Grażyński Andrzej
Sortowanie
Źródło opisu
Książki
(5)
ebookpoint BIBLIO
(2)
Forma i typ
Książki
(5)
Publikacje fachowe
(4)
E-booki
(2)
Dostępność
dostępne
(4)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(4)
Czytelnia
(1)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Grażyński Andrzej
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Matan Andrzej
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Głuchowski Jan
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Stowarzyszenie Bibliotekarzy Polskich
(19)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(2)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(7)
Język
polski
(7)
Temat
Sieć komputerowa
(2)
Administracja systemem
(1)
Algebry Boole'a
(1)
Algorytmy
(1)
Baza danych
(1)
Bezpieczeństwo teleinformatyczne
(1)
Cyberterroryzm
(1)
Data science
(1)
Hakerzy
(1)
Haktywizm
(1)
Informatyka biurowa
(1)
Języki programowania
(1)
Komputery
(1)
Pamięci komputerowe
(1)
Programowanie (informatyka)
(1)
Python (język programowania)
(1)
Sieci komputerowe
(1)
Sieć komputerowa lokalna
(1)
Statystyka matematyczna
(1)
Systemy informatyczne
(1)
Transmisja danych
(1)
Uczenie się maszyn
(1)
Gatunek
Podręcznik
(4)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
7 wyników Filtruj
Brak okładki
Książka
W koszyku
Algorytmy Data Science : siedmiodniowy przewodnik / Dávid Natingga ; tłum. Andrzej Grażyński. - Wyd. 2. - Gliwice : Helion , cop. 2019. - 206, [2] s. : rys., tab., wykresy, wzory ; 24 cm.
Rozdział 1. Klasyfikacja na podstawie najbliższego sąsiedztwa. Subiektywne odczuwanie temperatury. Implementacja algorytmu k najbliższych sąsiadów. Dane wejściowe. Wynik klasyfikacji. Wizualizacja. Mapa Włoch przykład doboru wartości k. Analiza. Skalowanie danych prognozowanie statusu własności. Analiza. Nieeuklidesowe metryki odległości punktów klasyfikowanie tekstów. Analiza. Klasyfikowania tekstów ciąg dalszy wielowymiarowy algorytm k-NN. Analiza. Podsumowanie. Problemy. Subiektywne odczuwanie temperatury. Mapa Włoch przykład doboru wartości k. Status własności. Analiza. Rozdział 2. Naiwny klasyfikator bayesowski. Testy medyczne podstawowe zastosowanie twierdzenia Bayesa. Analiza. Podstawowe twierdzenie Bayesa i jego rozszerzenie. Twierdzenie Bayesa. Dowód. Rozszerzone twierdzenie Bayesa. Dowód. Zagramy w szachy? niezależne zdarzenia warunkujące. Analiza. Implementacja naiwnego klasyfikatora bayesowskiego. Dane wejściowe. Wynik. Zagramy w szachy? częściowo zależne zdarzenia warunkujące. Analiza. Dane wejściowe. Wynik. Chłopak czy dziewczyna? twierdzenie Bayesa dla ciągłych zmiennych losowych. Analiza. Podsumowanie. Problemy. Analiza. Rozdział 3. Drzewa decyzyjne. Pływamy? reprezentowanie danych w postaci drzewa decyzyjnego. Elementy teorii informacji. Entropia informacyjna. Przykład losowe rzucanie monetą. Definicja. Zysk informacyjny. Pływamy? obliczanie zysku informacyjnego. Algorytm ID3 konstruowanie drzewa decyzyjnego. Pływamy? budowanie drzewa decyzyjnego. Implementacja w języku Python. Dane wejściowe. Wynik. Klasyfikowanie danych za pomocą drzew decyzyjnych. Przykład pływamy czy nie? Przykład gra w szachy pod chmurką. Analiza. Dane wejściowe. Wynikowe drzewo decyzyjne. Klasyfikacja. Na zakupy przykład niespójnych danych. Analiza. Podsumowanie. Problemy. Analiza. Rozdział 4. Lasy losowe. Ogólne zasady konstruowania lasów losowych. Pływamy? klasyfikacja za pomocą lasu losowego. Analiza. Konstruowanie lasu losowego. Losowe drzewo decyzyjne nr 0. Losowe drzewo decyzyjne nr 1. Wynikowy las losowy. Klasyfikowanie cechy na podstawie lasu losowego. Implementacja algorytmu konstruowania lasu losowego. Dane wejściowe. Wynik. Przykład zagramy w szachy? Analiza. Konstruowanie lasu losowego. Losowe drzewo decyzyjne nr 0. Losowe drzewa decyzyjne nr 1, 2 i 3. Wynikowy las losowy. Klasyfikacja w drodze głosowania. Dane wejściowe. Wynik. Idziemy na zakupy? wnioskowanie z niespójnych danych i miara wiarygodności wyniku. Analiza. Dane wejściowe. Wynik. Podsumowanie. Problemy. Analiza. Dane wejściowe. Wynik. Rozdział 5. Klasteryzacja. Dochód gospodarstwa domowego niski czy wysoki? Algorytm k-średnich. Początkowy zbiór centroidów. Wyznaczanie centroidu klastera. Przykład wykorzystanie algorytmu k-średnich do klasyfikacji dochodów. Klasyfikowanie przez klasteryzację prognozowanie płci nieznanej osoby. Analiza. Implementacja algorytmu k-średnich. Dane wejściowe. Wynik grupowania. Status własności dobór optymalnej liczby klasterów. Analiza. Dane wejściowe. Wynik podział między dwa klastery. Wynik podział między trzy klastery. Wynik podział między cztery klastery. Wynik podział między pięć klasterów. Klasyfikowanie dokumentów semantyczne znaczenie klasteryzacji. Analiza. Dane wejściowe. Wynik podział między dwa klastery. Wynik podział między trzy klastery. Wynik podział między pięć klasterów. Podsumowanie. Problemy. Analiza. Dane wejściowe. Dwa klastery. Trzy klastery. Cztery klastery. Pięć klasterów. Wybór optymalnej liczby klasterów przy użyciu walidacji krzyżowej. Rozdział 6. Analiza regresji. Konwersja temperatur regresja liniowa dla danych doskonałych. Rozwiązanie analityczne. Metoda najmniejszych kwadratów w regresji liniowej. Implementacja analizy regresji liniowej w Pythonie. Kod programu. Wynik. Wizualizacja. Regresja dla danych pomiarowych prognozowanie wagi na podstawie wzrostu. Analiza. Kod programu. Wynik. Metoda spadku gradientowego i jej implementacja. Szczegóły algorytmu. Implementacja w Pythonie. Dane wejściowe. Wynik. Wizualizacja porównanie z metodą analityczną. Przewidywanie czasu przelotu na podstawie odległości. Analiza. Kod programu. Wynik. Obliczenia balistyczne model nieliniowy. Analiza. Kod programu. Wynik. Podsumowanie. Problemy. Analiza. Kod programu. Wynik. Wizualizacja. Rozdział 7. Analiza szeregów czasowych. Zysk w biznesie analiza trendu. Analiza. Kod programu. Wynik. Wizualizacja. Konkluzja. Sprzedaż w sklepie internetowym analiza sezonowości. Analiza. Analiza trendu. Kod programu. Wynik. Wizualizacja. Analiza sezonowości. Wizualizacja. Podsumowanie. Problemy. Analiza. Kod programu. Wynik. Wizualizacja. Dodatek A Podstawy języka Python. Przykład. Komentarze. Typy danych. Int. Przykład example02_int.py. Wynik. Float. Przykład example03_float.py. Wynik. Napis. Przykład example04_string.py. Wynik. Krotka. Przykład example05_tuple.py. Wynik. Lista. Przykład example06_list.py. Wynik. Zbiór. Przykład example07_set.py. Wynik. Słownik. Przykład example08_dictionary.py. Wynik. Przepływ sterowania. Instrukcje warunkowe. Przykład example09_if_else_elif.py. Wynik. Pętla for. Przykład example10_for_loop_range.py. Wynik. Przykład example11_for_loop_list.py. Wynik. Przykład example12_for_loop_set.py. Wynik. Pętla while. Przykład example13_while_loop.py. Wynik. Instrukcje break i continue. Przykład example14_break_continue.py. Wynik. Funkcje. Przykład example15_function.py. Wynik. Wejście-wyjście programu. Argumenty wywołania programu. Przykład example16_arguments.py. Wynik. Operacje na plikach. Dodatek B. Statystyka. Podstawowe koncepcje. Notacja. Podstawowe pojęcia. Wnioskowanie bayesowskie. Rozkład normalny Gaussa. Walidacja krzyżowa. Testowanie A/B. Dodatek C. Słownik pojęć, algorytmów i metod Data Science.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część pierwsza: Wprowadzenie. Rozdział 1. Wprowadzenie do komunikacji danych. 1.1. Wstęp. 1.2. Sieci komunikacji danych. 1.3. Modele sieci. 1.4. Standardy sieciowe. 1.5. Trendy przyszłościowe. 1.6. Implikacje dla cyberbezpieczeństwa. Część druga: Fundamentalne koncepcje. Rozdział 2. Warstwa aplikacyjna. 2.1. Wstęp. 2.2. Typy architektur aplikacji. 2.3. Sieć Web. 2.4. Poczta elektroniczna. 2.5. Inne aplikacje. 2.6. Implikacje dla cyberbezpieczeństwa. Rozdział 3. Warstwa fizyczna. 3.1. Wstęp. 3.2. Obwody. 3.3. Nośniki transmisyjne. 3.4. Cyfrowa transmisja danych cyfrowych. 3.5. Analogowa transmisja danych cyfrowych. 3.6. Cyfrowa transmisja danych analogowych. 3.7. Implikacje dla cyberbezpieczeństwa. Rozdział 4. Warstwa łącza danych. 4.1. Wstęp. 4.2. Sterowanie dostępem do nośnika. 4.3. Kontrola błędów. 4.4. Protokoły warstwy łącza danych. 4.5. Efektywność transmisji. 4.6. Implikacje dla cyberbezpieczeństwa. Rozdział 5. Warstwy sieciowa i transportowa. 5.1. Wstęp. 5.2. Protokoły warstw transportowej i sieciowej. 5.3. Funkcje warstwy transportowej. 5.4. Adresowanie. 5.5. Trasowanie. 5.6. Przykładowa sieć TCP/IP. 5.7. Implikacje dla cyberbezpieczeństwa. Część trzecia: Technologie sieciowe. Rozdział 6. Projektowanie sieci. 6.1. Wstęp. 6.2. Analiza wymagań. 6.3. Projektowanie technologiczne. 6.4. Szacowanie kosztów. 6.5. Implikacje dla cyberbezpieczeństwa. Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe. 7.1. Wstęp. 7.2. Komponenty sieci LAN. 7.3. Ethernet przewodowy. 7.4. Ethernet bezprzewodowy. 7.5. Zalecane praktyki w projektowaniu sieci LAN. 7.6. Polepszanie wydajności sieci LAN. 7.7. Implikacje dla cyberbezpieczeństwa. Rozdział 8. Sieci szkieletowe. 8.1. Wstęp. 8.2. Przełączane sieci szkieletowe. 8.3. Trasowane sieci szkieletowe. 8.4. Wirtualne sieci LAN. 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych. 8.6. Polepszanie wydajności sieci szkieletowych. 8.7. Implikacje dla cyberbezpieczeństwa. Rozdział 9. Sieci rozległe. 9.1. Wstęp. 9.2. Sieci obwodów dedykowanych. 9.3. Sieci komutacji pakietów. 9.4. Wirtualne sieci prywatne. 9.5. Zalecane praktyki w projektowaniu sieci WAN. 9.6. Polepszanie wydajności sieci WAN. 9.7. Implikacje dla cyberbezpieczeństwa. Rozdział 10. Internet. 10.1. Wstęp 10.2. Jak działa internet? 10.3. Technologie dostępu do internetu. 10.4. Przyszłość internetu. 10.5. Implikacje dla cyberbezpieczeństwa. Część czwarta: Zarządzanie siecią. Rozdział 11. Bezpieczeństwo sieci. 11.1. Wstęp. 11.2. Ocena ryzyka. 11.3. Zapewnienie ciągłości funkcjonowania. 11.4. Zapobieganie włamaniom. 11.5. Zalecenia praktyczne. 11.6. Implikacje dla Twojego cyberbezpieczeństwa. Rozdział 12. Zarządzanie siecią. 12.1. Wstęp. 12.2. Projektowanie sieci pod kątem wydajności. 12.3. Zarządzanie konfiguracją. 12.4. Zarządzanie wydajnością i awariami. 12.5. Wsparcie dla użytkowników. 12.6. Zarządzanie kosztami. 12.7. Implikacje dla cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Przedmowa; Zanim zaczniesz; 1. Wprowadzenie do komputerów i języka Python: 1.1. Wstęp; 1.2. Podstawy technologii obiektowych; 1.3. Język Python; 1.4. Biblioteki; 1.5. IPython i notatniki Jupytera - pierwsze spotkanie; 1.6. Chmury i internet rzeczy; 1.7. Big Data - ile to jest "Big"?; 1.8. Analiza przypadku - mobilna aplikacja Big Data; 1.9. Wprowadzenie do Data Science: gdy informatyka spotyka się z Data Science; 1.10. Podsumowanie; 2. Wprowadzenie do programowania w języku Python: 2.1. Wstęp; 2.2. Zmienne i instrukcje przypisania; 2.3. Obliczenia arytmetyczne; 2.4. Funkcja "print" i łańcuchy znaków; 2.5. Łańcuchy z potrójnymi ogranicznikami; 2.6. Wprowadzanie danych z klawiatury; 2.7. Podejmowanie decyzji: instrukcja "if" i operatory porównania; 2.8. Obiekty i typowanie dynamiczne; 2.9. Wprowadzenie do Data Science - podstawowe statystyki opisowe; 2.10. Podsumowanie; 3. Instrukcje przepływu sterowania: 3.1. Wstęp; 3.2. Słowa kluczowe języka Python; 3.3. Instrukcja "if"; 3.4. Instrukcje "if ... else" i "if ... elif ... else"; 3.5. Instrukcja "while"; 3.6. Instrukcja "for"; 3.7. Rozszerzone przypisania; 3.8. Iterowanie po ciągach. Formatowane łańcuchy; 3.9. Nadzorowane iterowanie; 3.10. Wbudowana funkcja "range" - nieco dokładniej; 3.11. Obliczenia finansowe - typ "Decimal"; 3.12. Instrukcje "continue" i "break"; 3.13. Operatory boolowskie; 3.14. Wprowadzenie do Data Science: miary tendencji centralnej; 3.15. Podsumowanie; 4. Funkcje: 4.1. Wstęp; 4.2. Funkcje definiowane w programie; 4.3. Funkcje z wieloma parametrami; 4.4. Generowanie liczb pseudolosowych; 4.5. Analiza przypadku - gra losowa; 4.6. Standardowa biblioteka Pythona; 4.7. Funkcje modułu "math"; 4.8. Wspomagane uzupełnianie kodu; 4.9. Domyślne wartości parametrów; 4.10. Argumenty kluczowe; 4.11. Zmienne listy parametrów; 4.12. Metody - funkcje należące do obiektów; 4.13. Zasięg definicji; 4.14. O importowaniu nieco dokładniej; 4.15. Przekazywanie argumentów - nieco szczegółów; 4.16. Rekurencja; 4.17. Funkcyjny styl programowania; 4.18. Wprowadzenie do Data Science: miary rozproszenia; 4.19. Podsumowanie; 5. Ciągi: listy i krotki: 5.1. Wstęp; 5.2. Listy; 5.3. Krotki; 5.4. Rozpakowywanie ciągów; 5.5. Wyodrębnianie podciągów; 5.6. Instrukcja "del"; 5.7. Listy jako argumenty wywołań funkcji; 5.8. Sortowanie list; 5.9. Multiplikacja ciągu; 5.10. Przeszukiwanie ciągów; 5.11. Inne metody listy; 5.12. Symulowanie stosu za pomocą listy; 5.13. Odwzorowywanie list; 5.14. Wyrażenia generatorowe; 5.15. Natywne filtrowanie, mapowanie i redukcja; 5.16. Inne funkcje do przetwarzania ciągów; 5.17. Listy dwuwymiarowe; 5.18. Wprowadzenie do Data Science: symulacje i ich statyczna wizualizacja; 5.19. Podsumowanie; 6. Słowniki i zbiory: 6.1. Wstęp; 6.2. Słowniki; 6.3. Zbiory; 6.4. Wprowadzenie do Data Science: dynamiczna wizualizacja symulacji; 6.5. Podsumowanie; 7. Biblioteka NumPy i tablice ndarray: 7.1. Wstęp; 7.2. Tworzenie tablic na podstawie istniejących danych; 7.3. Atrybuty tablic 2357.4. Wypełnianie tablicy zadaną wartością; 7.5. Tworzenie tablicy na podstawie zakresu danych; 7.6. %timeit - porównanie efektywności tablic i list; 7.7. Inne "magiczne" polecenia IPythona; 7.8. Operatory tablicowe; 7.9. Metody obliczeniowe biblioteki "NumPy"; 7.10. Funkcje uniwersalne biblioteki "NumPy"; 7.11. Indeksowanie i wyodrębnianie; 7.12. Widoki tablic jako płytkie kopie; 7.13. Głębokie kopiowanie; 7.14. Restrukturyzacja i transponowanie tablic; 7.15. Wprowadzenie do Data Science: szeregi i ramki danych biblioteki Pandas; 7.16. Podsumowanie; 8. Łańcuchy znaków: 8.1. Wstęp; 8.2. Formatowanie łańcuchów; 8.3. Konkatenowanie i zwielokrotnianie łańcuchów; 8.4. Usuwanie białych znaków otaczających łańcuch; 8.5. Zmiana wielkości liter w łańcuchu; 8.6. Operatory porównywania łańcuchów; 8.7. Wyszukiwanie podłańcuchów; 8.8. Zastępowanie podłańcuchów; 8.9. Dzielenie i składanie łańcuchów; 8.10. Testowanie specyficznych właściwości łańcucha i jego znaków; 8.11. Surowe łańcuchy; 8.12. Podstawy wyrażeń regularnych; 8.13. Wprowadzenie do Data Science: wyrażenia regularne i preparacja danych w bibliotece Pandas; 8.14. Podsumowanie; 9. Pliki i wyjątki: 9.1. Wstęp; 9.2. Pliki; 9.3. Przetwarzanie plików tekstowych; 9.4. Aktualizowanie plików tekstowych; 9.5. Serializacja obiektów w formacie JSON; 9.6. Niebezpieczny moduł "pickle"; 9.7. Dodatkowe uwagi o plikach; 9.8. Obsługa wyjątków; 9.9. Klauzula "finally"; 9.10. Jawne generowanie wyjątków; 9.11. Odwijanie stosu i ślad wykonania; 9.12. Wprowadzenie do Data Science: przetwarzanie plików CSV; 9.13. Podsumowanie; 10. Programowanie zorientowane obiektowo: 10.1. Wstęp; 10.2. Przykład: klasa "Account"; 10.3. Kontrolowanie dostępu do atrybutów; 10.4. Właściwości organizują dostęp do atrybutów. Przykład: klasa "Time"; 10.5. Symulowanie "prywatności" atrybutów; 10.6. Analiza przypadku: symulacja tasowania i rozdawania kart; 10.7. Dziedziczenie: klasy bazowe i podklasy; 10.8. Hierarchia dziedziczenia a polimorfizm; 10.9. "Kacze typowanie" a polimorfizm; 10.10. Przeciążanie operatorów; 10.11. Klasy wyjątków - hierarchia i definiowanie podklas; 10.12. Nazwane krotki; 10.13. Nowość wersji 3.7: klasy danych; 10.14. Testy jednostkowe przy użyciu łańcuchów dokumentacyjnych i modułu "doctest"; 10.15. Przestrzenie nazw i widoczność identyfikatorów; 10.16. Wprowadzenie do Data Science: szeregi czasowe i prosta regresja liniowa; 10.17. Podsumowanie; 11. Przetwarzanie języka naturalnego (NLP): 11.1. Wstęp; 11.2. Klasa "TextBlob"; 11.3. Wizualizacja statystyki słów; 11.4. Ocena czytelności tekstu - biblioteka "Textatistic"; 11.5. Rozpoznawanie nazwanych encji - biblioteka "spaCy"; 11.6. Podobieństwo dokumentów; 11.7. Inne biblioteki i narzędzia NLP; 11.8. Zastosowanie NLP w uczeniu maszynowym i głębokim uczeniu; 11.9. Zbiory danych dla NLP; 11.10. Podsumowanie; 12. Eksploracja masowych danych – Twitter: 12.1. Wstęp; 12.2. Ogólnie o API Twittera; 12.3. Pierwszy krok - konto deweloperskie; 12.4. Drugi krok - aplikacja i poświadczenia; 12.5. Tweety jako obiekty; 12.6. Biblioteka "Tweepy"; 12.7. Uwierzytelnianie za pomocą biblioteki "Tweepy"; 12.8. Informacja o koncie Twittera; 12.9. Kursory biblioteki "Tweepy"; 12.10. Przeszukiwanie niedawnych tweetów; 12.11. Odkrywanie trendów - Twitter Trends API; 12.12. Preparacja tweetów przed analizą; 12.13. Strumieniowanie tweetów - Twitter Streaming API; 12.14. Tweety i analiza sentymentu - klasa "SentimentListener"; 12.15. Mapy i geokodowanie; 12.16. Przechowywanie tweedów; 12.17. Twitter a szeregi czasowe; 12.18. Podsumowanie; 13. Przetwarzanie poznawcze - IBM Watson: 13.1. Wstęp; 13.2. Konto IBM Cloud i konsola usług; 13.3. Usługi platformy Watson; 13.4. Przydatne narzędzia platformy Watson; 13.5. Watson Developer Cloud Python SDK; 13.6. Analiza przypadku: dwujęzyczna aplikacja konwersacyjna; 13.7. Zasoby powiązane z IBM Watson; 13.8. Podsumowanie; 14. Uczenie maszynowe: klasyfikacja, regresja i klasteryzacja: 14.1. Wstęp; 14.2. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część pierwsza; 14.3. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część druga; 14.4. Analiza przypadku: prosta regresja liniowa na szeregu czasowym; 14.5. Analiza przypadku: wielokrotna regresja liniowa na zbiorze "California Housing"; 14.6. Analiza przypadku: uczenie nienadzorowane. Część pierwsza - redukcja wymiarowości; 14.7. Analiza przypadku: uczenie nienadzorowane. Część druga - klasteryzacja za pomocą algorytmu k średnich; 14.8. Podsumowanie; 15. Głębokie uczenie: 15.1. Wstęp; 15.2. Pliki danych wbudowane w bibliotekę "Keras"; 15.3. Alternatywne środowiska Anacondy; 15.4. Sieci neuronowe; 15.5. Tensory; 15.6. Konwolucyjne sieci neuronowe i widzenie komputerowe: wieloklasyfikacja w zbiorze "MNIST"; 15.7. TensorBoard - wizualizacja trenowania sieci; 15.8. ConvNetJS: wizualizacja trenowania w oknie przeglądarki WWW; 15.9. Rekurencyjne sieci neuronowe i ciągi danych: analiza sentymentu w zbiorze "IMDb"; 15.10. Dostrajanie modeli głębokiego uczenia; 15.11. Modele wstępnie wytrenowane; 15.12. Podsumowanie; 16. Big Data: Hadoop, Spark, NoSQL i IoT: 16.1. Wstęp; 16.2. Relacyjne bazy danych i język SQL; 16.3. Bazy danych NoSQL i NewSQL dla Big Data - krótki rekonesans; 16.4. Analiza przypadku: dokumenty JSON w bazie MongoDB; 16.5. Hadoop; 16.6. Spark; 16.7. Strumieniowanie Sparka: zliczanie hashtagów przy użyciu "pyspark-notebook"; 16.8. Internet rzeczy (IoT) i dashboardy; 16.9. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie, 2. Reprezentacja danych w systemach komputerowych, 3. Algebra Bool'a i logika cyfrowa, 4. MARIE: wprowadzenie do budowy prostego komputera, 5. Bliższe spojrzenie na architektury zbioru rozkazów, 6. Pamięć, 7. Systemy wejścia-wyjścia i magazynowania danych, 8. Oprogramowanie systemowe, 9. Alternatywne architektury, 10. Analiza i pomiar wydajności, 11. Organizacja i architektura sieci komputerowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Sztuczna inteligencja budzi zachwyt i kontrowersje. W porównaniu z innymi gałęziami nauki jest stosunkowo młoda: liczy około siedemdziesięciu lat, mimo że czerpie ze znacznie starszych idei. Jednak błyskawiczny rozwój sztucznej inteligencji i przeobrażanie osiągnięć nauki w działające technologie sprawiają, że wyrobienie poglądu na całokształt tej dziedziny jest trudnym zadaniem. Warto więc spojrzeć na historię rozwoju sztucznej inteligencji z perspektywy jej współczesnych osiągnięć i dzięki temu lepiej zrozumieć, czym ta nauka jest w swojej istocie i dokąd podąża. Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technologii. Zawiera ogrom rzetelnej wiedzy przekazanej w niezbyt sformalizowany sposób. Opisy, formuły matematyczne i algorytmy, pokazane w formie czytelnego pseudokodu, cechują się przejrzystością i precyzją. Zaprezentowano tu wszystkie ważne idee i koncepcje sztucznej inteligencji, zgodnie z najnowszymi trendami i osiągnięciami. W tomie pierwszym między innymi: koncepcje sztucznej inteligencji różne podejścia do rozwiązywania problemów z wykorzystaniem sztucznej inteligencji reprezentacja wiedzy i modelowanie, a także wyszukiwanie i planowanie wnioskowanie w warunkach niepewności podejmowanie złożonych decyzji, również w środowisku wieloagentowym Sztuczna inteligencja: to się staje na naszych oczach!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Praktycznie codziennie korzystamy z osiągnięć sztucznej inteligencji. Mimo to jej potencjał wciąż jest zagadką: nie wiemy, gdzie leżą granice jej rozwoju i jakie jeszcze technologie przyniesie nam ta relatywnie młoda dziedzina nauki. Równocześnie niektóre zastosowania sztucznej inteligencji budzą niepokój i zmuszają do zadawania trudnych pytań. Jakakolwiek próba odpowiedzi jednak wymaga wiedzy o tym, czym w istocie jest sztuczna inteligencja i jakie są jej ograniczenia. To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i koncepcje nauki o sztucznej inteligencji. Najnowsze technologiczne osiągnięcia zostały pokazane na tle rozwijającej się wiedzy, również z innych dziedzin inżynierii. Sporo miejsca poświęcono zagadnieniom, które budzą wątpliwości. Mowa tu o wyrafinowanych technikach uczenia maszynowego, modelach językowych czy widzeniu komputerowym, a także o sprawach, które już dziś wymagają najwyższej troski: o etycznych aspektach sztucznej inteligencji, bezpieczeństwie związanych z nią technologii i jej perspektywach. W drugim tomie: różne modele i koncepcje uczenia maszynowego przetwarzanie języka naturalnego i modele językowe widzenie komputerowe, w tym generowanie obrazów roboty: percepcja, działanie, uczenie perspektywy sztucznej inteligencji Sztuczna inteligencja: dokąd zmierzasz, technologio?
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej