnesu przy użyciu kontraktonu; 13.17. Wykrywanie magnesu przy użyciu nakładki Sense HAT; 13.18. Pomiar odległości przy użyciu ultradźwiękowego dalmierza; 13.19. Pomiar odległości przy użyciu czujnika Time-of-Flight; 13.20. Pojemnościowy czujnik dotyku; 13.21. Odczyt kart elektronicznych przy użyciu RFID; 13.22. Wyświetlanie mierzonych wielkości; 13.23. Zapisywanie danych do dziennika utworzonego w pamięci USB; 14. Wyświetlacze: 14.0. Wprowadzenie; 14.1. Korzystanie z czterocyfrowego wyświetlacza LED; 14.2. Wyświetlanie komunikatów za pomocą wyposażonego w interfejs I2C wyświetlacza składającego się z matrycy diod LED; 14.3. Korzystanie z wyświetlacza składającego się z matrycy diod LED na nakładce Sense HAT; 14.4. Wyświetlanie komunikatów na alfanumerycznej nakładce LCD HAT; 14.5. Korzystanie z wyświetlacza OLED; 14.6. Korzystanie z taśmy LED RGB; 14.7. Korzystanie z nakładki Unicorn HAT firmy Pimoroni; 14.8. Korzystanie z papieru elektronicznego; 15. Dźwięk: 15.0. Wprowadzenie; 15.1. Podłączenie głośnika; 15.2. Kontrolowanie wyjścia audio; 15.3. Odtwarzanie dźwięku z linii poleceń; 15.4. Odtwarzanie dźwięku za pomocą Pythona; 15.5. Użycie mikrofonu na USB; 15.6. Generowanie brzęczącego dźwięku; 16. Internet rzeczy: 16.0. Wprowadzenie; 16.1. Sterowanie złączem GPIO za pomocą sieci Web; 16.2. Wyświetlanie odczytów czujników na stronie internetowej; 16.3. Rozpoczęcie pracy z Node-RED; 16.4. Wysyłanie powiadomień z użyciem IFTTT; 16.5. Wysyłanie tweetów za pomocą ThingSpeak; 16.6. CheerLights; 16.7. Wysyłanie odczytów czujnika do ThingSpeak; 16.8. Odpowiadanie na tweety przy użyciu Dweet i IFTTT; 17. Inteligentny dom: 17.0. Wprowadzenie; 17.1. Raspberry Pi jako Message Broker; 17.2. Korzystanie z Node-RED i MQTT; 17.3. Wgrywanie nowego oprogramowania układowego na bezprzewodowy przełącznik Sonoff Wi-Fi Smart Switch; 17.4. Konfiguracja przełącznika Sonoff Wi-Fi Smart Switch; 17.5. Użycie przełącznika Sonoff z MQTT; 17.6. Użycie przełącznika Sonoff z Node-RED; 17.7. Panel sterowania w Node-RED; 17.8. Planowanie zdarzeń z Node-RED; 17.9. Publikowanie wiadomości MQTT z WeMos D1; 17.10. Użycie WeMos D1 z Node-RED; 18. Raspberry Pi i Arduino: 18.0. Wprowadzenie; 18.1. Programowanie Arduino za pośrednictwem Raspberry Pi; 18.2. Komunikacja z Arduino za pośrednictwem monitora portu szeregowego; 18.3. Sterowanie Arduino za pomocą biblioteki PyFirmata zainstalowanej na Raspberry Pi; 18.4. Sterowanie pracą cyfrowych wyjść Arduino za pomocą Raspberry Pi; 18.5. Sterowanie Arduino za pomocą biblioteki PyFirmata za pośrednictwem portu szeregowego; 18.6. Odczytywanie danych z cyfrowych wejść Arduino za pomocą biblioteki PyFirmata; 18.7. Odczytywanie danych z analogowych wejść Arduino za pomocą biblioteki PyFirmata; 18.8. Obsługa wyjść analogowych (PWM) za pomocą biblioteki PyFirmata; 18.9. Sterowanie pracą serwomotoru za pomocą biblioteki PyFirmata; 18.10. Podłączanie do Raspberry Pi mniejszych płytek Arduino; 18.11. Korzystanie z płytki z wbudowanym Wi-Fi (ESP8266); A. Komponenty i dystrybutorzy; B. Piny Raspberry Pi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. Tworzenie modeli. Rozdział 1. Wprowadzenie do biblioteki TensorFlow. Czym jest uczenie maszynowe? Ograniczenia programowania tradycyjnego. Od programowania do uczenia. Czym jest TensorFlow? Użycie platformy TensorFlow. Pierwsze kroki z uczeniem maszynowym. Podsumowanie. Rozdział 2. Wprowadzenie do widzenia komputerowego. Rozpoznawanie elementów odzieży. Neurony widzenia komputerowego. Projektowanie sieci neuronowej. Trenowanie sieci neuronowej. Analiza wyników modelu. Trenowanie przez dłuższy czas nadmierne dopasowanie. Zakończenie trenowania. Podsumowanie. Rozdział 3. Bardziej zaawansowane zagadnienie: wykrywanie cech w obrazach. Konwolucje. Pooling. Implementacja konwolucyjnych sieci neuronowych. Analiza sieci konwolucyjnej. Tworzenie konwolucyjnej sieci neuronowej rozróżniającej konie i ludzi. Generowanie dodatkowych obrazów. Uczenie transferowe. Klasyfikowanie wieloklasowe. Regularyzacja dropout. Podsumowanie. Rozdział 4. Korzystanie za pomocą biblioteki TensorFlow Datasets z publicznie dostępnych zbiorów danych. Pierwsze kroki z TFDS. Użycie biblioteki TFDS z modelami Keras. Użycie funkcji mapowania do generowania sztucznych danych. Korzystanie z niestandardowych podzbiorów. Czym jest TFRecord? Użycie procesu ETL do zarządzania danymi w TensorFlow. Podsumowanie. Rozdział 5. Wprowadzenie do przetwarzania języka naturalnego. Zamiana języka na liczby. Usuwanie słów nieinformatywnych i porządkowanie tekstu. Obsługa realnych źródeł danych. Podsumowanie. Rozdział 6. Programowa analiza emocji za pomocą osadzeń. Ustalanie znaczenia słów. Osadzenia w bibliotece TensorFlow. Wizualizacja osadzeń. Korzystanie ze wstępnie wytrenowanych osadzeń przy użyciu TensorFlow Hub. Podsumowanie. Rozdział 7. Użycie rekurencyjnych sieci neuronowych do przetwarzania języka naturalnego. Podstawy rekurencji. Zastosowanie rekurencji w przetwarzaniu języka naturalnego. Tworzenie klasyfikatora tekstu przy użyciu rekurencyjnych sieci neuronowych. Użycie wstępnie wytrenowanych osadzeń w rekurencyjnych sieciach neuronowych. Podsumowanie. Rozdział 8. Użycie biblioteki TensorFlow do generowania tekstu. Zamiana sekwencji na sekwencje wejściowe. Tworzenie modelu. Generowanie tekstu. Poszerzenie zbioru danych. Zmiana architektury modelu. Ulepszenie danych. Kodowanie oparte na znakach. Podsumowanie. Rozdział 9. Sekwencje i dane szeregów czasowych. Wspólne atrybuty szeregów czasowych. Metody prognozowania szeregów czasowych. Podsumowanie. Rozdział 10. Tworzenie modeli uczenia maszynowego do prognozowania sekwencji. Tworzenie okna zbioru danych. Tworzenie sieci DNN i jej trenowanie w celu dopasowania do danych sekwencji. Ocena wyników działania sieci DNN. Analiza ogólnej prognozy. Dostrajanie współczynnika uczenia. Dostrajanie hiperparametrów za pomocą narzędzia Keras Tuner. Podsumowanie. Rozdział 11. Użycie metod konwolucyjnych i rekurencyjnych w modelowaniu sekwencji. Użycie konwolucji z danymi sekwencyjnymi. Korzystanie z danych pogodowych NASA. Używanie sieci RNN do modelowania sekwencji. Użycie innych metod rekurencyjnych. Użycie dropoutu. Użycie dwukierunkowych sieci RNN. Podsumowanie. CZĘŚĆ II. Używanie modeli. Rozdział 12. Wprowadzenie do TensorFlow Lite. Czym jest TensorFlow Lite? Przykład: utworzenie modelu i przekonwertowanie go do formatu TensorFlow Lite. Przykład: wykorzystanie uczenia transferowego w klasyfikatorze obrazów i jego konwersja na format TensorFlow Lite. Przykład: wykorzystanie uczenia transferowego w klasyfikatorze obrazów. Podsumowanie. Rozdział 13. Użycie TensorFlow Lite w systemie Android. Czym jest Android Studio? Tworzenie pierwszej aplikacji opartej na TensorFlow Lite dla systemu Android. Coś więcej niż Witaj, świecie! przetwarzanie obrazów. Przykładowe aplikacje wykorzystujące bibliotekę TensorFlow Lite. Podsumowanie. Rozdział 14. Użycie TensorFlow Lite w systemie iOS. Tworzenie pierwszej aplikacji TensorFlow Lite za pomocą Xcode. Coś więcej niż Witaj, świecie! przetwarzanie obrazów. Przykładowe aplikacje wykorzystujące bibliotekę TensorFlow Lite. Podsumowanie. Rozdział 15. Wprowadzenie do TensorFlow.js. Czym jest TensorFlow.js? Instalowanie i używanie środowiska programistycznego Brackets. Tworzenie pierwszego modelu wykorzystującego bibliotekę TensorFlow.js. Tworzenie klasyfikatora irysów. Podsumowanie. Rozdział 16. Rozwiązywanie problemów z zakresu widzenia komputerowego za pomocą biblioteki TensorFlow.js. Uwagi dla programistów używających biblioteki TensorFlow dotyczące języka JavaScript. Tworzenie konwolucyjnej sieci neuronowej za pomocą języka JavaScript. Stosowanie wywołań zwrotnych do wizualizacji. Trenowanie za pomocą zbioru MNIST. Przeprowadzanie wnioskowania dla obrazów przy użyciu biblioteki TensorFlow.js. Podsumowanie. Rozdział 17. Konwersja modeli z Pythona do JavaScriptu i ponowne ich użycie. Konwersja modeli z Pythona do JavaScriptu. Użycie wcześniej przekonwertowanych modeli. Podsumowanie. Rozdział 18. Wykorzystanie uczenia transferowego w języku JavaScript. Uczenie transferowe przy użyciu biblioteki MobileNet. Uczenie transferowe przy użyciu repozytorium TensorFlow Hub. Użycie modeli z portalu TensorFlow.org. Podsumowanie. Rozdział 19. Wdrażanie modeli za pomocą usługi TensorFlow Serving. Czym jest TensorFlow Serving? Instalowanie systemu TensorFlow Serving. Tworzenie i udostępnianie modelu. Podsumowanie. Rozdział 20. Sztuczna inteligencja a etyka, uczciwość i prywatność. Uczciwość w procesie programowania. Uczciwość w procesie uczenia maszynowego. Narzędzia związane z kwestiami uczciwości. Uczenie federacyjne. Zasady firmy Google dotyczące sztucznej inteligencji. Podsumowanie. Rysunki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Umożliwianie komputerom uczenia się z danych: Tworzenie inteligentnych maszyn służących do przekształcania danych w wiedzę; Trzy różne rodzaje uczenia maszynowego; Wprowadzenie do podstawowej terminologii i notacji; Strategia tworzenia systemów uczenia maszynowego; Wykorzystywanie środowiska Python do uczenia maszynowego; Podsumowanie. R. 2 Trenowanie prostych algorytmów uczenia maszynowego w celach klasyfikacji: Sztuczne neurony - rys historyczny początków uczenia maszynowego; Implementacja algorytmu uczenia perceptronu w Pythonie; Adaptacyjne neurony liniowe i zbieżność uczenia; Podsumowanie. R. 3 Stosowanie klasyfikatorów uczenia maszynowego za pomocą biblioteki scikit-learn: Wybór algorytmu klasyfikującego; Pierwsze kroki z biblioteką scikit-learn - uczenie perceptronu; Modelowanie prawdopodobieństwa przynależności do klasy za pomocą regresji logistycznej; Wyznaczanie maksymalnego marginesu za pomocą maszyn wektorów nośnych; Rozwiązywanie nieliniowych problemów za pomocą jądra SVM; Uczenie drzew decyzyjnych; Algorytm k-najbliższych sąsiadów - model leniwego uczenia; Podsumowanie. R. 4 Tworzenie dobrych zestawów danych uczących - wstępne przetwarzanie danych: Kwestia brakujących danych; Przetwarzanie danych kategorialnych; Rozdzielanie zestawu danych na oddzielne podzbiory uczący i testowy; Skalowanie cech; Dobór odpowiednich cech; Ocenianie istotności cech za pomocą algorytmu losowego lasu; Podsumowanie. R. 5 Kompresja danych poprzez redukcję wymiarowości: Nienadzorowana redukcja wymiarowości za pomocą analizy głównych składowych; Nadzorowana kompresja danych za pomocą liniowej analizy dyskryminacyjnej; Jądrowa analiza głównych składowych jako metoda odwzorowywania nierozdzielnych liniowo klas; Podsumowanie. R. 6 Najlepsze metody oceny modelu i strojenie parametryczne: Usprawnianie cyklu pracy za pomocą kolejkowania; Stosowanie k-krotnego sprawdzianu krzyżowego w ocenie skuteczności modelu; Sprawdzanie algorytmów za pomocą krzywych uczenia i krzywych walidacji; Dostrajanie modeli uczenia maszynowego za pomocą metody przeszukiwania siatki; Przegląd wskaźników oceny skuteczności; Podsumowanie. R. 7 Łączenie różnych modeli w celu uczenia zespołowego: Uczenie zespołów; Łączenie klasyfikatorów za pomocą algorytmu głosowania większościowego; Agregacja - tworzenie zespołu klasyfikatorów za pomocą próbek początkowych; Usprawnianie słabych klasyfikatorów za pomocą wzmocnienia adaptacyjnego; Podsumowanie. R. 8 Wykorzystywanie uczenia maszynowego w analizie sentymentów: Przygotowywanie zestawu danych IMDb movie review do przetwarzania tekstu; Wprowadzenie do modelu worka słów; Uczenie modelu regresji logistycznej w celu klasyfikowania tekstu; Praca z większą ilością danych - algorytmy sieciowe i uczenie pozardzeniowe; Modelowanie tematyczne za pomocą alokacji ukrytej zmiennej Dirichleta; Podsumowanie. R. 9 Wdrażanie modelu uczenia maszynowego do aplikacji sieciowej: Serializacja wyuczonych estymatorów biblioteki scikit-learn; Konfigurowanie bazy danych SQLite; Tworzenie aplikacji sieciowej za pomocą środowiska Flask; Przekształcanie klasyfikatora recenzji w aplikację sieciową; Umieszczanie aplikacji sieciowej na publicznym serwerze; Podsumowanie. R. 10 Przewidywanie ciągłych zmiennych docelowych za pomocą analizy regresywnej: Wprowadzenie do regresji liniowej; Zestaw danych Housing; Implementacja modelu regresji liniowej wykorzystującego zwykłą metodę najmniejszych kwadratów; Uczenie odpornego modelu regresywnego za pomocą algorytmu RANSAC; Ocenianie skuteczności modeli regresji liniowej; Stosowanie regularyzowanych metod regresji; Przekształcanie modelu regresji liniowej w krzywą - regresja wielomianowa; Analiza nieliniowych relacji za pomocą algorytmu losowego lasu; Podsumowanie. R. 11 Praca z nieoznakowanymi danymi - analiza skupień: Grupowanie obiektów na podstawie podobieństwa przy użyciu algorytmu centroidów; Organizowanie skupień do postaci drzewa skupień; Wyznaczanie rejonów o dużej gęstości za pomocą algorytmu DBSCAN; Podsumowanie. R. 12 Implementowanie wielowarstwowej sieci neuronowej od podstaw: Modelowanie złożonych funkcji przy użyciu sztucznych sieci neuronowych; Klasyfikowanie pisma odręcznego; Trenowanie sztucznej sieci neuronowej; Zbieżność w sieciach neuronowych; Jeszcze słowo o implementacji sieci neuronowej; Podsumowanie. R. 13 Równoległe przetwarzanie sieci neuronowych za pomocą biblioteki TensorFlow: Biblioteka TensorFlow a skuteczność uczenia; Pierwsze kroki z biblioteką TensorFlow; Tworzenie potoków wejściowych za pomocą tf.data, czyli interfejsu danych TensorFlow; Tworzenie modelu sieci neuronowej za pomocą modułu TensorFlow; Dobór funkcji aktywacji dla wielowarstwowych sieci neuronowych; Podsumowanie. R. 14 Czas na szczegóły - mechanizm działania biblioteki TensorFlow: Cechy kluczowe TensorFlow; Grafy obliczeniowe TensorFlow: migracja do wersji TensorFlow 2; Obiekty Variable służące do przechowywania i aktualizowania parametrów modelu; Obliczanie gradientów za pomocą różniczkowania automatycznego i klasy GradientTape; Upraszczanie implementacji popularnych struktur za pomocą interfejsu Keras; Estymatory TensorFlow; Podsumowanie. R. 15 Klasyfikowanie obrazów za pomocą głębokich splotowych sieci neuronowych: Podstawowe elementy splotowej sieci neuronowej; Implementowanie sieci CNN; Implementacja głębokiej sieci splotowej za pomocą biblioteki TensorFlow; Klasyfikowanie płci na podstawie zdjęć twarzy za pomocą sieci splotowej; Podsumowanie. R. 16 Modelowanie danych sekwencyjnych za pomocą rekurencyjnych sieci neuronowych: Wprowadzenie do danych sekwencyjnych; Sieci rekurencyjne służące do modelowania sekwencji; Implementowanie wielowarstwowej sieci rekurencyjnej przy użyciu biblioteki TensorFlow do modelowania sekwencji; Przetwarzanie języka za pomocą modelu transformatora; Podsumowanie. R. 17. Generatywne sieci przeciwstawne w zadaniach syntetyzowania nowych danych: Wprowadzenie do generatywnych sieci przeciwstawnych; Implementowanie sieci GAN od podstaw; Poprawianie jakości syntetyzowanych obrazów za pomocą sieci GAN: splotowej i Wassersteina; Inne zastosowania modeli GAN; Podsumowanie. R. 18 Uczenie przez wzmacnianie jako mechanizm podejmowania decyzji w skomplikowanych środowiskach: Wprowadzenie: uczenie z doświadczenia; Podstawy teoretyczne uczenia przez wzmacnianie; Algorytmy uczenia przez wzmacnianie; Implementacja naszego pierwszego algorytmu uczenia przez wzmacnianie; Podsumowanie rozdziału i książki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Operacje na liczbach: Podstawowe operacje matematyczne; Etykiety: przypisywanie nazw liczbom; Różne rodzaje liczb; Pobieranie danych wejściowych od użytkownika; Pisanie programów wykonujących obliczenia matematyczne; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 2. Wizualizacja danych przy użyciu wykresów: Wyjaśnienie układu współrzędnych kartezjańskich; Operowanie na listach i krotkach; Tworzenie wykresów przy użyciu pakietu Matplotlib; Rysowanie wykresów na podstawie wzorów; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 3. Opisywanie danych przy użyciu statystyki: Obliczanie średniej; Obliczanie mediany; Znajdowanie rozstępu i tworzenie tabeli częstotliwości; Pomiary zmienności; Obliczanie korelacji pomiędzy dwoma zbiorami danych; Wykresy punktowe; Odczyt danych z plików; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 4. Algebra i obliczenia symboliczne z użyciem SymPy: Definiowanie symboli i operacji symbolicznych; Operacje na wyrażeniach; Rozwiązywanie równań; Rysowanie wykresów z użyciem SymPy; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 5. Zabawy ze zbiorami i prawdopodobieństwem Czym są zbiory?; Prawdopodobieństwo; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 6. Rysowanie kształtów geometrycznych i fraktali: Rysowanie kształtów geometrycznych przy użyciu obiektów Patch biblioteki Matplotlib; Rysowanie fraktali; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; 7. Rozwiązywanie problemów analizy matematycznej: Czym są funkcje?; Założenia w bibliotece SymPy; Znajdowanie granicy funkcji; Wyznaczanie pochodnych funkcji; Pochodne wyższych rzędów i znajdowanie maksimów i minimów funkcji; Znajdowanie maksimum globalnego przy użyciu metody gradientu prostego; Wyznaczanie całek funkcji; Funkcje gęstości prawdopodobieństwa; Czego nauczyłeś się w tym rozdziale; Wyzwania programistyczne; Podsumowanie: Rzeczy do zbadania; Szukanie pomocy; Zakończenie; A. Instalacja oprogramowania: Microsoft Windows; Linux; Mac OS X; B. Przegląd zagadnień związanych z programowaniem w Pythonie: if __name__ == '__main__'; Wyrażenia listowe; Słowniki; Zwracanie wielu wartości; Obsługa wyjątków; Odczyt plików w Pythonie; Wielokrotne stosowanie kodu; C. Rozwiązania wyzwań programistycznych: Rozwiązania wyzwań z rozdziału 1.; Rozwiązania wyzwań z rozdziału 2.; Rozwiązania wyzwań z rozdziału 3.; Rozwiązania wyzwań z rozdziału 4.; Rozwiązania wyzwań z rozdziału 5.; Rozwiązania wyzwań z rozdziału 6.; Rozwiązania wyzwań z rozdziału 7.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O korektorze merytorycznym; Podziękowania; Przedmowa; Wstęp; 1. Przygotowanie środowiska Pythona: Instalowanie systemu Kali Linux; Konfigurowanie języka Python 3; Instalowanie środowiska programistycznego; Higiena kodu; 2. Podstawowe narzędzia sieciowe: Narzędzia sieciowe Pythona; Klient TCP; Klient UDP; Serwer TCP; Budowa netcata; Tworzenie proxy TCP; SSH przez Paramiko; Tunelowanie SSH; 3. Tworzenie szperacza sieciowego: Budowa narzędzia UDP do wykrywania hostów; Tropienie pakietów w Windowsie i Linuksie; Dekodowanie warstwy IP; Dekodowanie danych ICMP; 4. Władanie siecią za pomocą Scapy: Wykradanie danych poświadczających użytkownika z wiadomości e-mail; Atak ARP cache poisoning przy użyciu biblioteki Scapy; Przetwarzanie pliku PCAP; 5. Hakowanie aplikacji sieciowych: Biblioteki internetowe; Mapowanie aplikacji sieciowych typu open source; Analizowanie aplikacji metodą siłową; Ataki siłowe na formularze uwierzytelniania; 6. Rozszerzanie narzędzi Burp: Wstępna konfiguracja; Fuzzing przy użyciu Burpa; Bing w służbie Burpa; Treść strony internetowej jako kopalnia haseł; 7. Centrum dowodzenia GitHub: Tworzenie konta w portalu GitHub; Tworzenie modułów; Konfiguracja trojana; Budowa trojana komunikującego się z portalem GitHub; 8. Popularne zadania trojanów w systemie Windows: Rejestrowanie naciskanych klawiszy; Robienie zrzutów ekranu; Wykonywanie kodu powłoki przy użyciu Pythona; Wykrywanie środowiska ograniczonego; 9. Zabawa w wyprowadzanie danych: Szyfrowanie i deszyfrowanie plików; Wyprowadzanie danych za pomocą poczty e-mail; Wyprowadzanie danych za pomocą transferu plików; Wyprowadzanie danych do serwera WWW; Wszystko razem; 10. Zwiększanie uprawnień w systemie Windows: Instalacja potrzebnych narzędzi; Tworzenie testowej usługi BlackHat; Tworzenie monitora procesów; Uprawnienia tokenów Windows; Pierwsi na mecie; Wstrzykiwanie kodu; 11. Ofensywna analiza śledcza: Instalacja; Ogólny rekonesans; Rekonesans użytkowników; Rekonesans słabych punktów; Interfejs volshell; Własne wtyczki dla Volatility; Czy to w ogóle działa; Idź dalej!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej