Walczak Tomasz
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(50)
Forma i typ
Książki
(48)
Publikacje fachowe
(19)
Publikacje dydaktyczne
(4)
Artykuły
(1)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(42)
dostępne
(11)
wypożyczone
(2)
Placówka
Wypożyczalnia
(13)
Biblioteka WB
(6)
Biblioteka WEAiI
(36)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Walczak Tomasz
(50)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(25)
2000 - 2009
(15)
Okres powstania dzieła
2001-
(22)
Kraj wydania
Polska
(50)
Język
polski
(50)
Odbiorca
Programiści
(9)
Analitycy danych
(1)
Analitycy ekonomiczni
(1)
Informatycy
(1)
Inżynierowie
(1)
Temat
Programowanie (informatyka)
(10)
Programy komputerowe
(6)
C# (język programowania)
(3)
Java (język programowania)
(3)
PL/SQL (język programowania)
(3)
Python (język programowania)
(3)
Access
(2)
Algorytmy
(2)
Android (system operacyjny)
(2)
Bazy danych
(2)
Języki programowania
(2)
Microsoft Visual Basic .NET (język programowania)
(2)
Microsoft Windows (system operacyjny)
(2)
Optymalizacja
(2)
Oracle (system informatyczny)
(2)
Raspberry Pi (komputer)
(2)
SQL Server
(2)
Systemy zarządzania bazami danych
(2)
Sztuczna inteligencja
(2)
Uczenie maszynowe
(2)
Visual Studio
(2)
Agile Development (programowanie zwinne)
(1)
Ajax (informatyka)
(1)
Amazon (platforma internetowa)
(1)
Amputacje
(1)
Aplikacja internetowa
(1)
Architektura oprogramowania
(1)
Arduino (mikrokontroler)
(1)
Automatyzacja
(1)
Blockchain
(1)
Business Intelligence
(1)
C (język programowania)
(1)
C++ (język programowania)
(1)
Data science
(1)
Elektronika
(1)
Finanse
(1)
HTML (język znaczników)
(1)
Informatyka
(1)
Innowacje
(1)
JavaScript (język programowania)
(1)
Kaskadowe arkusze stylów
(1)
Kod źródłowy
(1)
Mikrokontrolery
(1)
Praca biurowa
(1)
Programowanie obiektowe (informatyka)
(1)
Programowanie sterowane testami (informatyka)
(1)
Programowanie zwinne
(1)
Projektowanie
(1)
Projektowanie stron WWW
(1)
Projekty programistyczne
(1)
Protezy
(1)
Przetwarzanie w chmurze
(1)
Ruby (język programowania)
(1)
SQL (język zapytań)
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Smartfony
(1)
Spring (środowisko programistyczne)
(1)
Sprzęt komputerowy
(1)
Stopa
(1)
Strony WWW
(1)
Systemy operacyjne
(1)
Systemy operacyjne mobilne
(1)
Tablety
(1)
Visual Basic
(1)
Weryfikacja oprogramowania
(1)
Windows Vista (system operacyjny)
(1)
Wyszukiwanie informacji
(1)
Wyszukiwarki internetowe
(1)
Wzorce projektowe (informatyka)
(1)
Wzorzec projektowy (informatyka)
(1)
Temat: czas
2001-
(5)
Gatunek
Podręcznik
(32)
Podręczniki
(3)
Opracowanie
(2)
Poradnik
(2)
Artykuł z czasopisma naukowego
(1)
Kompendia i repetytoria
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Gospodarka, ekonomia, finanse
(1)
Hobby i czas wolny
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Kultura Fizyczna
(1)
50 wyników Filtruj
Książka
W koszyku
Tyt. oryg.: Windows System Programming.
Na s. tyt. i okł. wyd. 4 odnosi się do wyd. oryg.
U góry okł.: The Addison-Wesley Microsoft Technology Series.
U góry s. tyt. i okł. nazwa wydaw. oryg.: Addison-Wesley.
Na okł.: Wykorzystaj paralelizm i maksymalizuj wydajność w systemach wielordzeniowych. Zapewnij przenośność między środowiskami 64- i 32-bitowymi. Popraw skalowalność za pomocą wątków, pul wątków i mechanizmów IOCP.
Bibliogr. s. 705-708. Indeks.
Sygnatura czytelni BWEAiI: XII P 41
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 129154 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142214 N (1 egz.)
Książka
W koszyku
Algorytmy sztucznej inteligencji : ilustrowany przewodnik / Rishal Hurbans ; przekład: Tomasz Walczak. - Gliwice : Helion, copyright 2021. - XXIII, [1], 335 stron : ilustracje, wykresy ; 23 cm.
Tytuł oryginału: Grokking artificial intelligence algorithms.
1. Intuicyjne omówienie sztucznej inteligencji (1) Czym jest sztuczna inteligencja? (1) Krótka historia sztucznej inteligencji (6) Rodzaje problemów i modele ich rozwiązywania (8) Intuicyjne omówienie zagadnień z obszaru sztucznej inteligencji (10) Zastosowania algorytmów sztucznej inteligencji (14) 2. Podstawy przeszukiwania (21) Czym jest planowanie i przeszukiwanie? (21) Koszt obliczeń - powód stosowania inteligentnych algorytmów (24) Jakie problemy można rozwiązywać za pomocą algorytmów przeszukiwania? (25) Reprezentowanie stanu - tworzenie platformy do reprezentowania przestrzeni problemowej i rozwiązań (28) Przeszukiwanie siłowe - szukanie rozwiązań po omacku (33) Przeszukiwanie wszerz - najpierw wszerz, potem w głąb (35) Przeszukiwanie w głąb - najpierw w głąb, potem wszerz (44) Zastosowania siłowych algorytmów przeszukiwania (51) Opcjonalne informacje - rodzaje grafów (51) Opcjonalne informacje - inne sposoby reprezentowania grafów (54) 3. Inteligentne przeszukiwanie (57) Definiowanie heurystyk - projektowanie hipotez opartych na wiedzy (57) Przeszukiwanie sterowane - szukanie rozwiązań z wykorzystaniem wskazówek (60) Przeszukiwanie antagonistyczne - szukanie rozwiązań w zmiennym środowisku (70) 4. Algorytmy ewolucyjne (87) Czym jest ewolucja? (87) Problemy, jakie można rozwiązywać za pomocą algorytmów ewolucyjnych (90) Algorytm genetyczny - cykl życia (94) Kodowanie przestrzeni rozwiązań (97) Tworzenie populacji rozwiązań (102) Pomiar przystosowania osobników w populacji (104) Wybór rodziców na podstawie przystosowania (107) Generowanie osobników na podstawie rodziców (111) Tworzenie populacji następnego pokolenia (116) Konfigurowanie parametrów algorytmu genetycznego (120) Zastosowania algorytmów ewolucyjnych (121) 5. Zaawansowane techniki ewolucyjne (125) Cykl życia algorytmu ewolucyjnego (125) Różne strategie selekcji (127) Kodowanie z użyciem liczb rzeczywistych (130) Kodowanie porządkowe - korzystanie z sekwencji (134) Kodowanie za pomocą drzewa - praca z hierarchiami (137) Często spotykane rodzaje algorytmów ewolucyjnych (141) Słowniczek pojęć związanych z algorytmami ewolucyjnymi (142) Inne zastosowania algorytmów ewolucyjnych (143) 6. Inteligencja rozproszona: mrówki (145) Czym jest inteligencja rozproszona? (145) Problemy dostosowane do algorytmu mrówkowego (148) Reprezentowanie stanu - jak zapisać ścieżki i mrówki? (152) Cykl życia algorytmu mrówkowego (156) Zastosowania algorytmu mrówkowego (177) 7. Inteligencja rozproszona: cząstki (179) Na czym polega optymalizacja rojem cząstek? (179) Problemy optymalizacyjne - bardziej techniczne spojrzenie (181) Problemy, jakie można rozwiązać za pomocą optymalizacji rojem cząstek (185) Reprezentowanie problemu - jak wyglądają cząstki? (188) Przebieg działania algorytmu optymalizacji rojem cząstek (189) Zastosowania algorytmów optymalizacji rojem cząstek (209) 8. Uczenie maszynowe (213) Czym jest uczenie maszynowe? (213) Problemy, jakie można rozwiązywać za pomocą uczenia maszynowego (215) Przebieg uczenia maszynowego (217) Klasyfikowanie z użyciem drzew decyzyjnych (241) Inne popularne algorytmy uczenia maszynowego (258) Zastosowania algorytmów uczenia maszynowego (260) 9. Sztuczne sieci neuronowe (263) Czym są sztuczne sieci neuronowe? (263) Perceptron: reprezentacja neuronu (266) Definiowanie sieci ANN (271) Propagacja w przód - używanie wyuczonej sieci ANN (278) Propagacja wsteczna - uczenie sieci ANN (286) Możliwe funkcje aktywacji (298) Projektowanie sztucznych sieci neuronowych (299) Typy i zastosowania sieci ANN (303) 10. Uczenie przez wzmacnianie z użyciem algorytmu Q-learning (307) Czym jest uczenie przez wzmacnianie? (307) Problemy rozwiązywane za pomocą uczenia przez wzmacnianie (311) Przebieg uczenia przez wzmacnianie (313) Deep learning w uczeniu przez wzmacnianie (331) Zastosowania uczenia przez wzmacnianie (332)
Sygnatura czytelni BWEAiI: XII Ą 100
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150525 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Indeks.
Aktualny stan Pythona Co zrobić z kodem w Pythonie 2? Dokumenty PEP Aktywne społeczności Nowoczesne środowiska programistyczne Pythona Ekosystem pakietów Pythona Instalowanie pakietów Pythona za pomocą narzędzia pip Izolowanie środowiska uruchomieniowego Izolacja na poziomie aplikacji a izolacja na poziomie systemu Izolacja środowiska na poziomie aplikacji Poetry jako system zarządzania zależnościami Izolacja środowiska na poziomie systemu Konteneryzacja a wirtualizacja Zarządzanie środowiskami wirtualnymi z użyciem Dockera Wirtualne środowiska programistyczne oparte na narzędziu Vagrant Popularne narzędzia do zwiększania produktywności Niestandardowe powłoki Pythona Stosowanie powłoki IPython Stosowanie powłok we własnych skryptach i programach Interaktywne debugery Inne narzędzia do zwiększania produktywności Niedawne dodatki do języka Operatory scalania i aktualizacji słownika Wyrażenia przypisania Wskazówki dotyczące typów w typach generycznych Parametry czysto pozycyjne Moduł zoneinfo Moduł graphlib Funkcja breakpoint() Tryb roboczy Funkcje __getattr__() i __dir__() na poziomie modułu Formatowanie łańcuchów znaków za pomocą obiektów f-string Podkreślenia w literałach liczbowych Moduł secrets Tworzenie sumy typów za pomocą operatora | Strukturalne dopasowywanie wzorców Porównanie Pythona z innymi językami Model klas i programowanie obiektowe Dostęp do klas bazowych Wielodziedziczenie i porządek MRO Inicjalizowanie instancji klasy Wzorce dostępu do atrybutów Deskryptory Dynamiczny polimorfizm Przeciążanie operatorów Przeciążanie funkcji i metod Klasy danych Programowanie funkcyjne Funkcje lambda Funkcje map(), filter() i reduce() Obiekty i funkcje częściowe Generatory Wyrażenia generatora Dekoratory Wyliczenia Interfejs, wzorce i modułowość Interfejsy Odrobina historii: zope.interface Stosowanie adnotacji funkcji i abstrakcyjnych klas bazowych Tworzenie interfejsów z wykorzystaniem adnotacji określających typ Odwrócenie sterowania i wstrzykiwanie zależności Odwrócenie sterowania w aplikacjach Stosowanie platform do wstrzykiwania zależności. Współbieżność Czym jest współbieżność? Wielowątkowość Obsługa wątków w Pythonie Kiedy należy stosować wielowątkowość? Przykładowa aplikacja wielowątkowa Wieloprocesowość Wbudowany moduł multiprocessing Stosowanie puli procesów Stosowanie modułu multiprocessing.dummy jako interfejsu do obsługi wielowątkowości Programowanie asynchroniczne Kooperatywna wielozadaniowość i asynchroniczne operacje wejścia - wyjścia Słowa kluczowe async i await w Pythonie Praktyczny przykład zastosowania programowania asynchronicznego Dostosowywanie nieasynchronicznego kodu do asynchroniczności za pomocą obiektów future Programowanie sterowane zdarzeniami Czym dokładnie jest programowanie sterowane zdarzeniami? Sterowanie zdarzeniami nie jest tożsame z asynchronicznością Programowanie sterowane zdarzeniami w GUI Komunikacja sterowana zdarzeniami Różne style programowania sterowanego zdarzeniami Styl oparty na wywołaniach zwrotnych Styl oparty na obserwowaniu obiektów Styl oparty na tematach Architektury sterowane zdarzeniami Kolejki zdarzeń i komunikatów. Elementy metaprogramowania Czym jest metaprogramowanie? Stosowanie dekoratorów do modyfikowania działania funkcji przed jej użyciem Następny krok: dekoratory klas Przechwytywanie procesu tworzenia instancji klasy Metaklasy Ogólna składnia Stosowanie metaklas Pułapki związane z metaklasami Stosowanie metody __init_subclass__() jako alternatywy dla metaklas Generowanie kodu Funkcje exec, eval i compile Drzewa składni abstrakcyjnej Haczyki importu Ważne przykłady generowania kodu w Pythonie Łączenie Pythona z kodem w C i C++ C i C++ jako podstawa rozszerzalności w Pythonie Kompilowanie i wczytywanie w Pythonie rozszerzeń napisanych w C Kiedy należy używać rozszerzeń? Zwiększanie wydajności kluczowych fragmentów kodu Integrowanie istniejącego kodu napisanego w różnych językach Integrowanie zewnętrznych bibliotek dynamicznych Tworzenie wydajnych niestandardowych typów danych Pisanie rozszerzeń Rozszerzenia w czystym C Pisanie rozszerzeń za pomocą Cythona Wady korzystania z rozszerzeń Dodatkowa złożoność Trudniejsze debugowanie Komunikacja z bibliotekami dynamicznymi bez używania rozszerzeń Moduł ctypes CFFI Automatyzacja testów i kontroli jakości Zasady programowania sterowanego testami Pisanie testów z użyciem platformy pytest Parametryzacja testów Konfiguracje testów w platformie pytest Stosowanie "fałszywych" obiektów Atrapy i moduł unittest.mock Automatyzacja kontroli jakości Pokrycie kodu testami Narzędzia do poprawiania stylu i lintery Statyczna analiza typów Testowanie mutacyjne Przydatne narzędzia związane z testami Generowanie realistycznych danych Generowanie dat i czasu Tworzenie pakietów i udostępnianie kodu w Pythonie Tworzenie pakietów bibliotek i ich udostępnianie Budowa pakietu Pythona Rodzaje dystrybucji pakietów Rejestrowanie i publikowanie pakietów Wersjonowanie pakietów i zarządzanie zależnościami Instalowanie własnych pakietów Pakiety przestrzeni nazw Skrypty i punkty wejścia w pakietach Tworzenie pakietów aplikacji i usług do użytku w internecie Manifest Twelve-Factor App Korzystanie z Dockera Zarządzanie zmiennymi środowiskowymi Rola zmiennych środowiskowych w platformach do tworzenia aplikacji Tworzenie samodzielnych aplikacji wykonywalnych Kiedy samodzielne aplikacje wykonywalne są przydatne? Bezpieczeństwo kodu Pythona w pakietach wykonywalnych Monitorowanie pracy i wydajności aplikacji Rejestrowanie błędów i logów Podstawy rejestrowania logów w Pythonie Zalecane praktyki z obszaru rejestrowania logów Rozproszone rejestrowanie logów Rejestrowanie błędów w celu ich późniejszej analizy Instrumentacja kodu z wykorzystaniem niestandardowych wskaźników Stosowanie aplikacji Prometheus Śledzenie rozproszone aplikacji Śledzenie rozproszone za pomocą Jaegera Optymalizacja kodu Częste przyczyny niskiej wydajności Złożoność kodu Nadmierne wykorzystanie zasobów i ich wyciekanie Nadmierna liczba operacji wejścia - wyjścia i operacji blokujących Profilowanie kodu Profilowanie procesora Profilowanie wykorzystania pamięci Zmniejszanie złożoności przez wybór odpowiednich struktur danych Przeszukiwanie listy Stosowanie zbiorów Stosowanie modułu collections Architektoniczne kompromisy Stosowanie heurystyk i algorytmów aproksymacyjnych Stosowanie kolejek zadań i przetwarzania odroczonego Stosowanie probabilistycznych struktur danych Zapisywanie wyników w pamięci podręcznej
Sygnatura czytelni BWEAiI: XII Ł 213
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153041 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152672 (1 egz.)
Książka
W koszyku
Na okł.: Kompendium wiedzy dla administratorów.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII Z 44
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141509 N (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Kompletny podręcznik podstawowego języka programowania dla platforymy .NET. Opisuje C# 2.0, .Net 2.0 oraz Visual Studio 2005.
Indeks.
Sygnatura czytelni BWEAiI: XII Ł 127
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113810 N (1 egz.)
Brak okładki
Książka
W koszyku
(O'Reilly)
Na okł.: C# 2.0 Visual Studio 2005.
Indeks.
Streszczenie: Zawiera omówienie środowiska programistycznego Visual C# 2005, wprowadzenie do programowania obiektowego w C#, tworzenie aplikacji internetowych oraz dla systemu Windows.
Dla wszystkich, którzy chcą poznać tajniki C#.
Sygnatura czytelni BWB: IX F 95
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3453 (1 egz.)
Książka
W koszyku
U dołu okł.: Praktyczne rozwiązania dla projektantów aplikacji sieciowych. Projektowanie aplikacji z wykorzystaniem technologii Ajax. Dynamiczne interfejsy użytkownika. Usługi sieciowe.
Bibliogr. s. 633. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116925 (1 egz.)
Książka
W koszyku
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII N 75
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139408 N (1 egz.)
Książka
W koszyku
(Księga Eksperta)
Tyt. oryg.: Microsoft Windows 7 Unleashed.
Na s. tyt. i okł.: Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje.
Na s. tyt. i okł.: Jak skonfigurować niezawodne sieci z Windows? Jak zautomatyzować zadania systemu? Jek zapewnić bezpieczny dostęp zdalny i połączenia wirtualnej sieci prywatnej?
Indeks.
Sygnatura czytelni BWEAiI: XII P 36
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124776 N (1 egz.)
Książka
W koszyku
Nazwa współaut. na s. [15].
Na s. tyt., okł.: Twój przewodnik po PL/SQL!
U góry s. tyt., okł.: Oracle.
U dołu okł.: Oracle Press.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Dla osób chcących poznać możliwości języka PL/SQL!
Sygnatura czytelni BWEAiI: XII Z 5
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140415 N (1 egz.)
Książka
W koszyku
Indeks.
Indeks.
Książka dla elektroników amatorów i osób pragnących zająć się dziedziną profesjonalnie.
Prąd Napięcie Wyliczanie napięcia, prądu i oporu Wyliczanie prądu płynącego w danym punkcie układu Wyliczanie napięć panujących w układzie Moc Prąd przemienny Rezystory Odczytywanie oznaczeń rezystorów Standardowe wartości rezystorów Wybieranie rezystora nastawnego Szeregowe łączenie rezystorów Równoległe łączenie rezystorów Obniżanie napięcia do mierzalnego poziomu Wybierz rezystor, który się nie spali Pomiar natężenia światła Pomiar temperatury Dobieranie odpowiednich przewodów Kondensatory i cewki Tymczasowe przechowywanie energii w układach Rodzaje kondensatorów Odczytywanie zapisów z obudowy kondensatora Równoległe łączenie kondensatorów Szeregowe łączenie kondensatorów Przechowywanie ogromnych ilości energii Obliczanie ilości energii zgromadzonej w kondensatorze Zmienianie i ograniczanie przepływu prądu Zmiana napięcia w prądzie przemiennym Diody Blokowanie przepływu prądu w jednym z kierunków Rodzaje diod Użycie diody do ograniczania napięcia stałego Niech stanie się światło Wykrywanie światła Tranzystory i układy scalone Przełączanie dużych prądów za pomocą małych Przełączanie prądu za pomocą minimalnego prądu sterującego Efektywne przełączanie dużych prądów Przełączanie bardzo wysokich napięć Dobór właściwego tranzystora (76) Przełączanie prądu przemiennego Wykrywanie światła za pomocą tranzystora Izolowanie sygnałów w eliminacji szumów lub zabezpieczeniu układu Układy scalone Przełączniki i przekaźniki Mechaniczne przełączniki Rodzaje przełączników Przełączanie za pomocą magnetyzmu Przekaźniki Zasilacze Zmiana napięcia przemiennego na napięcie przemienne Zmiana napięcia przemiennego w stałe (metoda szybka) Zmiana napięcia przemiennego w stałe z mniejszymi pulsacjami Zmiana napięcia przemiennego w stabilizowane napięcie stałe Zmiana napięcia przemiennego w regulowane napięcie stałe Stabilizacja napięcia z baterii Budowa zasilacza stałoprądowego Efektywna stabilizacja napięcia stałego Zmiana niskiego napięcia stałego w wyższe Zmiana napięcia stałego na przemienne Zasilanie projektu napięciem 110 lub 220 V Zwiększanie wartości napięcia Zasilanie wysokim napięciem o wartości 450 V Zasilacz o jeszcze wyższym napięciu (> 1 kV) Zasilacz bardzo, bardzo wysokiego napięcia (cewka Tesli) Bezpiecznik Zabezpieczenie przed zamianą polaryzacji Baterie Szacowanie wytrzymałości baterii Dobór baterii jednorazowych Dobór akumulatora Ładowanie podtrzymujące Automatyczne awaryjne zasilanie bateryjne Ładowanie akumulatorów LiPo Pobierz resztki energii za pomocą układu joule thief Energia słoneczna Zasilanie projektów energią słoneczną Wybór panelu słonecznego Pomiar rzeczywistej mocy wyjściowej panelu słonecznego Zasilanie Arduino energią słoneczną Zasilanie Raspberry Pi energią słoneczną Arduino i Raspberry Pi Wprowadzenie do Arduino Pobieranie i używanie szkiców Arduino z tej książki Wprowadzenie do Raspberry Pi Pobieranie i uruchamianie programów z tej książki w Pythonie Uruchamianie programu na Raspberry Pi w momencie rozruchu urządzenia Co zamiast Arduino i Raspberry Pi? Włączanie i wyłączanie komponentów Sterowanie cyfrowym wyjściem za pomocą Arduino Sterowanie cyfrowym wyjściem za pomocą Raspberry Pi Podłączanie Arduino do wejść cyfrowych (np. przełączników) Podłączanie Raspberry Pi do wejść cyfrowych takich jak przełączniki Wczytywanie wejść analogowych w Arduino Generowanie analogowego sygnału wyjściowego w Arduino Generowanie wyjściowego sygnału analogowego w Raspberry Pi Podłączanie Raspberry Pi do urządzeń I2C Podłączanie Raspberry Pi do urządzeń SPI Konwersja poziomu napięcia Przełączanie Przełączanie, gdy używana jest większa moc, niż Raspberry Pi lub Arduino potrafią obsłużyć Przełączanie mocy po stronie wysokonapięciowej Przełączanie z użyciem znacznie wyższej mocy Przełączanie z użyciem znacznie wyższej mocy po stronie wysokonapięciowej Wybieranie między tranzystorem bipolarnym a MOSFET-em Przełączanie z użyciem Arduino Przełączanie przy użyciu Raspberry Pi Przełączanie dwukierunkowe Sterowanie przekaźnikiem za pomocą pinu GPIO Sterowanie przekaźnikiem statycznym za pomocą pinu GPIO Podłączanie wyjść typu otwarty kolektor Czujniki Podłączanie przełącznika do Arduino lub Raspberry Pi Wyczuwanie pozycji pokrętła Pobieranie wejściowych sygnałów analogowych z czujników rezystancyjnych Dodawanie wejść analogowych do Raspberry Pi Podłączanie czujników rezystancyjnych do Raspberry Pi bez przetwornika analogowo-cyfrowego Pomiar intensywności światła Pomiar temperatury w Arduino lub Raspberry Pi Pomiar temperatury w Raspberry Pi bez przetwornika analogowo-cyfrowego Pomiar położenia obrotowego za pomocą potencjometru Pomiar temperatury za pomocą analogowego układu scalonego Pomiar temperatury za pomocą cyfrowego układu scalonego Pomiar wilgotności Pomiar odległości Silniki Włączanie i wyłączanie silnika prądu stałego Pomiar szybkości silnika prądu stałego Sterowanie kierunkiem silnika prądu stałego Precyzyjne ustawianie położenia silników Przesuwanie silnika o precyzyjnie określoną liczbę kroków Wybieranie prostszego silnika krokowego Diody LED i wyświetlacze Podłączanie standardowych diod LED Zasilanie diod LED dużej mocy Zasilanie wielu diod LED Jednoczesne przełączanie wielu diod LED Multipleksowanie sygnału do siedmiosegmentowych wyświetlaczy Sterowanie wieloma diodami LED Zmienianie kolorów diod LED RGB Podłączanie adresowalnych taśm LED Używanie siedmiosegmentowego wyświetlacza LED z interfejsem I2C Wyświetlanie grafiki lub tekstu na wyświetlaczach OLED Wyświetlanie tekstu na alfanumerycznych wyświetlaczach LCD Cyfrowe układy scalone Zabezpieczanie układów scalonych przed szumem elektrycznym Poznaj rodzinę używanych układów logicznych Sterowanie wyjściami o liczbie większej niż liczba pinów GPIO Tworzenie cyfrowego przełącznika Zmniejszanie częstotliwości sygnału Podłączanie liczników dziesiętnych Rozwiązania analogowe Odfiltrowywanie wysokich częstotliwości w szybki i uproszczony sposób Budowanie oscylatora Sekwencyjne zapalanie diod LED Unikanie spadków napięcia między wejściem a wyjściem Budowanie taniego oscylatora Budowanie oscylatora o zmiennym cyklu roboczym Budowanie generatora impulsów Sterowanie szybkością silnika Stosowanie modulacji PWM do sygnału analogowego Budowanie oscylatora sterowanego napięciem Pomiary decybeli Wzmacniacze operacyjne Wybór wzmacniacza operacyjnego Zasilanie wzmacniacza operacyjnego (zasilanie symetryczne) Zasilanie wzmacniacza operacyjnego (jedno źródło zasilania) Budowanie wzmacniacza odwracającego Budowanie wzmacniacza nieodwracającego Buforowanie sygnału Zmniejszanie amplitudy wysokich częstotliwości Odfiltrowywanie niskich częstotliwości Odfiltrowywanie wysokich i niskich częstotliwości Porównywanie napięć Dźwięk Generowanie dźwięku w Arduino Odtwarzanie dźwięku za pomocą Raspberry Pi Stosowanie w projekcie mikrofonu elektretowego Budowanie wzmacniacza mocy 1 W Budowanie wzmacniacza mocy 10 W Częstotliwości radiowe Budowanie nadajnika FM Tworzenie programowego nadajnika FM z użyciem Raspberry Pi Budowanie odbiornika FM sterowanego za pomocą Arduino Przesyłanie danych cyfrowych drogą radiową Konstruowanie obwodów Tworzenie obwodów tymczasowych Tworzenie trwałych układów Projektowanie własnej płytki drukowanej Lutowanie komponentów do montażu przewlekanego Lutowanie komponentów do montażu powierzchniowego Rozlutowywanie komponentów Dodawanie radiatorów Narzędzia Korzystanie z zasilacza laboratoryjnego Pomiar napięcia DC) Pomiar napięcia AC Pomiar natężenia prądu Pomiar ciągłości Pomiar rezystancji, kapacytancji lub induktancji Rozładowywanie kondensatorów Pomiar wysokiego napięcia Stosowanie oscyloskopu Używanie generatora sygnału Symulacje Bezpieczna praca z wysokim napięciem Części i dostawcy Piny Arduino Piny Raspberry Pi Jednostki i przedrostki
Sygnatura czytelni BWEAiI: IX C 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145390 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 132963 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Beginning programming in 24 hours : sams teach yourself.
Wydanie 4. odnosi się do oryginału.
CZĘŚĆ I. ZACZNIJ PROGRAMOWAĆ JUŻ DZIŚ Godzina 1. Praktyczne ćwiczenia z programowania 19 Przygotuj się do programowania 19 Co robi program komputerowy? 20 Często powtarzane mity na temat programowania 21 Istnieje już wiele programów 23 Programiści są poszukiwani na rynku pracy 23 Prawdziwa wartość programów 24 Użytkownicy zwykle nie są właścicielami programów 24 Udostępnianie programów komputerowych 24 Twój pierwszy program 26 Komentarze objaśniające kod 28 Wpisywanie własnego programu 29 Godzina 2. Proces i techniki 35 Do czego potrzebne są programy? 35 Programy, programy, wszędzie programy 38 Programy jako wskazówki 39 Godzina 3. Projektowanie programu 51 Dlaczego potrzebny jest projekt? 51 Umowa między użytkownikiem a programistą 52 Etapy projektowania 53 Godzina 4. Pobieranie danych wejściowych i wyświetlanie danych wyjściowych 69 Wyświetlanie danych na ekranie za pomocą Pythona 69 Przechowywanie danych 72 Przypisywanie wartości 73 Pobieranie danych z klawiatury za pomocą metody input() 75 Godzina 5. Przetwarzanie danych z wykorzystaniem liczb i słów 83 Jeszcze o łańcuchach znaków 83 Wykonywanie obliczeń matematycznych w Pythonie 87 W jaki sposób komputery wykonują obliczenia? 89 Używanie znaków Unicode 92 Przegląd funkcji 93 CZĘŚĆ II. PODSTAWY PROGRAMOWANIA Godzina 6. Sterowanie programami 103 Porównywanie danych za pomocą instrukcji if 103 Pisanie warunków 106 Pętle 108 Godzina 7. Narzędzia do debugowania 119 Pierwszy błąd 119 Wszystko zależy od precyzji 120 Pisz przejrzyste programy 126 Dodatkowe techniki debugowania 127 Godzina 8. Techniki programowania strukturalnego 131 Programowanie strukturalne 131 Umieszczanie kodu w Pythonie w funkcjach 137 Testowanie programu 139 Profilowanie kodu 141 Wróćmy do programowania 141 Godzina 9. Pisanie algorytmów 145 Liczniki i akumulatory 146 Listy w Pythonie 148 Obliczanie łącznych wartości za pomocą akumulatorów 151 Przestawianie wartości 152 Sortowanie 153 Przeszukiwanie list 158 Więcej o funkcjach 164 Pętle zagnieżdżone 167 CZĘŚĆ III. JAVA I PROGRAMOWANIE OBIEKTOWE Godzina 10. Programowanie w Javie 173 Wprowadzenie do Javy 174 Java udostępnia zawartość wykonywalną 176 Automatyczne wykonywanie 177 Zawartość wykonywalna dostosowana do wielu systemów 178 Podsumowanie użytkowania Javy 179 Zacznij od niezależnego programu w Javie 180 Interfejs Javy 181 Kwestie bezpieczeństwa 182 Java jako język do pisania gier 183 Mechanizmy języka Java 183 Przygotowania do rozpoczęcia 187 Godzina 11. Szczegółowe omówienie Javy 191 Definiowanie danych w Javie 191 Operatory 196 Sterowanie programem 200 Od szczegółów do ogólnego poziomu 205 Godzina 12. Java ma klasę 209 Używanie środowiska NetBeans do uruchamiania programów Javy 209 Przejście do graficznego interfejsu użytkownika 213 Java i programowanie obiektowe 215 Omówienie klas 216 Czy rozumiesz programowanie obiektowe? 218 Za wykonywanie zadań w klasach odpowiadają metody 218 CZĘŚĆ IV. TWORZENIE WITRYN INTERNETOWYCH W HTML-U I JAVASCRIPCIE Godzina 13. HTML5 i CSS3 225 Programowanie w HTML-u 225 Prostszy przykład 230 Szybkie wprowadzenie do HTML-a 231 Używanie stylów CSS do określania wyglądu tekstu 234 Dodawanie grafiki do witryn za pomocą HTML-a 236 Godzina 14. JavaScript 241 Początki z JavaScriptem 241 Stosowanie komentarzy w JavaScripcie 242 Pisanie pierwszego programu w JavaScripcie 242 Wyświetlanie danych na ekranie za pomocą JavaScriptu 245 Zmienne w JavaScripcie 245 Pobieranie danych z klawiatury za pomocą metody prompt 246 Porównywanie danych za pomocą instrukcji if 250 Pętle 251 Godzina 15. Radość z programowania w JavaScripcie 257 Zmienianie zdjęć na stronie 257 Rejestrowanie pozycji kursora myszy 262 Dodawanie do witryny paska z powtarzanymi informacjami 264 Godzina 16. JavaScript i AJAX 271 Wprowadzenie do AJAX-a 271 Używanie obiektów typu XMLHttpRequest 275 Tworzenie prostej biblioteki AJAX-owej 277 Tworzenie quizu z wykorzystaniem AJAX-a i opisanej biblioteki 279 CZĘŚĆ V. INNE JĘZYKI PROGRAMOWANIA Godzina 17. SQL 287 Relacyjne bazy danych 287 Podstawowe zapytania w SQL-u 289 Pobieranie rekordów z bazy 290 Wstawianie i modyfikowanie rekordów w bazie danych 292 Usuwanie rekordów z bazy 294 Dodawanie, usuwanie i modyfikowanie pól w istniejącej tabeli 295 Godzina 18. Skrypty w PHP 301 Czego potrzebujesz do programowania w PHP? 301 Podstawowe struktury ze skryptów PHP 303 Pętle 307 Cegiełki języka PHP: zmienne, typy danych i operatory 309 Używanie i tworzenie funkcji w PHP 318 Praca z obiektami w języku PHP 322 Typowe zastosowania języka PHP 326 Godzina 19. Programowanie w językach C i C++ 331 Wprowadzenie do języka C 331 Czego potrzebujesz do programowania w językach C i C++? 332 Spojrzenie na kod w C 333 Dane w języku C 335 Funkcje w C 336 Operatory w C 343 Instrukcje sterujące w C są takie jak w Pythonie 343 Nauka języka C++ 343 Terminologia obiektowa 344 Podstawowe różnice między językami C i C++ 344 Wprowadzenie do obiektów w języku C++ 346 Co dalej? 351 Godzina 20. Programowanie w języku Visual Basic 2019 355 Zawartość ekranu w środowisku Visual Basica 355 Tworzenie od podstaw prostej aplikacji 357 Inne uwagi związane z programowaniem w Visual Basicu 364 Następny krok 366 Godzina 21. C# i platforma .NET Core 369 Przeznaczenie platformy .NET 369 Środowisko CLR 370 Biblioteka FCL 371 Platforma przetwarzania równoległego 372 Środowisko DLR 372 Język C# 372 CZĘŚĆ VI. BRANŻA PROGRAMISTYCZNA Godzina 22. Programowanie w firmach 385 Działy przetwarzania danych i IT 385 Stanowiska związane z komputerami 389 Nazwy stanowisk 390 Ustrukturyzowane przeglądy 396 Przenoszenie programu do środowiska produkcyjnego 397 Konsulting 399 Godzina 23. Rozpowszechnianie aplikacji 403 Kwestie związane z rozpowszechnianiem aplikacji 403 Korzystanie z systemu kontroli wersji 407 Godzina 24. Przyszłość programowania 411 Przydatne narzędzia 411 Czy programowanie przestanie być potrzebne? 414 Wymóg ciągłego dokształcania się 417 Dodatek A. Instalowanie Pythona 423 Pobieranie Pythona z witryny Python Software Foundation 423 Instalowanie środowiska Anaconda 425 Inne środowiska Pythona 428 Dodatek B. Używanie środowiska IDE NetBeans 429 Instalowanie środowiska NetBeans 429 Tworzenie nowego projektu 430 Tworzenie nowych klas Javy 431 Uruchamianie aplikacji 433 Usuwanie błędów 434
Sygnatura czytelni BWEAiI: XII N 155
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149911 N (1 egz.)
Książka
W koszyku
(Core)
Na s. tyt. i okł.: Doskonałe źródło wiedzy dla wszystkich programistów C# [...].
U góry okł. : C# 2.0.
Sygnatura czytelni BWEAiI: XII Ł 149
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115300 N (1 egz.)
Książka
W koszyku
(Księga Eksperta)
U góry strony tytułowej i okładce: Zwiększ swoją produktywność dzięki Visual Studio 2005 oraz Team System. Kompletny przegląd środowiska. Nowości w Visual Studio 2005. Praca zespołowa w Team System.
Indeks.
Dla wszystkich użytkowników Visual Studio 2005.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 118205 (1 egz.)
Książka
W koszyku
(Księga Eksperta)
Na s. tyt. i okł.: Odkryj wspaniałe możliwości środowiska Visual Studio 2008 i twórz niezawodne aplikacje. Jak optymalnie wykorzystać środowisko Visual Studio? Jak tworzyć wydajne aplikacje dla przedsiębiorstw? Jak wzbogacić środowisko programistyczne przy użyciu własnych dodatków?
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 123790 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Bibliografie, netografie przy niektórych rozdziałach.
Obsługa błędów Podział funkcji Klauzula zabezpieczająca Obsługa błędów z użyciem instrukcji goto Zapisywanie informacji o porządkowaniu Obiektowa obsługa błędów 2. Zwracanie informacji o błędach Zwracanie kodów stanu Zwracanie adekwatnych informacji o błędach Specjalne zwracane wartości Rejestrowanie błędów 3. Zarządzanie pamięcią Przechowywanie danych i problemy z pamięcią dynamiczną Zacznij od stosu Pamięć wieczna Leniwe porządkowanie Określony właściciel Nakładka do alokacji pamięci Sprawdzanie wskaźników Pula pamięci 4. Zwracanie danych z funkcji w C Zwracana wartość Parametry wyjściowe Zagregowana instancja Niemodyfikowalna instancja Bufor należący do jednostki wywołującej Alokacja w jednostce wywoływanej 5. Czas życia i własność danych Bezstanowy moduł oprogramowania Moduł oprogramowania ze stanem globalnym Instancja należąca do jednostki wywołującej Współdzielona instancja 6. Elastyczne API Pliki nagłówkowe Uchwyt Dynamiczny interfejs Kontrolowanie funkcji 7. Elastyczne interfejsy iteratorów Dostęp za pomocą indeksu Iterator w postaci kursora Iterator z wywołaniami zwrotnymi 8. Organizowanie plików w modułowych programach Zabezpieczanie instrukcji include Katalogi modułów oprogramowania Globalny katalog na dołączane pliki Samodzielny komponent Kopiowanie API 9. Ucieczka z piekła instrukcji #ifdef Unikanie wariantów Izolowane podstawowe jednostki kodu Atomowe podstawowe jednostki kodu Warstwa abstrakcji Rozdzielanie implementacji wariantów Część II. Historie dotyczące wzorców 10. Implementowanie mechanizmu rejestrowania informacji Historia wykorzystana do prezentowania wzorców Organizowanie plików Centralna funkcja rejestrowania informacji Filtr źródła rejestrowanych informacji Warunkowe rejestrowanie informacji Rejestrowanie informacji w różnych miejscach Rejestrowanie informacji w pliku Pliki działające na różnych platformach Stosowanie mechanizmu rejestrowania informacji 11. Tworzenie systemu zarządzania kontami użytkowników Historia wykorzystana do prezentowania wzorców Organizowanie danych Obsługa błędów w procesie uwierzytelniania Rejestrowanie błędów w procesie uwierzytelniania Obsługa błędów w procesie dodawania użytkowników Iterowanie Korzystanie z systemu zarządzania kontami użytkowników
Sygnatura czytelni BWEAiI: XII Ł 185
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154686 N (1 egz.)
Książka
W koszyku
Na okł.: Wykorzystaj ogromny potencjał miniatruowego komputera!
U góry okł.: 16 praktycznych projektów programowych i sprzętowych opartych na Raspberry Pi.
Na okł. logo wydaw. oryg.: John Wiley & Sons Limited.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 138664 (1 egz.)
Książka
W koszyku
Algorytmy / Robert Sedgewick, Kevin Wayne ; [tłumaczenie: Tomasz Walczak]. - Gliwice : Wydawnictwo "Helion", copyright 2017. - 952 strony : ilustracje ; 25 cm.
Na okładce i stronie tytułowej: Wydanie 4 - oznaczenie dotyczy wydania oryginału.
Indeks.
Algorytmy Typy danych Zastosowania Podejście naukowe Szeroki zakres Witryna poświęcona książce Elektroniczne streszczenie Pełne implementacje Ćwiczenia i odpowiedzi Dynamiczne wizualizacje Materiały do kursu Odnośniki do powiązanych materiałów Wykorzystanie w programie nauczania Kontekst Algorytmy Podstawowy model programowania Podstawowa struktura programu Javy Proste typy danych i wyrażenia Wyrażenia Konwersja typów Porównania Inne typy proste Instrukcje Deklaracje Przypisania Pętle Instrukcje break i continue Zapis skrócony Deklaracje inicjujące Przypisania niejawne Bloki z jedną instrukcją Notacja for Tablice Tworzenie i inicjowanie tablic Krótki zapis Używanie tablicy Utożsamianie nazw (ang. aliasing) Tablice dwuwymiarowe Metody statyczne Definiowanie metody statycznej Wywoływanie metod statycznych Cechy metod Rekurencja Podstawowy model programowania Programowanie modularne Testy jednostkowe Biblioteki zewnętrzne Interfejsy API Przykład Biblioteki Javy Opracowane przez nas biblioteki standardowe Własne biblioteki Łańcuchy znaków Złączanie Konwersja Konwersja automatyczna Argumenty wiersza poleceń Wejście i wyjście Polecenia i argumenty Standardowe wyjście Sformatowane dane wyjścio­we Standardowe wejście Przekierowywanie i potoki Dane wejściowe i wyjściowe z pliku Standardowe rysowanie (podstawowe metody) Standardowe rysowanie (metody pomocnicze) Wyszukiwanie binarne Klient wspomagający tworzenie aplikacji Stosowanie białych list Wydajność Perspektywa Abstrakcja danych Korzystanie z abstrakcyjnych typów danych Interfejs API abstrakcyjnego typu danych Metody odziedziczone Kod klienta Obiekty Tworzenie obiektów Wywoływanie metod egzemplarza Korzystanie z obiektów Instrukcje przypisania Obiekty jako argumenty Obiekty jako zwracane wartości Tablice obiektów Przykładowe abstrakcyjne typy danych Obiekty geometryczne Przetwarzanie informacji Łańcuchy znaków Ponownie o wejściu i wyjściu Implementowanie abstrakcyjnych typów danych Zmienne egzemplarza Konstruktory Metody egzemplarza Zasięg Interfejs API, klienty i implementacje Więcej implementacji typów ADT Date Utrzymywanie wielu implementacji Akumulator Wizualny akumulator Projektowanie typu danych Hermetyzacja Projektowanie interfejsów API Algorytmy i abstrakcyjne typy danych Dziedziczenie interfejsu Dziedziczenie implementacji Przekształcanie łańcuchów znaków Typy nakładkowe Równość Zarządzanie pamięcią Niezmienność Projektowanie kontraktowe Wyjątki i błędy Asercje Wielozbiory, kolejki i stosy Interfejsy API Typy generyczne Autoboxing Kolekcje z możliwością iterowania Wielozbiory Kolejki FIFO Stosy Przetwarzanie wyrażeń arytmetycznych Implementowanie kolekcji Stos o stałej pojemności Typy generyczne Zmiana wielkości tablicy Zbędne referencje Iterowanie Listy powiązane Rekord węzła Budowanie listy powiązanej Wstawianie na początek Usuwanie z początku Wstawianie na koniec Wstawianie i usuwanie na innych pozycjach Przechodzenie Implementacja stosu Implementacja kolejki Implementacja wielozbiorów Przegląd Struktury danych Analizy algorytmów Metoda naukowa Obserwacje Stoper Analizy danych eksperymentalnych Modele matematyczne Przybliżenia z tyldą Przybliżony czas wykonania Hipotezy dotyczące tempa wzrostu Analizy algorytmów Model kosztów Kategorie tempa wzrostu Stałe Logarytmiczne Liniowe Liniowo-logarytmiczne Kwadratowe Sześcienne Wykładnicze Projektowanie szybszych algorytmów Rozgrzewka: sumy par Szybki algorytm dla sum trójek Dolne ograniczenia Eksperymenty ze stosunkiem czasu wykonania dla podwojonych danych Szacowanie możliwości rozwiązania dużych problemów Szacowanie korzyści z zastosowania szybszego komputera Zastrzeżenia Duże stałe Pętla wewnętrzna, która nie dominuje Czas wykonania instrukcji Uwzględnianie systemu Zbyt małe różnice Duża zależność od danych wejściowych Problemy o wielu parametrach Radzenie sobie z zależnością od danych wejściowych Modele danych wejściowych Gwarancje wydajności dla najgorszego przypadku Algorytmy z randomizacją Ciągi operacji Analizy z uwzględnieniem amortyzacji Pamięć Obiekty Listy powiązane Tablice Obiekty typu String Wartości typu String i podłańcuchy Studium przypadku problem union-find Dynamiczne określanie połączeń Sieci Równoznaczność nazw zmiennych Zbiory matematyczne Implementacje Szybka metoda find Analizy techniki z szybką metodą find Technika z szybką metodą union Reprezentacja lasu drzew Analiza techniki z szybką metodą union() Szybka metoda union() z wagami Analiza szybkiej metody union() z wagami Optymalne algorytmy Wykresy kosztów z amortyzacją Sortowanie Podstawowe metody sortowania Reguły Sprawdzanie poprawności Czas wykonania Dodatkowa pamięć Typy danych Sortowanie przez wybieranie Czas wykonania jest niezależny od danych wejściowych Potrzebna jest minimalna liczba przestawień Sortowanie przez wstawianie Wizualizacja działania algorytmów sortujących Porównywanie dwóch algorytmów sortujących Sortowanie Shella Sortowanie przez scalanie Abstrakcyjne scalanie w miejscu Zstępujące sortowanie przez scalanie Stosowanie sortowania przez wstawianie dla małych podtablic Sprawdzanie, czy tablica jest już uporządkowana Eliminowanie kopiowania danych do tablicy pomocniczej Wstępujące sortowanie przez scalanie Złożoność sortowania Sortowanie szybkie Podstawowy algorytm Podział w miejscu Pozostawanie w granicach Zachowanie losowości Kończenie pracy pętli Elementy z kluczami równymi kluczowi elementu osiowego Kończenie rekurencji Cechy związane z wydajnością Usprawnienia algorytmu Przełączanie na sortowanie przez wstawianie Podział w miejscu mediany trzech elementów Sortowanie optymalne ze względu na entropię Kolejki priorytetowe Interfejs API Klient kolejki priorytetowej Podstawowe implementacje Reprezentacja w postaci nieuporządkowanej tablicy Reprezentacja w postaci uporządkowanej tablicy Reprezentacje w postaci listy powiązanej Definicje kopca Reprezentacja sterty binarnej Algorytmy oparte na kopcach Przywracanie struktury kopca przy przechodzeniu do góry (wypływanie) Przywracanie struktury kopca przy przechodzeniu w dół (zatapianie) Kopce a-arne Zmiana wielkości tablicy Niezmienność kluczy Indeksowana kolejka priorytetowa Klient indeksowanej kolejki priorytetowej Sortowanie przez kopcowanie Tworzenie kopca Sortowanie Zatapianie do poziomu dna i późniejsze wypływanie Zastosowania Sortowanie różnych typów danych Przykład transakcje Sortowanie wskaźników Niezmienne klucze Niekosztowne przestawienia Różne porządki Elementy o wielu kluczach Kolejki priorytetowe z komparatorami Stabilność Który algorytm sortowania mam zastosować? Sortowanie typów prostych Sortowanie systemowe Javy Redukcje Powtórzenia Permutacje Redukcje oparte na kolejkach priorytetowych Mediana i inne miary statystyczne Krótki przegląd zastosowań sortowania Przetwarzanie komercyjne Wyszukiwanie informacji Badania operacyjne Symulacje oparte na zdarzeniach Obliczenia numeryczne Wyszukiwanie kombinatoryczne Algorytmy Prima i Dijkstry Algorytm Kruskala Kompresja Huffmana Algorytmy przetwarzania łańcuchów znaków Wyszukiwanie Tablice symboli Interfejs API Typy generyczne Powtarzające się klucze Klucze o wartości null Wartości null Usuwanie Metody skrócone Iteracja Równość kluczy Uporządkowane tablice symboli Minimum i maksimum Podłoga i sufit Pozycja i wybieranie Zapytania zakresowe Wyjątkowe przypadki Metody skrócone Równość kluczy (raz jeszcze) Model kosztów Przykładowe klienty Klient testowy Klient do pomiaru wydajności Sekwencyjne przeszukiwanie nieuporządkowanych list powiązanych Wyszukiwanie binarne w uporządkowanej tablicy Wyszukiwanie binarne Inne operacje Analizy wyszukiwania binarnego Drzewa wyszukiwań binarnych Podstawowa implementacja Reprezentacja Wyszukiwanie Wstawianie Rekurencja Analizy Eksperymenty Metody oparte na uporządkowaniu i usuwanie Minimum i maksimum Podłoga i sufit Wybieranie Pozycja Usuwanie minimum i maksimum Usuwanie Zapytania zakresowe Analiza Zbalansowane drzewa wyszukiwań Drzewa wyszukiwań 2-3 Wyszukiwanie Wstawianie do węzła podwójnego Wstawianie do drzewa składającego się z jednego węzła potrójnego Wstawianie do węzła potrójnego, którego rodzicem jest węzeł podwójny Wstawianie do węzła potrójnego, którego rodzicem jest węzeł potrójny Podział korzenia Transformacje lokalne Właściwości globalne Czerwono-czarne drzewa BST Zapisywanie węzłów potrójnych Równoważna definicja Zależność 1 do 1 Reprezentacja kolorów Rotacje Ponowne ustawianie odnośnika w rodzicu po rotacji Wstawianie do jednego węzła podwójnego Wstawianie do węzła podwójnego w dolnej części drzewa Wstawianie do drzewa o trzech kluczach (do węzła potrójnego) Zachowanie czarnego koloru korzenia Przenoszenie czerwonego odnośnika w górę drzewa Implementacja Usuwanie Zstępujące drzewa 2-3-4 Usuwanie minimum Usuwanie Cechy czerwono-czarnych drzew BST Analizy Interfejs API dla uporządkowanej tablicy symboli Tablice z haszowaniem Funkcje haszujące Typowy przykład Dodatnie liczby całkowite Liczby zmiennoprzecinkowe Łańcuchy znaków Klucze złożone Konwencje stosowane w Javie Przekształcanie wartości funkcji hashCode() na indeks tablicy Metoda hashCode() definiowana przez użytkownika Programowa pamięć podręczna Haszowanie metodą łańcuchową Wielkość tablicy Usuwanie Operacje na kluczach uporządkowanych Haszowanie z wykorzystaniem próbkowania liniowego Usuwanie Grupowanie Analiza próbkowania liniowego Zmienianie wielkości tablicy Metoda łańcuchowa Analizy z uwzględnieniem amortyzacji Pamięć Zastosowania Którą implementację tablicy symboli powinienem zastosować? Typy proste Powtarzające się klucze Biblioteki Javy Interfejs API dla zbiorów Usuwanie powtórzeń Białe i czarne listy Klienty używające słownika Klienty używające indeksu Indeks odwrotny Wektory rzadkie Grafy Mapy Zawartość stron WWW Obwody Harmonogramy Handel Dopasowywanie Sieci komputerowe Sieci społecznościowe Typ danych dla grafów nieskierowanych Możliwe reprezentacje Listy sąsiedztwa Wzorce projektowe z zakresu przetwarzania grafów Przeszukiwanie w głąb Przeszukiwanie labiryntu Rozgrzewka Alejki jednokierunkowe Śledzenie działania metody DFS Szczegółowy ślad przeszukiwania w głąb Wyznaczanie ścieżek Implementacja Szczegółowy ślad Przeszukiwanie wszerz Implementacja Spójne składowe Implementacja Grafy symboli Interfejs API Klient testowy Implementacja Stopnie oddalenia Grafy skierowane Słownictwo Typ danych Digraph Reprezentacja Format danych wejściowych Odwracanie digrafu Nazwy symboliczne Osiągalność w digrafach Przywracanie pamięci metodą znacz i zamiataj (ang. mark and sweep) Znajdowanie ścieżek w grafach Cykle i grafy DAG Problem szeregowania zadań Cykle w digrafach Kolejność przy przeszukiwaniu w głąb i sortowanie topologiczne Silna spójność w digrafach Silnie spójne składowe Przykładowe zastosowania Algorytm Kosaraju Osiągalność po raz wtóry Minimalne drzewa rozpinające Założenia Przestrzegane zasady Właściwość przekroju Algorytm zachłanny Typ danych dla grafów ważonych Porównywanie krawędzi według wag Krawędzie równoległe Pętle własne Interfejs API do wyznaczania drzew MST i klient testowy Klient testowy Dane testowe Algorytm Prima Struktury danych Tworzenie zbioru krawędzi przekroju Implementacja Czas wykonania Zachłanna wersja algorytmu Prima Algorytm Kruskala Perspektywa Uwagi historyczne Algorytm działający w czasie liniowym Najkrótsze ścieżki Cechy najkrótszych ścieżek Drzewo najkrótszych ścieżek Typy danych dla digrafów ważonych Interfejs API do wyznaczania najkrótszych ścieżek Klient testowy Struktury danych do wyznaczania najkrótszych ścieżek Relaksacja krawędzi Relaksacja wierzchołka Metody obsługi zapytań od klientów Teoretyczne podstawy algorytmów wyznaczania najkrótszych ścieżek Warunki optymalności Sprawdzanie Ogólny algorytm Algorytm Dijkstry Struktury danych Inna perspektywa Odmiany Acykliczne digrafy ważone Najdłuższe ścieżki Szeregowanie równoległych zadań Szeregowanie zadań równoległych z uwzględnieniem względnych terminów granicznych Najkrótsze ścieżki w ogólnych digrafach ważonych Próba numer I Próba numer II Cykle ujemne Próba numer III Algorytm Bellmana-Forda oparty na kolejce Wagi ujemne Wykrywanie cykli ujemnych Arbitraż Perspektywa Łańcuchy znaków Przetwarzanie informacji Badania nad genomem Systemy komunikacji Systemy programowania Zasady gry Znaki Niezmienność Indeksowanie Długość Podłańcuch Złączanie Tablice znaków Alfabety Tablice indeksowane znakami Liczby Sortowanie łańcuchów znaków Sortowanie przez zliczanie Zliczanie wystąpień Przekształcanie liczb wystąpień na indeksy Rozdzielanie danych Kopiowanie z powrotem Sortowanie łańcuchów znaków metodą LSD Sortowanie łańcuchów znaków metodą MSD Konwencja wykrywania koń­­ca łańcucha znaków Określony alfabet Małe podtablice Równe klucze Dodatkowa pamięć Wydajność Krótkie podtablice Ograniczony alfabet Randomizacja Wydajność Przykład dzienniki sieciowe Z którego algorytmu sortowania łańcuchów znaków powinienem korzystać? Drzewa trie Drzewa trie Podstawowe cechy Przeszukiwanie drzewa trie Wstawianie do drzewa trie Reprezentacja węzłów Określanie wielkości Pobieranie kluczy Dopasowywanie symboli wieloznacznych Najdłuższy przedrostek Usuwanie Alfabet Cechy drzew trie Ograniczenia czasowe dla najgorszego przypadku przy wyszukiwaniu i wsta­wianiu Ograniczenia oczekiwanego czasu nieudanego wyszukiwania Pamięć Jednokierunkowe gałęzie Trójkowe drzewa wyszukiwań (drzewa TST) Wyszukiwanie i wstawianie Cechy drzew TST Pamięć Koszt wyszukiwania Alfabet Dopasowywanie przedrostków, pobieranie kluczy i dopasowywanie do symboli wieloznacznych Usuwanie Hybrydowe drzewa TST Jednokierunkowe gałęzie Której implementacji tablicy symboli z łańcuchami znaków powinienem używać? Wyszukiwanie podłańcuchów Wyszukiwanie podłańcuchów metodą ataku siłowego Wyszukiwanie podłańcuchów metodą Knutha-Morrisa-Pratta Cofanie wskaźnika wzorca Wyszukiwanie metodą KMP Symulacja deterministycznego automatu skończonego Tworzenie automatu DFA Wyszukiwanie podłańcuchów metodą Boyera-Moorea Heurystyka obsługi niedopasowania znaku Punkt wyjścia Wyszukiwanie podłańcuchów Wyszukiwanie metodą odcisków palców (metoda Rabina-Karpa) Podstawowy plan Obliczanie wartości funkcji haszującej Kluczowy pomysł Implementacja Sztuczka poprawność metody Monte Carlo Wyrażenia regularne Opisywanie wzorców za pomocą wyrażeń regularnych Złączanie (konkatenacja) Domknięcie Nawiasy Skróty Deskryptory zbiorów znaków Skróty dla domknięcia Sekwencje ucieczki Zastosowania wyrażeń regularnych Wyszukiwanie podłańcuchów Sprawdzanie poprawności Narzędzia programisty Badania nad genomem Wyszukiwanie Możliwości Ograniczenia Niedeterministyczne automaty skończone Symulowanie działania automatu NFA Reprezentacja Symulowanie działania automatu NFA i osiągalność Tworzenie automatu NFA odpowiadającego wyrażeniu regular­nemu Złączanie Nawiasy Domknięcie Wyrażenie z lub Kompresja danych Reguły działania Podstawowy model Odczyt i zapis danych binarnych Binarne wejście i wyjście Zrzuty binarne Kodowanie ASCII Ograniczenia Uniwersalne algorytmy kompresji danych Nierozstrzygalność Rozgrzewka genom Dane o genomie Kompresja za pomocą kodu 2-bitowego Rozpakowywanie dla kodu 2-bitowego Kodowanie długości serii Bitmapy Implementacja Zwiększanie rozdzielczości bitmap Kompresja Huffmana Kody bezprefiksowe o zmiennej długości Reprezentacja kodów bezprefiksowych za pomocą drzewa trie Węzły drzewa trie Rozpakowywanie za pomocą kodów bezprefiksowych Kompresja za pomocą kodów bezprefiksowych Tworzenie drzewa trie Optymalność Zapis i odczyt drzewa trie Implementacja kompresji Huffmana Kompresja LZW Przykładowa kompresja LZW Reprezentacja kompresji LZW za pomocą drzewa trie Rozpakowywanie w metodzie LZW Skomplikowana sytuacja Kontekst Zastosowania komercyjne Obliczenia naukowe Inżynieria Badania operacyjne Symulacja sterowana zdarzeniami Model oparty na twardych dyskach Symulacje sterowane czasem Symulacja sterowana zdarzeniami Prognozowanie zdarzeń Efekt zderzenia Unieważnione zdarzenia Cząsteczki Zdarzenia Kod do symulowania ruchu Wydajność Drzewa zbalansowane Model kosztów Drzewa zbalansowane (b-drzewa) Konwencje Wyszukiwanie i wstawianie Reprezentacja Wydajność Pamięć Tablice przyrostkowe Najdłuższy powtarzający się łańcuch znaków Rozwiązanie oparte na ataku siłowym Rozwiązanie oparte na sortowaniu przyrostków Indeksowanie łańcucha znaków Interfejs API i kod kliencki Implementacja Wydajność Usprawnione implementacje Algorytmy dla sieci przepływowych Model fizyczny Definicje Interfejsy API Algorytm Forda-Fulkersona Twierdzenie przepływu maksymalnego i przekroju minimalnego Sieć rezydualna Metoda najkrótszej ścieżki powiększającej Wydajność Inne implementacje Redukcja Redukcje w obszarze sortowania Redukcje do problemu wyznaczania najkrótszych ścieżek Redukcje do problemu wyznaczania przepływu maksymalnego Programowanie liniowe Nierozwiązywalność Podstawowe prace Czas wykonania rosnący wykładniczo Problemy przeszukiwania Wybrane problemy przeszukiwania Inne rodzaje problemów Łatwe problemy przeszukiwania Niedeterminizm Redukcje wielomianowe NP-zupełność Twierdzenie Cooka-Levina Klasyfikowanie problemów Wybrane znane problemy NP-zupełne Radzenie sobie z NP-zupełnością Ćwiczenia dotyczące symulowania zderzeń Ćwiczenia dotyczące drzew zbalansowanych Ćwiczenia dotyczące tablicy przyrostkowej Ćwiczenia dotyczące przepływu maksymalnego Ćwiczenia dotyczące redukcji i nierozwiązywalności
Sygnatura czytelni BWEAiI: XII A 70
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144802 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności