Algorytmy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(295)
Forma i typ
Książki
(285)
Publikacje naukowe
(30)
Publikacje fachowe
(23)
Publikacje dydaktyczne
(16)
Czasopisma
(8)
Poradniki i przewodniki
(4)
Artykuły
(2)
Publikacje popularnonaukowe
(2)
Dostępność
dostępne
(198)
tylko na miejscu
(148)
wypożyczone
(3)
nieokreślona
(3)
Placówka
Wypożyczalnia
(202)
Czytelnia Główna
(1)
Biblioteka WB
(19)
Biblioteka Międzywydziałowa
(39)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(2)
Magazyn
(37)
Biblioteka WEAiI
(51)
Autor
Kubale Marek (1946- )
(9)
Diks Krzysztof
(8)
Sysło Maciej Marek (1945- )
(8)
Rytter Wojciech
(7)
Cormen Thomas H
(6)
Wirth Niklaus (1934- )
(6)
Iglewski Michał
(5)
Grażyński Andrzej
(4)
Kucharczyk Jerzy (informatyka)
(4)
Wróblewski Piotr (informatyka)
(4)
Abramov A. A
(3)
Banachowski Lech
(3)
Banachowski Lech (1948- )
(3)
Deo Narsingh (1936- )
(3)
Deorowicz Sebastian
(3)
Giaro Krzysztof
(3)
Kowalik Janusz Szczęsny (1937- )
(3)
Rivest Ronald L
(3)
Aho Alfred V
(2)
Balińska Krystyna
(2)
Baron Bernard (1943- )
(2)
Bałuch Henryk (1932- )
(2)
Biela Andrzej
(2)
Biernat Janusz
(2)
Bubnicki Zdzisław (1938-2006)
(2)
Carlson Piotr
(2)
Cullum Jane K
(2)
Cyganek Bogusław
(2)
Czech Zbigniew J. (1948- )
(2)
Deo Narsingh
(2)
Drozdek Adam
(2)
Dryja Maksymilian
(2)
Fabian Piotr
(2)
Harel Dawid (1950- )
(2)
Hopcroft John E. (1939- )
(2)
Jankowska Janina (informatyka)
(2)
Jankowski Michał (1947- )
(2)
Kacprzyk Janusz
(2)
Klempka Ryszard
(2)
Knuth Donald Ervin (1938- )
(2)
Korbicz Józef (1951- )
(2)
Kreczmar Antoni (1945-1996)
(2)
Kurp Feliks
(2)
Leiserson Charles E
(2)
Macha Ewald (1940- )
(2)
Majchrzak Ewa (1956- )
(2)
Malinowski Adam
(2)
Meryk Radosław
(2)
Mochnacki Bohdan (1942- )
(2)
Niesłony Adam
(2)
Piotrowski Robert (automatyka i robotyka)
(2)
Płoski Zdzisław
(2)
Rajca Piotr (1970- )
(2)
Rykaczewski Roman
(2)
Schneier Bruce (1963- )
(2)
Sedgewick Robert (1946- )
(2)
Sobczak Ryszard
(2)
Szpryngier Piotr
(2)
Tokarz Tadeusz J. (1942-2015)
(2)
Ullman Jeffrey D. (1942- )
(2)
Walczak Tomasz
(2)
Weiss Zbigniew
(2)
Wendeker Mirosław
(2)
Willoughby Ralph A
(2)
Wróblewski Piotr (informatyk)
(2)
Zieliński Tomasz Piotr (1958- )
(2)
Żmijewski Tomasz
(2)
Adamczyk Jan (metaloznawstwo)
(1)
Aiserman Mark A
(1)
Albrzykowski Leszek
(1)
Aleksandrenko V. L
(1)
Alferova Zoâ Vasil'evna
(1)
Althoff Cory
(1)
An Myoung
(1)
Antas Stanisław
(1)
Arabas Piotr
(1)
Arora Jasbir S
(1)
Augustyn Jerzy
(1)
Aven Oleg I
(1)
Baber Robert Laurence
(1)
Babout Laurent (1974- )
(1)
Bachavalob Nikolaj Sergeevi´
(1)
Badurek Jarosław
(1)
Banasiak Kazimierz (telekomunikacja)
(1)
Baničuk N. V
(1)
Baron Bernard
(1)
Bartkowiak Anna (1930- )
(1)
Bartnicka-Gustowska Monika
(1)
Batog Andrzej
(1)
Bazaraa Mokhtar S
(1)
Bałuch Maria (1954- )
(1)
Bańkowski Jacek
(1)
Bereznev V. A
(1)
Berezneva T. D
(1)
Bertaccini Massimo
(1)
Bhargava Aditya Y
(1)
Biancuzzi Federico
(1)
Biesiada Henryk
(1)
Blake Ian F. (1941- )
(1)
Bojarczak Piotr
(1)
Rok wydania
2020 - 2024
(28)
2010 - 2019
(68)
2000 - 2009
(97)
1990 - 1999
(41)
1980 - 1989
(41)
1970 - 1979
(13)
1960 - 1969
(7)
Okres powstania dzieła
2001-
(67)
1989-2000
(3)
Kraj wydania
Polska
(288)
Niemcy
(2)
Francja
(1)
Arabia Saudyjska
(1)
Szwecja
(1)
nieznany (us)
(1)
Słowacja
(1)
Wielka Brytania
(1)
Język
polski
(279)
angielski
(13)
francuski
(1)
niemiecki
(1)
rosyjski
(1)
Odbiorca
Szkoły wyższe
(10)
Programiści
(5)
Inżynierowie budownictwa
(2)
Informatycy
(1)
Inżynierowie
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1897)
Przedsiębiorstwa
(1790)
Algorytmy
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1024)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(744)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(639)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(591)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(495)
Energia elektryczna
(492)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Szkolnictwo wyższe
(470)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Rehabilitacja medyczna
(432)
Reklama
(431)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(5)
1901-2000
(1)
Temat: miejsce
Swarzewo (woj. pomorskie, pow. pucki, gm. Puck)
(1)
Żelazny Most (woj. dolnośląskie, pow. polkowicki, gm. Polkowice)
(1)
Gatunek
Podręcznik
(49)
Podręczniki akademickie
(36)
Opracowanie
(12)
Podręczniki
(9)
Monografia
(8)
Poradnik
(5)
Ćwiczenia i zadania dla szkół wyższych
(3)
Materiały konferencyjne
(2)
Poradniki
(2)
Raport z badań
(2)
Czasopismo akademickie
(1)
Czasopismo naukowe
(1)
Grafika komputerowa
(1)
Praca zbiorowa
(1)
Wywiad dziennikarski
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(51)
Inżynieria i technika
(21)
Matematyka
(12)
Zarządzanie i marketing
(5)
Architektura i budownictwo
(4)
Gospodarka, ekonomia, finanse
(2)
Socjologia i społeczeństwo
(2)
Transport i logistyka
(2)
Fizyka i astronomia
(1)
Hobby i czas wolny
(1)
Media i komunikacja społeczna
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
295 wyników Filtruj
Książka
W koszyku
Tytuł oryginału: Mastering machine learning algorithms.
Na okładce nazwa wydawcy oryginału: Packt.
Na książce także ISBN oryginału: 9781788621113.
Indeks.
Rozdział 1. Podstawy modelu uczenia maszynowego 19 Modele a dane 20 Środkowanie i wybielanie 21 Zbiory uczące i walidacyjne 24 Cechy modelu uczenia maszynowego 29 Pojemność modelu 29 Obciążenie estymatora 32 Wariancja estymatora 35 Funkcje straty i kosztu 39 Przykładowe funkcje kosztu 43 Regularyzacja 45 Rozdział 2. Wprowadzenie do uczenia półnadzorowanego 51 Uczenie półnadzorowane 52 Uczenie transdukcyjne 53 Uczenie indukcyjne 53 Założenia w uczeniu półnadzorowanym 53 Generatywne mieszaniny gaussowskie 56 Przykład generatywnej mieszaniny gaussowskiej 58 Algorytm kontrastowy pesymistycznego szacowania wiarygodności 63 Przykład zastosowania algorytmu CPLE 65 Półnadzorowane maszyny wektorów nośnych (S3VM) 68 Przykładowy algorytm maszyny S3VM 71 Transdukcyjne maszyny wektorów nośnych 76 Przykład maszyny TSVM 77 Rozdział 3. Uczenie półnadzorowane bazujące na grafach 85 Propagacja etykiet 86 Przykład zastosowania algorytmu propagacji etykiet 89 Propagacja etykiet w bibliotece Scikit-Learn 91 Rozprzestrzenianie etykiet 94 Przykład zastosowania algorytmu rozprzestrzeniania etykiet 95 Propagacja etykiet na bazie błądzenia losowego Markowa 97 Przykład propagacji etykiet na podstawie błądzenia losowego Markowa 98 Uczenie rozmaitościowe 101 Algorytm Isomap 102 Osadzanie lokalnie liniowe 106 Osadzanie widmowe Laplace'a 109 Algorytm t-SNE 111 Rozdział 4. Sieci bayesowskie i ukryte modele Markowa 115 Prawdopodobieństwa warunkowe i twierdzenie Bayesa 116 Sieci bayesowskie 118 Próbkowanie w sieci bayesowskiej 119 Przykład próbkowania za pomocą biblioteki PyMC3 129 Ukryte modele Markowa 133 Algorytm wnioskowania ekstrapolacyjno-interpolacyjnego 134 Algorytm Viterbiego 141 Rozdział 5. Algorytm EM i jego zastosowania 145 Uczenie metodami MLE i MAP 146 Algorytm EM 148 Przykład szacowania parametrów 151 Mieszanina gaussowska 154 Przykład implementacji algorytmu mieszanin gaussowskich w bibliotece Scikit-Learn 157 Analiza czynnikowa (FA) 159 Przykład zastosowania analizy czynnikowej w bibliotece Scikit-Learn 164 Analiza głównych składowych (PCA) 167 Przykład zastosowania analizy PCA w bibliotece Scikit-Learn 173 Analiza składowych niezależnych (ICA) 175 Przykładowa implementacja algorytmu FastICA w bibliotece Scikit-Learn 178 Jeszcze słowo o ukrytych modelach Markowa 180 Rozdział 6. Uczenie hebbowskie i mapy samoorganizujące 183 Reguła Hebba 184 Analiza reguły kowariancji 188 Stabilizacja wektora wag i reguła Oji 192 Sieć Sangera 193 Przykład zastosowania sieci Sangera 196 Sieć Rubnera-Tavana 199 Przykład zastosowania sieci Rubnera-Tavana 203 Mapy samoorganizujące 205 Przykład zastosowania mapy SOM 208 Rozdział 7. Algorytmy klasteryzacji 213 Algorytm k-najbliższych sąsiadów 213 Drzewa KD 217 Drzewa kuliste 218 Przykład zastosowania algorytmu KNN w bibliotece Scikit-Learn 220 Algorytm centroidów 223 Algorytm k-means++ 225 Przykład zastosowania algorytmu centroidów w bibliotece Scikit-Learn 227 Algorytm rozmytych c-średnich 235 Przykład zastosowania algorytmu rozmytych c-średnich w bibliotece Scikit-Fuzzy 239 Klasteryzacja widmowa 242 Przykład zastosowania klasteryzacji widmowej w bibliotece Scikit-Learn 246 Rozdział 8. Uczenie zespołowe 249 Podstawy uczenia zespołów 249 Lasy losowe 251 Przykład zastosowania lasu losowego w bibliotece Scikit-Learn 257 Algorytm AdaBoost 260 AdaBoost.SAMME 264 AdaBoost.SAMME.R 266 AdaBoost.R2 268 Przykład zastosowania algorytmu AdaBoost w bibliotece Scikit-Learn 271 Wzmacnianie gradientowe 275 Przykład wzmacniania gradientowego drzew w bibliotece Scikit-Learn 279 Zespoły klasyfikatorów głosujących 282 Przykład zastosowania klasyfikatorów głosujących 283 Uczenie zespołowe jako technika doboru modeli 285 Rozdział 9. Sieci neuronowe w uczeniu maszynowym 287 Podstawowy sztuczny neuron 288 Perceptron 289 Przykład zastosowania perceptronu w bibliotece Scikit-Learn 292 Perceptrony wielowarstwowe 295 Funkcje aktywacji 296 Algorytm propagacji wstecznej 299 Przykład zastosowania sieci MLP w bibliotece Keras 307 Algorytmy optymalizacji 311 Perturbacja gradientu 312 Algorytmy momentum i Nesterova 312 RMSProp 313 Adam 315 AdaGrad 316 AdaDelta 317 Regularyzacja i porzucanie 318 Porzucanie 320 Normalizacja wsadowa 326 Przykład zastosowania normalizacji wsadowej w bibliotece Keras 328 Rozdział 10. Zaawansowane modele neuronowe 333 Głębokie sieci splotowe 334 Operacje splotu 335 Warstwy łączące 344 Inne przydatne warstwy 347 Przykłady stosowania głębokich sieci splotowych w bibliotece Keras 348 Sieci rekurencyjne 356 Algorytm propagacji wstecznej w czasie (BPTT) 357 Jednostki LSTM 360 Jednostki GRU 365 Przykład zastosowania sieci LSTM w bibliotece Keras 367 Uczenie transferowe 371 Rozdział 11. Autokodery 375 Autokodery 375 Przykład głębokiego autokodera splotowego w bibliotece TensorFlow 377 Autokodery odszumiające 381 Autokodery rzadkie 384 Autokodery wariacyjne 386 Przykład stosowania autokodera wariacyjnego w bibliotece TensorFlow 389 Rozdział 12. Generatywne sieci przeciwstawne 393 Uczenie przeciwstawne 393 Przykład zastosowania sieci DCGAN w bibliotece TensorFlow 397 Sieć Wassersteina (WGAN) 403 Przykład zastosowania sieci WGAN w bibliotece TensorFlow 405 Rozdział 13. Głębokie sieci przekonań 409 Losowe pola Markowa 410 Ograniczone maszyny Boltzmanna 411 Sieci DBN 415 Przykład stosowania nienadzorowanej sieci DBN w środowisku Python 417 Przykład stosowania nadzorowanej sieci DBN w środowisku Python 420 Rozdział 14. Wstęp do uczenia przez wzmacnianie 423 Podstawowe terminy w uczeniu przez wzmacnianie 423 Środowisko 425 Polityka 429 Iteracja polityki 430 Iteracja polityki w środowisku szachownicy 434 Iteracja wartości 438 Iteracja wartości w środowisku szachownicy 439 Algorytm TD(0) 442 Algorytm TD(0) w środowisku szachownicy 445 Rozdział 15. Zaawansowane algorytmy szacowania polityki 451 Algorytm TD(λ) 452 Algorytm TD(λ) w bardziej skomplikowanym środowisku szachownicy 456 Algorytm aktor-krytyk TD(0) w środowisku szachownicy 462 Algorytm SARSA 467 Algorytm SARSA w środowisku szachownicy 469 Q-uczenie 472 Algorytm Q-uczenia w środowisku szachownicy 473 Algorytm Q-uczenia za pomocą sieci neuronowej 475
Sygnatura czytelni BWEAiI: XII Ł 227
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148489 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 119273, 119271, 119269, 119272, 119270, 119274, 119268 L, 119275 (8 egz.)
Dokument znajduje się w elektronicznych zbiorach biblioteki.
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 129979 (1 egz.)
Książka
W koszyku
Algorytmy kryptograficzne w Pythonie : wprowadzenie / Shannon W. Bray ; przekład Filip Kamiński. - Gliwice : Helion, copyright 2021. - 259 stron : fotografia, ilustracje, wykresy ; 24 cm.
Tytuł oryginału: Implementing cryptography using Python.
Bibliografie, netografie przy niektórych rozdziałach.
Rozdział 1. Wprowadzenie do kryptografii i Pythona 19 Algorytmy 19 Dlaczego warto korzystać z Pythona? 20 Pobieranie i instalacja Pythona 21 Instalacja na Ubuntu 21 Instalacja w systemie macOS 22 Instalacja w systemie Windows 22 Instalacja na chromebooku 23 Instalowanie dodatkowych pakietów 23 Instalacja Pip, NumPy, Matplotlib i SciPy 23 Instalacja pakietu Cryptography 25 Instalacja dodatkowych pakietów 25 Testowanie instalacji 26 Podstawy Pythona 26 Zmienne 27 Łańcuchy znaków 27 Operatory 28 Operatory arytmetyczne 28 Operatory porównania 29 Operatory logiczne 30 Operatory przypisania 30 Operatory bitowe 30 Operatory przynależności 31 Operatory tożsamości 32 Wyrażenia warunkowe 32 Pętle 33 Praca z plikami 34 Semantyka Pythona 35 Typy sekwencyjne 36 Własne funkcje 41 Pobieranie plików 42 Moduły 43 Szyfr wsteczny 44 Rozdział 2. Protokoły kryptograficzne i poufność doskonała 45 Studium kryptologii 46 Zrozumieć kryptografię 46 Alicja i Bob, czyli słynna kryptograficzna rodzina 47 Protokół Diffiego-Hellmana 48 Uwierzytelnianie źródła danych 48 Uwierzytelnianie jednostek 49 Algorytmy symetryczne 50 Algorytmy asymetryczne 50 Protokoły Needhama-Schroedera 50 Protokół Otwaya-Reesa 52 Kerberos 52 Kerberos w wielu domenach 54 Konfiguracja Twojej pierwszej biblioteki kryptograficznej 56 Formalna walidacja protokołów kryptograficznych 59 Zrozumieć kryptoanalizę 60 Modele ataków 60 Ataki metodą siłową 61 Ataki kanałem bocznym 61 Inżynieria społeczna 62 Ataki analityczne 62 Analiza częstości 62 Twierdzenie Shannona 62 Szyfr z kluczem jednorazowym 63 Funkcja szyfru z kluczem jednorazowym 67 Jednokierunkowe funkcje skrótu 70 Jednokierunkowe kryptograficzne funkcje skrótu 70 Kody uwierzytelniania wiadomości 71 Doskonałe utajnianie z wyprzedzaniem 72 Opublikowane i zastrzeżone algorytmy szyfrowania 73 Rozdział 3. Kryptografia klasyczna 75 Najlepsze praktyki dotyczące haseł 75 Przechowywanie haseł 76 Haszowanie haseł 76 Solenie haseł 77 Password/keystretching 78 Narzędzia przydatne w pracy z hasłami 78 Zaciemnianie danych 79 Kodowanie ASCII 79 Kodowanie tekstu Base64 79 Dane binarne 81 Dekodowanie 81 Szyfry o znaczeniu historycznym 82 Spartańskie Skytale 82 Szyfry podstawieniowe 82 Szyfr Vigenere'a 86 Szyfr Playfaira 87 Szyfr Hilla 2×2 90 Kolumnowy szyfr przestawieniowy 94 Szyfr afiniczny 97 Rozdział 4. Matematyka kryptograficzna i analiza częstości 101 Arytmetyka modularna i największy wspólny dzielnik 102 Liczby pierwsze 103 Twierdzenie o liczbach pierwszych 104 Szkolny test pierwszości 104 Małe twierdzenie Fermata 105 Test pierwszości Millera-Rabina 106 Generowanie dużych liczb pierwszych 109 Podstawy teorii grup 111 Rząd elementu 112 Odwrotność modulo 114 Odwrotność z użyciem małego twierdzenia Fermata 114 Rozszerzony algorytm Euklidesa 115 Twierdzenie Eulera 115 Pseudolosowość 118 Funkcja generująca wartości pseudolosowe 119 Rozwiązywanie układów równań liniowych 120 Analiza częstości 123 Kryptoanaliza z użyciem Pythona 126 Korzystanie z internetowej listy słów 128 Obliczanie częstości znaków 128 Łamanie szyfru Vigenere'a 131 Rozdział 5. Szyfry strumieniowe i blokowe 139 Konwersja pomiędzy zapisem szesnastkowym a tekstem jawnym 140 Szyfry strumieniowe 141 Szyfr Vernama 147 Szyfr Salsa20 148 Szyfr ChaCha 150 Szyfry blokowe 154 Tryb EBC 156 Tryb CBC 157 Tryb CFB 158 Tryb OFB 159 Tryb CTR 160 Tryby strumieniowe 162 Samodzielne tworzenie szyfru blokowego za pomocą sieci Feistela 162 Advanced Encryption Standard (AES) 164 AES w Pythonie 164 Szyfrowanie plików za pomocą AES 166 Odszyfrowywanie plików za pomocą AES 166 Rozdział 6. Kryptografia wizualna 167 Prosty przykład 167 Biblioteki graficzne i steganograficzne 169 Biblioteka cryptography 170 Biblioteka cryptosteganography 170 Kryptografia wizualna 171 Szyfrowanie zawartości pliku za pomocą algorytmu Ferneta 171 Szyfrowanie obrazu za pomocą algorytmu Ferneta 173 AES i tryby kodowania 174 Prosty przykład użycia trybu ECB 175 Prosty przykład szyfrowania w trybie CBC 179 Wykorzystanie wiedzy w praktyce 180 Steganografia 181 Przechowywanie wiadomości w obrazie 181 Ukrywanie pliku binarnego w obrazie 184 Praca z dużymi obrazami 187 Rozdział 7. Integralność wiadomości 191 Kody uwierzytelniania wiadomości 191 Kod uwierzytelniania wiadomości oparty na funkcjach haszujących 193 Podpisywanie wiadomości za pomocą HMAC 194 Podpisywanie algorytmem SHA 194 Skróty binarne 195 Zgodność z NIST 197 CBC-MAC 198 Atak urodzinowy 199 Fałszowanie wiadomości 200 Atak length extension 200 Ustanawianie bezpiecznego kanału komunikacji 201 Kanały komunikacyjne 202 Przesyłanie bezpiecznych wiadomości przez sieci IP 202 Tworzenie gniazda serwera 203 Tworzenie gniazda klienta 204 Tworzenie wielowątkowego serwera z komunikacją TCP 204 Dodawanie szyfrowania symetrycznego 205 Łączenie wiadomości i kodu MAC 208 Rozdział 8. Infrastruktura klucza publicznego i zastosowania kryptografii 213 Koncepcja klucza publicznego 214 Podstawy RSA 216 Generowanie certyfikatu RSA 218 Szyfrowanie i odszyfrowywanie tekstu za pomocą certyfikatów RSA 220 Szyfrowanie i odszyfrowywanie obiektów BLOB za pomocą certyfikatów RSA 221 Algorytm ElGamal 223 Kryptografia krzywych eliptycznych 226 Generowanie kluczy w ECC 228 Długości klucza i krzywe 229 Protokół wymiany kluczy Diffiego-Hellmana 230 Rozdział 9. Szlifowanie umiejętności kryptograficznych w Pythonie 233 Tworzenie aplikacji do niezaszyfrowanej komunikacji 234 Tworzenie serwera 234 Tworzenie klienta 236 Tworzenie pliku pomocniczego 237 Uruchamianie 238 Instalowanie i testowanie Wiresharka 238 Implementacja PKI z użyciem certyfikatów RSA 240 Modyfikowanie serwera 241 Modyfikowanie klienta 242 Modyfikowanie pliku pomocniczego 243 Uruchamianie 244 Implementacja protokołu wymiany kluczy Diffiego-Hellmana 245 Modyfikowanie kodu serwera 247 Modyfikowanie kodu klienta 248 Modyfikowanie pliku pomocniczego 250 Klasa DiffieHellman 254 Uruchamianie 258
Sygnatura czytelni BWEAiI: XII T 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151098 N (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 70535, 104807 L, 70534, 70533 (4 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 70536 (1 egz.)
Brak okładki
Książka
W koszyku
Teoria i algorytmy sterowania / Zdzisław Bubnicki. - Warszawa : Wydawnictwo Naukowe PWN, 2002. - 302, [2] strona : ilustracje ; 24 cm.
Bibliografia strona [296]-[299]. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 105796 N (1 egz.)
Brak okładki
Książka
W koszyku
Teoria i algorytmy sterowania / Zdzisław Bubnicki. - Wydanie drugie. - Warszawa : Wydawnictwo Naukowe PWN, 2005. - 302, [2] strony : ilustracje ; 24 cm.
(Informatyka - Zastosowania)
Bibliografia na stronach 298-299. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113902 N (1 egz.)
Brak okładki
Książka
W koszyku
Algorytmy : ćwiczenia / Bogdan Buczek. - Gliwice : Helion, cop. 2009. - 268 s. : il. ; 21 cm.
(Ćwiczenia)
U góry s. tyt. i okł. : Poznaj algorytmy, a profesjonalne oprogramowanie nie będzie miało przed Tobą tajemnic.
U dołu s. tyt. i okł. : Jak zaprojektować rozwiązanie problemu w formie algorytmu?, jak stosować instrukcje iteracyjne?, jak przedstawiać algorytm w postaci schematu blokowego?
Dla studentów informatyki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122426 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 67921 L (1 egz.)
Książka
W koszyku
(Monografia ; 449)
Bibliogr. s. [121]-133.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. M 13235 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Naukowa Inżyniera)
Tyt. oryg. : Optimisation : theorie et algorithmes.
Bibliogr.s. [280] - 288
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 36831, S 36832 (2 egz.)
Brak okładki
Książka
W koszyku
(Advances in Intelligent Systems and Computing, ISSN 2194-5357 ; 681)
Niektóre referaty z tej książki należą do bibliografii poloników zagranicznych.
Errata na stronie wchodzącej w skład książki.
Indeks.
Binary Line Oriented Histogram CT–SPECT Analyzer - A Tool for CT and SPECT Data Fusion and Volumetric Visualization Image Search Enhanced by Using External Data Sources and Reasoning . Linguistic Description of Images Based on Fuzzy Histograms Using Toboggan Segmentation in Detection of Centers and Radius of Cell Nuclei Evaluation of the Pre-processing Methods in Image-Based Palmprint Biometrics On the Way to Perfect Steganography PET Waste Classification Method and Plastic Waste DataBase - WaDaBa Algorithms and Methods Estimation of Geometrical Deformations of 3D Prints Using Local Cross-Correlation and Monte Carlo Sampling Quality Assessment of 3D Printed Surfaces in Fourier Domain The AdaBoost Algorithm with Linear Modification of the Weights Evaluation of Hashing Methods Performance on Binary Feature Descriptors Efficient Parallelization Methods of Labeling Algorithm Communications and Miscellaneous Applications Modeling Telecommunication Networks with the Use of Reference Graphs. QoS Concept for Protecting Network Resources - A Case Study Acceleration of Genome Sequencing with Intelligent Cloud Brokers Rocío Pérez de Prado, Sebastian García-Galán, Learning Management Systems on Blended Learning Courses: An Experience-Based Observation Mehmet Şükrü Kuran, Jens Myrup Pedersen, and Raphael Elsner Technology and Software for Calculating Correct Normalization of Correlation Functions Running Sports Decision Aid Tool Based on Reinforcement Learning Approach Framework for Evaluating QoE for Remote Control of Autonomous Cars in Mobile Wireless Networks Moodle: Practical Advices for University Teachers Comparison of Visual Descriptors for 3D Reconstruction of Non-rigid Planar Surfaces Erratum to: Comparison of Visual Descriptors for 3D Reconstruction of Non-rigid Planar Surfaces.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 8825 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [327]-328. Indeks.
Sygnatura czytelni BWEAiI: XII T 17
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131038 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131037 N (1 egz.)
Brak okładki
Książka
W koszyku
(DMTCS [Discrete Mathematics and Theoretical Computer Science] Proceedings Series ; Vol. AG)
Na okł. tyt.: Proceedings of the 4th Colloquium on Mathematics and Computer Science, Nancy, September 18th-22th, 2006.
Bibliogr. przy ref. - Abstr.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 8077 (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Wyciągnij najlepsze wnioski z dostępnych danych!
Bibliogr. s. 274-275. Indeks.
Sygnatura czytelni BWEAiI: XII E 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139410 N (1 egz.)
Książka
W koszyku
Algorytmy bez tajemnic / Thomas H. Cormen ; [tłumaczenie Zdzisław Płoski]. - Gliwice : Helion, copyright 2013. - 224 strony : ilustracje ; 23 cm.
Bibliografia strony [213]-214. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 136708 N (1 egz.)
Książka
W koszyku
Algorytmy bez tajemnic / Thomas H. Cormen ; [tłumaczenie: Zdzisław Płoski]. - Gliwice : Helion, copyright 2020. - 224 strony : ilustracje ; 23 cm.
Bibliografia na stronach [213]-214. Indeks.
Co wypadałoby zawczasu wiedzieć, aby zrozumieć zamieszczony tu materiał? Zgłaszanie błędów 1. Co to są algorytmy i dlaczego warto poświęcać im uwagę? Poprawność Użytkowanie zasobów Algorytmy komputerowe dla niekomputerowców Algorytmy komputerowe dla komputerowców 2. Jak opisywać i oceniać algorytmy komputerowe Jak opisywać algorytmy komputerowe Jak charakteryzować czasy działania Niezmienniki pętli Rekursja 3. Algorytmy sortowania i wyszukiwania Wyszukiwanie binarne Sortowanie przez wybieranie Sortowanie przez wstawianie Sortowanie przez scalanie Sortowanie szybkie 4. Dolne ograniczenie sortowania i sposoby jego przezwyciężenia Reguły sortowania Dolne ograniczenie sortowania przez porównania Pokonywanie ograniczenia dolnego w sortowaniu przez zliczanie Sortowanie pozycyjne 5. Skierowane grafy acykliczne Skierowane grafy acykliczne Sortowanie topologiczne Jak reprezentować graf skierowany Czas działania sortowania topologicznego Ścieżka krytyczna w diagramie PERT Najkrótsza ścieżka w skierowanym grafie acyklicznym 6. Najkrótsze ścieżki Algorytm Dijkstry Prosta realizacja tablicowa Realizacja z kopcem binarnym Realizacja z użyciem kopca Fibonacciego Algorytm Bellmana-Forda Algorytm Floyda-Warshalla 7. Algorytmy napisowe Najdłuższy wspólny podciąg Zamiana napisu na inny Dopasowywanie napisów 8. Podstawy kryptografii Proste szyfry podstawieniowe Kryptografia z kluczem symetrycznym Podkładka jednorazowa Szyfry blokowe i łańcuchowanie Uzgadnianie wspólnych informacji Kryptografia z kluczem jawnym Kryptosystem RSA Jak wykonywać działania arytmetyczne na wielkich liczbach Jak znajdować duże liczby pierwsze Jak znaleźć liczbę względnie pierwszą z inną Jak obliczyć odwrotność multiplikatywną w arytmetyce modularnej Jak szybko podnieść liczbę do potęgi całkowitej Wykazanie, że funkcje FP i FS są wzajemnie odwrotnymi Kryptosystemy hybrydowe Obliczanie liczb losowych 9. Kompresja danych Kody Huffmana Adaptacyjne kody Huffmana Faksy Kompresja LZW Ulepszenia LZW 10. Trudne (?) problemy Brązowe furgonetki Klasy P i NP oraz NP-zupełność Problemy decyzyjne i redukcje Problem matka Próbnik problemów NP-zupełnych Spełnialność 3-CNF Klika Pokrycie wierzchołkowe Cykl Hamiltona i ścieżka Hamiltona Komiwojażer Najdłuższa ścieżka prosta Suma podzbioru Podział Plecak Ogólne strategie Przechodź od ogółu do szczegółu Skorzystaj z ograniczeń problemu, który redukujesz Poszukuj przypadków specjalnych Wybierz odpowiedni problem do redukcji Ustanawiaj duże nagrody i kary Projektuj gadżety Perspektywy Problemy nierozstrzygalne
Sygnatura czytelni BMW: XII D 95 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14938 N (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 94535, M 5759, 144125 (3 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 1510 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 106907 N (1 egz.)
Książka
W koszyku
Wprowadzenie do algorytmów / Thomas H. Cormen [et al.] ; z jęz. ang. tł. Krzysztof Diks [et al.]. - Wyd. 7 (1 w PWN) - 1 dodr. - Warszawa : Wydawnictwo Naukowe PWN, 2013. - XIX, [1], 1300 s. : il. ; 25 cm.
Na okł.: Nowe wydanie.
Bibliogr. s. 1252-[1268]. Indeks.
Sygnatura czytelni BWEAiI: XII J 119
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134927 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności