Sortowanie
Źródło opisu
Książki
(8)
ebookpoint BIBLIO
(5)
Forma i typ
Książki
(8)
Publikacje fachowe
(6)
E-booki
(5)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(8)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(8)
Czytelnia
(1)
Autor
Górczyński Robert
(2)
Banachowski Lech
(1)
Boorshtein Marc
(1)
Bąbol Krzysztof
(1)
Chmielewski Andrzej
(1)
Cormen Thomas H
(1)
Cutajar James
(1)
Dacko Przemysław
(1)
Diks Krzysztof
(1)
Diks Krzysztof (1956- )
(1)
Downey Allen B
(1)
Gonera Paweł
(1)
Kurp Feliks
(1)
Lachowski Lech
(1)
Leiserson Charles E
(1)
Malinowski Adam
(1)
Martin Robert C
(1)
Ortega Candel José Manuel
(1)
Rice Liz
(1)
Rivest Ronald L
(1)
Roszkowska Daria
(1)
Rytter Wojciech
(1)
Rytter Wojciech (1948- )
(1)
Stein Clifford (1965- )
(1)
Stoneman Elton
(1)
Suma Łukasz
(1)
Surovich Scott
(1)
Watrak Andrzej
(1)
Wróblewski Piotr
(1)
Łupińska-Dubicka Anna
(1)
Rok wydania
2020 - 2024
(9)
2010 - 2019
(4)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(13)
Język
polski
(13)
Temat
Kontener (struktura danych)
(4)
Struktury danych
(4)
Programowanie (informatyka)
(3)
Algorytmy
(2)
Docker (oprogramowanie)
(2)
Kubernetes (program komputerowy)
(2)
Algorytmy sortowania
(1)
Algorytmy2
(1)
Bezpieczeństwo teleinformatyczne
(1)
DevOps (informatyka)
(1)
Java (język programowania)
(1)
Oprogramowanie open source
(1)
Programowanie obiektowe
(1)
Programowanie zwinne
(1)
Przedsiębiorstwo produkcyjne
(1)
Przetwarzanie danych
(1)
Sieć komputerowa korporacyjna
(1)
Gatunek
Podręcznik
(6)
Poradnik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Inżynieria i technika
(1)
Matematyka
(1)
13 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Podstawowe zasady analizy algorytmów. 1.1. Złożoność obliczeniowa. 1.2. Równania rekurencyjne. 1.3. Funkcje tworzące. 1.4. Poprawność semantyczna. 1.5. Podstawowe struktury danych. 1.5.1. Lista. 1.5.2. Zbiór. 1.5.3. Graf. 1.5.4. Notacja funkcyjna dla atrybutów obiektów. 1.5.5. Drzewo. 1.6. Eliminacja rekursji. 1.7. Koszt zamortyzowany operacji w strukturze danych. 1.8. Metody układania algorytmów. 1.8.1. Metoda „dziel i zwyciężaj”. 1.8.2. Programowanie dynamiczne. 1.8.3. Metoda zachłanna. 1.8.4. Inne metody. Zadania. 2. Sortowanie. 2.1. Selectionsort – sortowanie przez selekcję. 2.2. Insertionsort – sortowanie przez wstawianie. 2.3. Quicksort – sortowanie szybkie. 2.4. Dolne ograniczenie na złożoność problemu sortowania. 2.5. Sortowanie pozycyjne. 2.6. Kolejki priorytetowe i algorytm heapsort. 2.7.. Drzewa turniejowe i zadania selekcji. 2.8. Szybkie algorytmy wyznaczania k-tego największego elementu w ciągu. 2.9. Scalanie ciągów uporządkowanych. 2.10. Sortowanie zewnętrzne. 2.10.1. Scalanie wielofazowe z 4 plikami. 2.10.2. Scalanie wielofazowe z 3 plikami. Zadania. 3. Słowniki. 3.1. Implementacja listowa nieuporządkowana. 3.2. Implementacja listowa uporządkowana. 3.3. Drzewa poszukiwań binarnych. 3.3.1. Drzewa AVL. 3.3.2. Samoorganizujące się drzewa BST. 3.4. Mieszanie. 3.4.1. Wybór funkcji mieszającej. 3.4.2. Struktury danych stosowane do rozwiązywania problemu kolizji. 3.5. Wyszukiwanie pozycyjne. 3.5.1. Drzewa RST. 3.5.2. Drzewa TRIE. 3.5.3. Drzewa PATRICIA. 3.6. Wyszukiwanie zewnętrzne. 3.6.1. Pliki nieuporządkowane. 3.6.2. Pliki z funkcją mieszającą. 3.6.3. Sekwencyjne pliki indeksowane. 3.6.4. B-drzewo jako wielopoziomowy indeks rzadki. 3.6.5. B-drzewo jako wielopoziomowy indeks gęsty. Zadania. 4. Złożone struktury danych dla zbiorów elementów. 4.1. Problem sumowania zbiorów rozłącznych. 4.1.1. Implementacja listowa. 4.1.2. Implementacja drzewowa. 4.2. Złączalne kolejki priorytetowe. Zadania. 5. Algorytmy tekstowe. 5.1. Problem wyszukiwania wzorca. 5.1.1. Algorytm N („naiwny”). 5.1.2. Algorytm KMP (Knutha-Morrisa-Pratta). 5.1.3. Algorytm liniowy dla problemu wyszukiwania wzorca dwuwymiarowego, czyli algorytm Bakera. 5.1.4. Algorytm GS′ (wersja algorytmu Galila-Seiferasa dla pewnej klasy wzorców). 5.1.5. Algorytm KMR (Karpa-Millera-Rosenberga). 5.1.6. Algorytm KR (Karpa-Rabina). 5.1.7. Algorytm BM (Boyera-Moore‘a). 5.1.8. Algorytm FP (Fishera-Patersona). 5.2. Drzewa sufiksowe i grafy podsłów. 5.2.1. Niezwarta reprezentacja drzewa sufiksowego. 5.2.2. Tworzenie drzewa sufiksowego. 5.2.3. Tworzenie grafu podsłów. 5.3. Inne algorytmy tekstowe. 5.3.1. Obliczanie najdłuższego wspólnego podsłowa. 5.3.2. Obliczanie najdłuższego wspólnego podciągu. 5.3.3. Wyszukiwanie słów podwójnych. 5.3.4. Wyszukiwanie słów symetrycznych. 5.3.5. Równoważność cykliczna. 5.3.6. Algorytm Huffmana. 5.3.7. Obliczanie leksykograficznie maksymalnego sufiksu. 5.3.8. Jednoznaczne kodowanie. 5.3.9. Liczenie liczby podsłów. Zadania. 6. Algorytmy równoległe. 6.1. Równoległe obliczanie wyrażeń i prostych programów sekwencyjnych. 6.2. Sortowanie równoległe. Zadania. 7. Algorytmy grafowe. 7.1. Spójne składowe. 7.2. Dwuspójne składowe. 7.3. Silnie spójne składowe i silna orientacja. 7.4. Cykle Eulera. 7.5. 5-kolorowanie grafów planarnych. 7.6. Najkrótsze ścieżki i minimalne drzewo rozpinające. Zadania. 8. Algorytmy geometryczne. 8.1. Elementarne algorytmy geometryczne. 8.2. Problem przynależności. 8.3. Wypukła otoczka. 8.4. Metoda zamiatania. 8.4.1. Najmniej odległa para punktów. 8.4.2. Pary przecinających się odcinków. Zadania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ

Obierz kurs na... analizę danych w Postgresie

Język SQL w świecie IT jest niczym tabliczka mnożenia dla ucznia. Stanowi absolutną podstawę w pracy zarówno analityków, jak i programistów, a jego opanowanie jest konieczne do efektywnej pracy z danymi. By w pełni skorzystać z możliwości tego języka zapytań, należy jeszcze wybrać odpowiedni system zarządzania. PostgreSQL to system zarządzania relacyjnymi bazami danych, zgodny ze standardem SQL. To znaczy, że używa tego samego języka co inne bazy danych SQL, jednak zapewnia też szereg narzędzi i funkcjonalności przydatnych zwłaszcza do analizy danych. Jednym z takich rozszerzeń jest pgAdmin, umożliwiający analizowanie danych z poziomu interfejsu graficznego, co może być szczególnie istotne dla osób z niewielkim doświadczeniem w SQL. Postgres oferuje wsparcie dla wielu języków programowania, w tym dla SQL, Pythona, Perla i Tcl, a dzięki rozszerzeniom można wzbogacić go o kolejne języki, na przykład R, C++ czy Javę. Ponadto jest systemem skalowalnym i dlatego świetnie sprawdza się w analizowaniu i przetwarzaniu dużych zbiorów danych, a także składowaniu danych o różnorodnych typach. W zakres tych różnorodnych typów wchodzą te w formacie JSON i XML, kojarzone z bazami NoSQL. Cały świat business intelligence pokochał PostgreSQL, gdyż jest on wyjątkowo elastycznym rozwiązaniem i umożliwia składowanie, modelowanie i wizualizację danych, jak również tworzenie wysokiej jakości raportów. Co więcej, w łatwy sposób można go zintegrować z narzędziami analitycznymi, takimi jak PowerBI i Tableau.

W trakcie naszego profesjonalnego szkolenia:

  • Wybierzesz system zarządzania relacyjnymi bazami danych
  • Zainstalujesz klienta i serwer PostgreSQL
  • Skonfigurujesz program pgAdmin 4
  • Utworzysz bazy danych
  • Nauczysz się tworzyć tabele, uzupełniać je danymi i wyświetlać ich zawartość
  • Poznasz metody agregowania i grupowania danych
  • Dowiesz się, jak aliasować tabele i kolumny
  • Połączysz ze sobą tabele na różne sposoby
  • Nauczysz się filtrować i sortować wyniki
  • Poznasz operatory rozwijające możliwości filtrowania
  • Nauczysz się wykrywać anomalie
  • Przećwiczysz filtrowanie zgrupowanych widoków
  • Poznasz instrukcje warunkowe
  • Zaktualizujesz wiersze w tabelach
  • Dowiesz się, jak usuwać wiersze z tabel, tworzyć rankingi i grupować daty
  • Zapiszesz wyniki zapytania do nowej tabeli
  • Dowiesz się, jak limitować zapytania
  • Zgłębisz tajniki oczyszczania danych i walidacji danych
  • Przećwiczysz analizę szeregów czasowych i analizę kohortową
  • Nauczysz się wizualizować dane
  • Dowiesz się, czym jest wielkość próbki

Analiza danych w PostgreSQL. Kurs video. Relacyjne bazy danych w pigułce to szkolenie, dzięki któremu nauczysz się przeprowadzać przekrojowe analizy danych na wiele sposobów. W praktyce wdrożysz sposoby zarządzania bazami danych i tabelami. Poznasz tajniki przygotowania, analizowania i walidowania danych. Dokładnie przećwiczysz i opanujesz podstawy języka SQL. Nauczysz się łączyć tabele przez joiny i union. Wyniki swojej pracy będziesz w stanie przedstawić w formie zarówno wizualnej, jak i detalicznej. Po ukończeniu szkolenia śmiało stwierdzisz, że znasz podstawy SQL i analizy danych, co pozwoli Ci dalej rozwijać swoje umiejętności w uporządkowany i ukierunkowany sposób.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Wprowadzenie. Rozdział 1. Pierwsze kroki z DevOps. Struktura. Cele. Czym jest DevOps? Obszary metodyki DevOps. Ciągła integracja i ciągłe dostarczanie oprogramowania. Narzędzia DevOps. DevOps a bezpieczeństwo. Podsumowanie. Rozdział 2. Platformy kontenerowe. Struktura, Cele. Kontenery Dockera. Orkiestracja kontenera. Kubernetes. Docker Swarm. Platforma OpenShift. Podsumowanie. Rozdział 3. Zarządzanie kontenerami i obrazami Dockera. Struktura. Cele. Zarządzanie obrazami Dockera, Polecenia Dockerfile. Zarządzanie kontenerami. Badanie kontenera. Optymalizacja obrazów. Zmniejszanie obrazu. Podsumowanie. Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker. Struktura. Cele. Zasady bezpieczeństwa platformy Docker. Dobre praktyki bezpieczeństwa. Kompetencje kontenera. Nadawanie i odbieranie kompetencji. Blokowanie polecenia ping w kontenerze. Wiarygodność kontenerów. Rejestr Dockera. Podsumowanie. Pytania. Rozdział 5. Bezpieczeństwo hosta platformy Docker. Struktura. Cele. Bezpieczeństwo procesu platformy Docker. Profile AppArmor i Seccomp. Testowanie bezpieczeństwa platformy Docker. Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan. Podsumowanie. Pytania. Rozdział 6. Bezpieczeństwo obrazów Dockera. Struktura. Cele. Repozytorium Docker Hub. Skanowanie bezpieczeństwa obrazów Dockera. Proces skanowania obrazów Dockera. Otwarte narzędzia do analizy zagrożeń. Skaner Clair i repozytorium Quay.io. Repozytorium obrazów Quay.io. Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore. Podsumowanie. Pytania. Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki. Struktura. Cele. Zagrożenia i ataki na kontenery. Analiza zagrożeń obrazów Dockera. Zagrożenia platformy Docker. Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API. Podsumowanie. Pytania. Rozdział 8. Bezpieczeństwo platformy Kubernetes. Struktura. Cele. Wprowadzenie do bezpieczeństwa platformy Kubernetes. Bezpieczeństwo silnika platformy Kubernetes. Kontrola bezpieczeństwa platformy Kubernetes. Narzędzie Kube Bench i zagrożenia. Zagrożenia platformy Kubernetes. Projekty zabezpieczeń platformy Kubernetes. kubesec. Podsumowanie. Pytania. Rozdział 9. Sieć kontenerów Dockera. Struktura. Cele. Typy sieci kontenerów. Zarządzanie siecią na platformie Docker. Komunikacja między kontenerami i wiązanie portów. Tworzenie sieci na platformie Docker i zarządzanie nimi. Łączenie kontenerów. Podsumowanie. Pytania. Rozdział 10. Monitorowanie kontenerów. Struktura. Cele. Wydajność kontenerów, wskaźniki i zdarzenia. Narzędzia do monitorowania wydajności. dive. Falco. Uruchomienie kontenera z narzędziem Falco. Podsumowanie. Pytania. Rozdział 11. Administrowanie kontenerami Dockera. Struktura. Cele. Wprowadzenie do administrowania kontenerami. Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher. Zarządzanie kontenerami za pomocą narzędzia Portainer. Podsumowanie. Pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Czysty kod. Niech stanie się kod... W poszukiwaniu doskonałego kodu... Całkowity koszt bałaganu. Szkoły myślenia. Jesteśmy autorami. Zasada skautów. Poprzednik i zasady. Zakończenie. Bibliografia. Rozdział 2. Znaczące nazwy. Wstęp. Używaj nazw przedstawiających intencje. Unikanie dezinformacji. Tworzenie wyraźnych różnic. Tworzenie nazw, które można wymówić. Korzystanie z nazw łatwych do wyszukania. Unikanie kodowania. Unikanie odwzorowania mentalnego. Nazwy klas. Nazwy metod. Nie bądź dowcipny. Wybieraj jedno słowo na pojęcie Nie twórz kalamburów! Korzystanie z nazw dziedziny rozwiązania. Korzystanie z nazw dziedziny problemu. Dodanie znaczącego kontekstu. Nie należy dodawać nadmiarowego kontekstu. Słowo końcowe. Rozdział 3. Funkcje. Małe funkcje! Wykonuj jedną czynność. Jeden poziom abstrakcji w funkcji. Instrukcje switch. Korzystanie z nazw opisowych. Argumenty funkcji. Unikanie efektów ubocznych. Rozdzielanie poleceń i zapytań. Stosowanie wyjątków zamiast zwracania kodów błędów. Nie powtarzaj się[13]. Programowanie strukturalne Jak pisać takie funkcje? Zakończenie. SetupTeardownIncluder. Bibliografia. Rozdział 4. Komentarze. Komentarze nie są szminką dla złego kodu. Czytelny kod nie wymaga komentarzy. Dobre komentarze. Złe komentarze. Bibliografia. Rozdział 5. Formatowanie. Przeznaczenie formatowania. Formatowanie pionowe. Formatowanie poziome. Zasady zespołowe. Zasady formatowania wujka Boba. Rozdział 6. Obiekty i struktury danych. Abstrakcja danych. Antysymetria danych i obiektów. Prawo Demeter. Obiekty transferu danych. Zakończenie. Bibliografia. Rozdział 7. Obsługa błędów. Użycie wyjątków zamiast kodów powrotu. Rozpoczynanie od pisania instrukcji try-catch-finally. Użycie niekontrolowanych wyjątków. Dostarczanie kontekstu za pomocą wyjątków. Definiowanie klas wyjątków w zależności od potrzeb wywołującego. Definiowanie normalnego przepływu. Nie zwracamy null. Nie przekazujemy null. Zakończenie. Bibliografia. Rozdział 8. Granice. Zastosowanie kodu innych firm. Przeglądanie i zapoznawanie się z granicami. Korzystanie z pakietu log4j. Zalety testów uczących. Korzystanie z nieistniejącego kodu. Czyste granice. Bibliografia. Rozdział 9. Testy jednostkowe. Trzy prawa TDD. Zachowanie czystości testów. Czyste testy. Jedna asercja na test. F.I.R.S.T.[8]. Zakończenie. Bibliografia. Rozdział 10. Klasy. Organizacja klas. Klasy powinny być małe! Organizowanie zmian. Bibliografia. Rozdział 11. Systemy. Jak budowałbyś miasto? Oddzielenie konstruowania systemu od jego używania. Skalowanie w górę. Pośredniki Java. Czyste biblioteki Java AOP. Aspekty w AspectJ. Testowanie architektury systemu. Optymalizacja podejmowania decyzji. Systemy wymagają języków dziedzinowych. Zakończenie. Bibliografia. Rozdział 12. Powstawanie projektu. Uzyskiwanie czystości projektu przez jego rozwijanie. Zasada numer 1 prostego projektu system przechodzi wszystkie testy. Zasady numer 2 4 prostego projektu przebudowa. Brak powtórzeń. Wyrazistość kodu. Minimalne klasy i metody. Zakończenie. Bibliografia. Rozdział 13. Współbieżność. W jakim celu stosować współbieżność? Wyzwania. Zasady obrony współbieżności. Poznaj używaną bibliotekę. Poznaj modele wykonania. Uwaga na zależności pomiędzy synchronizowanymi metodami. Tworzenie małych sekcji synchronizowanych. Pisanie prawidłowego kodu wyłączającego jest trudne. Testowanie kodu wątków. Zakończenie. Bibliografia. Rozdział 14. Udane oczyszczanie kodu. Implementacja klasy Args. Args zgrubny szkic. Argumenty typu String. Zakończenie. Rozdział 15. Struktura biblioteki JUnit. Biblioteka JUnit. Zakończenie. Rozdział 16. Przebudowa klasy SerialDate. Rozdział 17. Zapachy kodu i heurystyki. Komentarze. Środowisko. Funkcje. Ogólne. Java. Nazwy. Testy. Zakończenie. Bibliografia. Dodatek A: Współbieżność II. Przykład klient-serwer. Możliwe ścieżki wykonania. Poznaj używaną bibliotekę. Zależności między metodami mogą uszkodzić kod współbieżny. Zwiększanie przepustowości. Zakleszczenie. Testowanie kodu wielowątkowego. Narzędzia wspierające testowanie kodu korzystającego z wątków. Zakończenie. Samouczek. Pełny kod przykładów. Dodatek B: org.jfree.date.SerialDate. Epilog.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zagrożenia związane z kontenerami. Ryzyko, zagrożenie i środki ostrożności. Model zagrożenia kontenera. Granice bezpieczeństwa. Wielodostępność. Zasady dotyczące zapewnienia bezpieczeństwa. Podsumowanie. 2. Wywołania systemu Linux, uprawnienia i właściwości jądra. Wywołania systemowe. Uprawnienia plików. Mechanizm właściwości jądra systemu Linux. Podniesienie uprawnień. Podsumowanie. 3. Grupy kontrolne. Hierarchia grup kontrolnych. Tworzenie grup kontrolnych. Definiowanie ograniczeń dla zasobów. Przypisanie procesu do grupy kontrolnej. Używanie grup kontrolnych z Dockerem. Grupy kontrolne - wersja druga. Podsumowanie. 4. Izolacja kontenera. Przestrzenie nazw systemu Linux. Izolacja nazwy hosta. Izolowanie identyfikatorów procesów. Zmiana katalogu głównego. Połączenie przestrzeni nazw i zmiany katalogu głównego. Przestrzeń nazw punktów montowania. Przestrzeń nazw sieci. Przestrzeń nazw użytkownika. Przestrzeń nazw IPC. Przestrzeń nazw grup kontrolnych. Proces kontenera z perspektywy systemu komputera gospodarza. Maszyny gospodarza kontenera. Podsumowanie. 5. Maszyna wirtualna. Uruchomienie komputera. Poznaj VMM. Przechwyć i emuluj. Obsługa instrukcji niewirtualizowanych. Izolacja procesu i zapewnienie bezpieczeństwa. Wady maszyny wirtualnej. Izolacja kontenera w porównaniu do izolacji maszyny wirtualnej. Podsumowanie. 6. Obrazy kontenera. Główny system plików i konfiguracja obrazu. Nadpisanie konfiguracji w trakcie działania obrazu. Standardy OCI. Konfiguracja obrazu. Tworzenie obrazu. Przechowywanie obrazów kontenera. Identyfikowanie obrazów kontenera. Zapewnienie bezpieczeństwa obrazowi kontenera. Zapewnienie bezpieczeństwa podczas tworzenia obrazu. Zapewnienie bezpieczeństwa podczas przechowywania obrazów. Zapewnienie bezpieczeństwa podczas wdrażania obrazów. GitOps i zapewnienie bezpieczeństwa podczas wdrożenia. Podsumowanie. 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera. Szukanie luk w zabezpieczeniach. Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje. Luki w zabezpieczeniach na poziomie aplikacji. Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach. Skanowanie pod kątem luk w zabezpieczeniach. Zainstalowane pakiety. Skanowanie obrazu kontenera. Narzędzia skanowania. Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia. Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach. Luki w zabezpieczeniach dnia zerowego. Podsumowanie. 8. Wzmocnienie izolacji kontenera. Seccomp. AppArmor. SELinux. gVisor. Kontener Kata. Firecracker. Unijądro. Podsumowanie. 9. Złamanie izolacji kontenera. Kontener domyślnie działa z uprawnieniami użytkownika root. Właściwości jądra systemu Linux i opcja –privileged. Montowanie zawierających dane wrażliwe katalogów systemu gospodarza. Montowanie gniazda Dockera. Współdzielenie przestrzeni nazw między kontenerem i gospodarzem. Kontener przyczepy. Podsumowanie. 10. Zapewnienie bezpieczeństwa sieci kontenera. Zapora sieciowa kontenera. Model OSI. Wysyłanie pakietu IP. Adres IP kontenera. Izolacja sieci. Reguły i routing na warstwach 3. i 4. Polityki sieciowe. Architektura Service Mesh. Podsumowanie. 11. Bezpieczna komunikacja między komponentami przy użyciu TLS. Bezpieczne połączenie. Certyfikat X.509. Połączenie TLS. Bezpieczne połączenia między kontenerami. Unieważnienie certyfikatu. Podsumowanie. 12. Przekazywanie danych poufnych do kontenera. Właściwości danych poufnych. Przekazywanie informacji do kontenera. Dane poufne w Kubernetes. Dane poufne są dostępne dla użytkownika root. Podsumowanie. 13. Zabezpieczanie środowiska uruchomieniowego kontenera. Profile obrazów kontenera. Unikanie różnic Podsumowanie. 14. Kontenery i przygotowana przez OWASP lista Top 10. Wstrzyknięcie kodu. Złamanie mechanizmu uwierzytelnienia. Ujawnienie danych wrażliwych. Zewnętrzne encje XML. Nieprawidłowa kontrola dostępu. Błędna konfiguracja zabezpieczeń. XSS. Niebezpieczna deserializacja. Używanie komponentów zawierających znane luki w zabezpieczeniach. Niewystarczający poziom rejestrowania danych i monitorowania. Podsumowanie. Zakończenie. Dodatek A. Lista rzeczy do sprawdzenia w zakresie zapewnienia bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Wstęp; Podziękowania; O książce; Kto powinien przeczytać tę książkę?; Jak korzystać z tej książki?; Twoja podróż edukacyjna; Ćwiczenia Wypróbuj; Laboratoria; Dodatkowe materiały; O kodzie; O autorze; Tydzień I Szybka droga do opanowania Kubernetesa 1. Zanim zaczniesz 1.1. Jak działa Kubernetes? 1.2. Czy ta książka jest dla Ciebie? 1.3. Tworzenie środowiska laboratoryjnego 1.4. Natychmiastowa efektywność 2. Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1. Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2. Uruchamianie kapsuł za pomocą kontrolerów 2.3. Definiowanie wdrożeń w manifestach aplikacji 2.4. Praca z aplikacjami działającymi w kapsułach 2.5. Zarządzanie zasobami przez Kubernetes 2.6. Laboratorium 3. Łączenie kapsuł przez sieć za pomocą usług 3.1. Jak Kubernetes routuje ruch sieciowy? 3.2. Routowanie ruchu między kapsułami 3.3. Routowanie do kapsuł ruchu zewnętrznego 3.4. Routowanie ruchu poza Kubernetes 3.5. Jak działa rozwiązywanie usług w Kubernetesie? 3.6. Laboratorium 4. Konfigurowanie aplikacji za pomocą obiektów ConfigMap i Secret 4.1. Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2. Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3. Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4. Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5. Zarządzanie konfiguracją aplikacji w Kubernetesie 4.6. Laboratorium 5. Przechowywanie danych przy użyciu woluminów, punktów montowania i żądań 5.1. Jak Kubernetes buduje system plików kontenera? 5.2. Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3. Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4. Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5. Opcje wyboru pamięci masowej w Kubernetesie 5.6. Laboratorium 6. Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1. Jak Kubernetes uruchamia skalowalne aplikacje? 6.2. Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3. Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4. Własność obiektów w Kubernetesie 6.5. Laboratorium Tydzień II Kubernetes w prawdziwym świecie 7 Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1. Jak kontenery komunikują się w kapsule? 7.2. Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3. Zapewnianie spójności za pomocą kontenerów adapterów 7.4. Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5. Środowisko kapsuły 7.6. Laboratorium 8. Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1. Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2. Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3. Żądanie pamięci masowej za pomocą szablonów PVC 8.4. Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5. Wybór platformy dla aplikacji stanowych 8.6. Laboratorium 9. Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1. Jak Kubernetes zarządza rolloutami? 9.2. Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3. Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4. Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5. Strategie wydawania nowych wersji 9.6. Laboratorium 10. Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Helm 10.1. Jakie funkcjonalności Helm dodaje do Kubernetesa? 10.2. Pakowanie własnych aplikacji za pomocą menedżera pakietów Helm 10.3. Modelowanie zależności w wykresach 10.4. Wykonywanie uaktualnień i rollbacków wydań Helma 10.5. Zastosowania menedżera pakietów Helm 10.6. Laboratorium 11. Tworzenie aplikacji programistyczne przepływy pracy oraz potok CI/CD 11.1. Programistyczny przepływ pracy oparty na Dockerze 11.2. Programistyczny przepływ pracy Kubernetesa jako usługi 11.3. Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4. Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5. Ocena programistycznych przepływów pracy w Kubernetesie 11.6. Laboratorium Tydzień III Przygotowanie do działania w środowisku produkcyjnym 12. Konfigurowanie samonaprawiających się aplikacji 12.1. Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2. Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3. Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Helm 12.4. Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5. Ograniczenia samonaprawiających się aplikacji 12.6. Laboratorium 13. Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1. Jak Kubernetes przechowuje wpisy dzienników? 13.2. Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3. Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13.5. Opcje rejestrowania w Kubernetesie 13.6. Laboratorium 14. Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1. Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2. Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.2. Monitorowanie aplikacji zbudowanych 14.3. Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4. Monitorowanie kontenerów i obiektów Kubernetesa 14.5. Inwestycje w monitorowanie 14.6. Laboratorium 15. Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1. W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2. Routing ruchu HTTP za pomocą reguł obiektu Ingress 15.3. Porównanie kontrolerów ruchu przychodzącego 15.4. Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5. Obiekt Ingress i kontrolery ruchu przychodzącego 15.6. Laboratorium 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1. Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2. Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3. Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4. Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5. Kwestie bezpieczeństwa w Kubernetesie 16.6. Laboratorium Tydzień IV Czysty Kubernetes w praktyce 17. Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1. Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2. Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3. Wiązanie ról z grupami użytkowników i kont usług 17.4. Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5. Planowanie strategii RBAC 17.6. Laboratorium 18. Wdrażanie Kubernetesa: klastry wielowęzłowe i wieloarchitekturowe 18.1. Co się znajduje w klastrze Kubernetesa? 18.2. Inicjowanie płaszczyzny sterowania 18.3. Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4. Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5. Kubernetes na dużą skalę 18.6. Laboratorium 19 Kontrolowanie rozmieszczania obciążeń roboczych 19.1. Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2. Zarządzanie rozmieszczaniem kapsuł 19.2. Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3. Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4. Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5. Mechanizmy zarządzania obciążeniami roboczymi 19.6. Laboratorium 20. Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1. Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2. Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3. Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4. Budowanie operatorów dla własnych aplikacji 20.5. Kiedy rozszerzać Kubernetes? 20.6. Laboratorium 21. Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1. Jak działają platformy bezserwerowe w Kubernetesie? 21.2. Wywoływanie funkcji za pomocą żądań HTTP 21.3. Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4. Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5. Kiedy stosować funkcje bezserwerowe? 21.6. Laboratorium 22. Nauka nigdy się nie kończy 22.1. Dalsza lektura dla poszczególnych rozdziałów 22.2. Wybór platformy Kubernetesa 22.3. Jak jest zbudowany Kubernetes? 22.4. Dołączanie do społeczności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Skrypt jest przeznaczony przede wszystkim dla studentów kierunku Matematyka stosowana do przedmiotu "Podstawy programowania" oraz jako narzędzie wspomagające przygotowanie do realizacji zadań praktycznych w ramach wielu innych przedmiotów, takich jak Programowanie obiektowe, Algorytmy i struktury danych oraz Sztuczna inteligencja. Zakres tematyczny obejmuje podstawowe zagadnienia programowania w języku Python, w tym m.in. typy zmiennych, instrukcje warunkowe, instrukcje wejścia-wyjścia, struktury danych i funkcje.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Python dla testera / Piotr Wróblewski. - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2021. - 272 s. ; 24 cm.
Forma i typ

Wkrocz w świat testów z Pythonem!

  • Wkrocz do strefy "wolnej od zbędnej teorii"
  • Opanuj podstawy najpopularniejszego języka programowania
  • Poznaj praktyczne procedury i skrypty przydatne w codziennej pracy
  • Zdobądź ciekawą i dobrze płatną pracę w branży IT/ICT

Też masz wrażenie, że Python jest ostatnimi czasy dosłownie wszędzie? Nic dziwnego - to najbardziej uniwersalny i przystępny język programowania, jaki kiedykolwiek powstał!

Jeśli chcesz poznać go od podstaw, sięgnij po odpowiedni podręcznik - taki jak ta książka! To wydanie przeznaczone dla użytkowników Linuxa (także macOS) i Windowsa; ewentualne cechy specyficzne dla konkretnych systemów są na bieżąco wyjaśniane w tekście. Zawiera zagadnienia ukierunkowane na praktyczne potrzeby testerów oprogramowania, którzy pragną wkroczyć w magiczny świat automatyzacji zadań. Została napisana przez autora wielu książek z dziedziny programowania, obecnie kierownika zespołu testerów w dziale rozwoju oprogramowania dużej firmy telekomunikacyjnej, realizującego zaawansowane testy manualne i automatyczne.

Opis języka opiera się na najnowszej specyfikacji języka (wersja 3.9x lub wyższe).

  • Środowisko Pythona i polecany pakiety IDE
  • Z terminalem za pan brat
  • Systemy liczbowe i kodowanie dla nieinformatyków
  • Błyskawiczny kurs języka
  • Typy i struktury danych bez tajemnic
  • Interakcja z użytkownikiem
  • Zapis i odczytywanie danych z plików
  • Programowanie obiektowe bez tajemnic
  • Własne biblioteki (moduły)
  • Analiza danych z NumPy i Pandas
  • Wizualizacji wyników pracy z Matplotlib
  • Python i Excel
  • Tajniki plików CSV
  • Proste aplikacje okienkowe z EasyGUI

Programuj, uruchamiaj, automatyzuj - przekonaj się, jak dużo oferuje Python!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rozdział 1. Algorytmy i ich złożoność. Tworzymy nasz pierwszy algorytm. Mierzenie złożoności algorytmów za pomocą notacji dużego O. Identyfikacja algorytmów o różnej złożoności. Podsumowanie. Rozdział 2. Algorytmy sortowania i podstawowe struktury danych. Wprowadzenie do sortowania bąbelkowego. Zrozumienie sortowania szybkiego. Korzystanie z sortowania przez scalanie. Rozpoczęcie pracy z podstawowymi strukturami danych. Podsumowanie. Rozdział 3. Tablice z haszowaniem i binarne drzewa poszukiwań. Wprowadzenie do tablic z haszowaniem, Rozpoczęcie pracy z binarnymi drzewami poszukiwań. Podsumowanie. Rozdział 4. Paradygmaty projektowania algorytmów. Wprowadzenie do algorytmów zachłannych. Wprowadzenie do algorytmów typu "dziel i zwyciężaj". Zrozumienie programowania dynamicznego. Podsumowanie. Rozdział 5. Algorytmy wyszukiwania wzorca w tekście. Algorytm wyszukiwania naiwnego. Pierwsze kroki z algorytmem wyszukiwania wzorca Boyera-Moore'a. Prezentacja innych algorytmów wyszukiwania wzorca w tekście. Podsumowanie. Rozdział 6. Grafy, liczby pierwsze i klasy złożoności. Reprezentacja grafów. Przechodzenie przez graf. Obliczanie najkrótszych ścieżek. Liczby pierwsze w algorytmach. Inne koncepcje związane z grafami. Zrozumienie klas złożoności problemów. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Sztuczna inteligencja od podstaw / Feliks Kurp. - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2023. - 192 s. ; 21 cm.
Autor
Forma i typ

Nie ma wątpliwości, że sztuczna inteligencja (AI) zrewolucjonizuje w najbliższych dekadach nasze życie. Wśród największych autorytetów świata nauki panuje przekonanie, że stoimy w obliczu przełomu porównywalnego z wynalezieniem i zastosowaniami elektryczności.
Sztuczna inteligencja od podstaw to pozycja, która począwszy od opisu klasycznych metod SI, takich jak algorytm genetyczny, algorytm mrówkowy, systemy ekspertowe czy sztuczne życie, zapoznaje Czytelnika z najbardziej zaawansowanymi modelami opartymi na sztucznych sieciach neuronowych.

Autor skrupulatnie objaśnia złożone zagadnienia dotyczące zarówno podstaw teoretycznych, jak i budowy i zastosowań takich systemów, nie unika przy tym odwołania do historii ich rozwoju. Książka stanowi kompendium wiedzy na temat tej niesłychanie szybko rozwijającej się i dynamicznie wkraczającej w nasze życie dziedziny. Została napisana tak, aby była przystępna dla osób posiadających podstawowe umiejętności matematyczne. Może stanowić podręcznik dla studentów takich kierunków jak informatyka, mechatronika, a także automatyka i robotyka.

Dzięki książce:

  • poznasz historię rozwoju sztucznej inteligencji
  • zdobędziesz wiedzę na temat aktualnych metod AI, takich jak uczenie maszynowe (ML), głębokie uczenie maszynowe (DL) czy przetwarzanie języka naturalnego (NLP)
  • na podstawie udostępnionych kodów źródłowych kilku autorskich aplikacji nabędziesz umiejętności w zakresie tworzenia i optymalizacji systemów sztucznej inteligencji
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Część I Podstawy. Wprowadzenie. 1. Rola algorytmów w obliczeniach. 2. Zaczynamy. 2.1. Sortowanie przez wstawianie. 2.2. Analiza algorytmów. 2.3. Projektowanie algorytmów. 3. Rzędy wielkości funkcji. 4. Metoda „dziel i zwyciężaj”. 5. Analiza probabilistyczna i algorytmy randomizowane. Część II Sortowanie i statystyki pozycyjne. Wprowadzenie. 6. Heapsort – sortowanie przez kopcowanie. 7. Quicksort – sortowanie szybkie. 8. Sortowanie w czasie liniowym. 9. Mediany i statystyki pozycyjne. Część III Struktury danych. Wprowadzenie. 10. Elementarne struktury danych. 11. Tablice z haszowaniem. 12. Drzewa wyszukiwań binarnych. 13. Drzewa czerwono-czarne. 14. Wzbogacanie struktur danych. Część IV Zaawansowane metody konstruowania i analizowania algorytmów. Wprowadzenie. 15. Programowanie dynamiczne. 16. Algorytmy zachłanne. 17. Analiza kosztu zamortyzowanego. Część V Złożone struktury danych. Wprowadzenie. 18. B-drzewa. 19. Kopce Fibonacciego. 20. Drzewa van Emde Boasa. 21. Struktury danych dla zbiorów rozłącznych. Część VI Algorytmy grafowe. Wprowadzenie. 22. Podstawowe algorytmy grafowe. 23. Minimalne drzewa rozpinające. 24. Najkrótsze ścieżki z jednym źródłem. 25. Najkrótsze ścieżki między wszystkimi parami wierzchołków. 26. Maksymalny przepływ. Część VII Wybrane zagadnienia. Wprowadzenie. 27. Algorytmy wielowątkowe. 28. Operacje na macierzach. 29. Programowanie liniowe. 30. Wielomiany i FFT. 31. Algorytmy teorioliczbowe. 32. Wyszukiwanie wzorca. 33. Geometria obliczeniowa. 34. NP-zupełność. 35. Algorytmy aproksymacyjne. Część VIII Dodatek: Podstawy matematyczne. Wprowadzenie. A. Sumy. A.1. Wzory i własności dotyczące sum. A.2. Szacowanie sum. B. Zbiory i nie tylko. B.1. Zbiory. B.2. Relacje. B.3. Funkcje. B.4. Grafy. B.5. Drzewa. B.5.1. Drzewa wolne. B.5.2. Drzewa ukorzenione i uporządkowane. B.5.3. Drzewa binarne i pozycyjne. C. Zliczanie i prawdopodobieństwo. C.1. Zliczanie. C.2. Prawdopodobieństwo. C.3. Dyskretne zmienne losowe. C.4. Rozkłady: geometryczny i dwumianowy. C.5. Krańce rozkładu dwumianowego. D. Macierze. D.1. Macierze i operacje na macierzach. D.2. Podstawowe własności macierzy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (3 egz.)
E-book
W koszyku

Niezależnie od tego, jakim językiem programowania się posługujesz, nie staniesz się dobrym programistą ani nawet przeciętnym informatykiem, jeśli nie przyswoisz sobie najważniejszych idei inżynierii oprogramowania: algorytmów i struktur danych. Nie są to zagadnienia proste i z pewnością niejednego studenta informatyki kosztowały wiele zarwanych nocy. Niestety, istniejące na rynku książki dotyczące tych zagadnień nie ułatwiają nauki. Najczęściej są przeładowane matematycznymi wywodami, zbyt teoretyczne, zbyt opasłe i... zbyt oderwane od konkretnych zastosowań!

Jeśli postanowiłeś zyskać praktyczną wiedzę o algorytmach i strukturach danych, a przy tym nieźle posługujesz się Javą, to trzymasz w rękach właściwą poublikację. Podstawy teoretyczne zostały w niej ograniczone do niezbędnych, potrzebnych w praktyce zagadnień. Sporo miejsca poświęcono analizie implementacji algorytmów i mierzeniu ich wydajności. Wyczerpująco wyjaśniono tak ważne aspekty praktyki inżynierii oprogramowania, jak kontrola wersji i testy jednostkowe. Mimo niewielkiej objętości książki znalazły się tu również ambitniejsze zagadnienia, np. trwałe struktury danych tworzone przez bazy danych Redis. W każdym rozdziale zamieszczono praktyczne ćwiczenia wraz z odpowiednim kodem testującym.

W tej książce między innymi:

  • Wprowadzenie do interfejsów Javy
  • Analiza algorytmów
  • Binarne drzewo przeszukiwania
  • Wyszukiwanie logiczne
  • Sortowanie

Myśl jak informatyk i zrozum algorytmy!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej