Algorytmy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(295)
Forma i typ
Książki
(285)
Publikacje naukowe
(30)
Publikacje fachowe
(23)
Publikacje dydaktyczne
(16)
Czasopisma
(8)
Poradniki i przewodniki
(4)
Artykuły
(2)
Publikacje popularnonaukowe
(2)
Dostępność
dostępne
(198)
tylko na miejscu
(148)
wypożyczone
(3)
nieokreślona
(3)
Placówka
Wypożyczalnia
(202)
Czytelnia Główna
(1)
Biblioteka WB
(19)
Biblioteka Międzywydziałowa
(39)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(2)
Magazyn
(37)
Biblioteka WEAiI
(51)
Autor
Kubale Marek (1946- )
(9)
Diks Krzysztof
(8)
Sysło Maciej Marek (1945- )
(8)
Rytter Wojciech
(7)
Cormen Thomas H
(6)
Wirth Niklaus (1934- )
(6)
Iglewski Michał
(5)
Grażyński Andrzej
(4)
Kucharczyk Jerzy (informatyka)
(4)
Wróblewski Piotr (informatyka)
(4)
Abramov A. A
(3)
Banachowski Lech
(3)
Banachowski Lech (1948- )
(3)
Deo Narsingh (1936- )
(3)
Deorowicz Sebastian
(3)
Giaro Krzysztof
(3)
Kowalik Janusz Szczęsny (1937- )
(3)
Rivest Ronald L
(3)
Aho Alfred V
(2)
Balińska Krystyna
(2)
Baron Bernard (1943- )
(2)
Bałuch Henryk (1932- )
(2)
Biela Andrzej
(2)
Biernat Janusz
(2)
Bubnicki Zdzisław (1938-2006)
(2)
Carlson Piotr
(2)
Cullum Jane K
(2)
Cyganek Bogusław
(2)
Czech Zbigniew J. (1948- )
(2)
Deo Narsingh
(2)
Drozdek Adam
(2)
Dryja Maksymilian
(2)
Fabian Piotr
(2)
Harel Dawid (1950- )
(2)
Hopcroft John E. (1939- )
(2)
Jankowska Janina (informatyka)
(2)
Jankowski Michał (1947- )
(2)
Kacprzyk Janusz
(2)
Klempka Ryszard
(2)
Knuth Donald Ervin (1938- )
(2)
Korbicz Józef (1951- )
(2)
Kreczmar Antoni (1945-1996)
(2)
Kurp Feliks
(2)
Leiserson Charles E
(2)
Macha Ewald (1940- )
(2)
Majchrzak Ewa (1956- )
(2)
Malinowski Adam
(2)
Meryk Radosław
(2)
Mochnacki Bohdan (1942- )
(2)
Niesłony Adam
(2)
Piotrowski Robert (automatyka i robotyka)
(2)
Płoski Zdzisław
(2)
Rajca Piotr (1970- )
(2)
Rykaczewski Roman
(2)
Schneier Bruce (1963- )
(2)
Sedgewick Robert (1946- )
(2)
Sobczak Ryszard
(2)
Szpryngier Piotr
(2)
Tokarz Tadeusz J. (1942-2015)
(2)
Ullman Jeffrey D. (1942- )
(2)
Walczak Tomasz
(2)
Weiss Zbigniew
(2)
Wendeker Mirosław
(2)
Willoughby Ralph A
(2)
Wróblewski Piotr (informatyk)
(2)
Zieliński Tomasz Piotr (1958- )
(2)
Żmijewski Tomasz
(2)
Adamczyk Jan (metaloznawstwo)
(1)
Aiserman Mark A
(1)
Albrzykowski Leszek
(1)
Aleksandrenko V. L
(1)
Alferova Zoâ Vasil'evna
(1)
Althoff Cory
(1)
An Myoung
(1)
Antas Stanisław
(1)
Arabas Piotr
(1)
Arora Jasbir S
(1)
Augustyn Jerzy
(1)
Aven Oleg I
(1)
Baber Robert Laurence
(1)
Babout Laurent (1974- )
(1)
Bachavalob Nikolaj Sergeevi´
(1)
Badurek Jarosław
(1)
Banasiak Kazimierz (telekomunikacja)
(1)
Baničuk N. V
(1)
Baron Bernard
(1)
Bartkowiak Anna (1930- )
(1)
Bartnicka-Gustowska Monika
(1)
Batog Andrzej
(1)
Bazaraa Mokhtar S
(1)
Bałuch Maria (1954- )
(1)
Bańkowski Jacek
(1)
Bereznev V. A
(1)
Berezneva T. D
(1)
Bertaccini Massimo
(1)
Bhargava Aditya Y
(1)
Biancuzzi Federico
(1)
Biesiada Henryk
(1)
Blake Ian F. (1941- )
(1)
Bojarczak Piotr
(1)
Rok wydania
2020 - 2024
(28)
2010 - 2019
(68)
2000 - 2009
(97)
1990 - 1999
(41)
1980 - 1989
(41)
1970 - 1979
(13)
1960 - 1969
(7)
Okres powstania dzieła
2001-
(67)
1989-2000
(3)
Kraj wydania
Polska
(288)
Niemcy
(2)
Francja
(1)
Arabia Saudyjska
(1)
Szwecja
(1)
nieznany (us)
(1)
Słowacja
(1)
Wielka Brytania
(1)
Język
polski
(279)
angielski
(13)
francuski
(1)
niemiecki
(1)
rosyjski
(1)
Odbiorca
Szkoły wyższe
(10)
Programiści
(5)
Inżynierowie budownictwa
(2)
Informatycy
(1)
Inżynierowie
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Algorytmy
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(5)
1901-2000
(1)
Temat: miejsce
Swarzewo (woj. pomorskie, pow. pucki, gm. Puck)
(1)
Żelazny Most (woj. dolnośląskie, pow. polkowicki, gm. Polkowice)
(1)
Gatunek
Podręcznik
(49)
Podręczniki akademickie
(36)
Opracowanie
(12)
Podręczniki
(9)
Monografia
(8)
Poradnik
(5)
Ćwiczenia i zadania dla szkół wyższych
(3)
Materiały konferencyjne
(2)
Poradniki
(2)
Raport z badań
(2)
Czasopismo akademickie
(1)
Czasopismo naukowe
(1)
Grafika komputerowa
(1)
Praca zbiorowa
(1)
Wywiad dziennikarski
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(51)
Inżynieria i technika
(21)
Matematyka
(12)
Zarządzanie i marketing
(5)
Architektura i budownictwo
(4)
Gospodarka, ekonomia, finanse
(2)
Socjologia i społeczeństwo
(2)
Transport i logistyka
(2)
Fizyka i astronomia
(1)
Hobby i czas wolny
(1)
Media i komunikacja społeczna
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
295 wyników Filtruj
Książka
W koszyku
Algorytmy i struktury danych / Lech Banachowski, Krzysztof Diks, Wojciech Rytter. - Wydanie nowe poprawione. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2001. - 291 stron : ilustracje, wykresy ; 24 cm.
Bibliografia na stronach 285-286. Indeks.
Dla studentów informatyki.
1Podstawowe zasady analizy algorytmów 1.1.Złożoność obliczeniowa 1.2.Równania rekurencyjne 1.3.Funkcje tworzące 1.4.Poprawność semantyczna 1.5.Podstawowe struktury danych 1.5.1.Lista 1.5.2.Zbiór 1.5.3.Graf 1.5.4.Notacja funkcyjna dla atrybutów obiektów 1.5.5.Drzewo .6.Eliminacja rekursji 1.7.Koszt zamortyzowany operacji w strukturze danych 1.8.Metody układania algorytmów 1.8.1.Metoda „dziel i zwyciężaj" 1.8.2.Programowanie dynamiczne 1.8.3.Metoda zachłanna 1.8.4.Inne metody 2Sortowanie 2.1.Selectionsort - sortowanie przez selekcję 2.2.Insertionsort - sortowanie przez wstawianie 2.3.Quicksort - sortowanie szybkie 2.4.Dolne ograniczenie na złożoność problemu sortowania 2.5.Sortowanie pozycyjne 2.6.Kolejki priorytetowe i algorytm heapsort 2.7.. Drzewa turniejowe i zadania selekcji 2.8.Szybkie algorytmy wyznaczania £-tego największego elementu w ciągu 2.9.Scalanie ciągów uporządkowanych 2.10.Sortowanie zewnętrzne 2.10.1.Scalanie wielofazowe z 4 plikami 2.10.2.Scalanie wielofazowe z 3 plikami 3Słowniki 3.1.Implementacja listowa nieuporządkowana 3.2.Implementacja listowa uporządkowana 3.3.Drzewa poszukiwań binarnych 3.3.1.DrzewaAVL 3.3.2.Samoorganizujące się drzewa BST 3.4.Mieszanie 3.4.1.Wybór funkcji mieszającej 3.4.2.Struktury danych stosowane do rozwiązywania problemu kolizji 3.5.Wyszukiwanie pozycyjne 3.5.1.Drzewa RST 3.5.2.Drzewa TRI 3.5.3.Drzewa PATRICIA 3.6.Wyszukiwanie zewnętrzne 3.6.1.Pliki nieuporządkowane 3.6.2.Pliki z funkcją mieszającą 3.6.3.Sekwencyjne pliki indeksowane 3.6.4.B-drzewo jako wielopoziomowy indeks rzadki 3.6.5.B-drzewo jako wielopoziomowy indeks gęsty 4Złożone struktury danych dla zbiorów elementów 4.1.Problem sumowania zbiorów rozłącznych 4.1.1.Implementacja listowa 4.1.2.Implementacja drzewowa 4.2.Złączalne kolejki priorytetowe 5Algorytmy tekstowe 5.1. Problem wyszukiwania wzorca 5.1.1.Algorytm N („naiwny") 5.1.2.Algorytm KMP (Knutha-Morrisa-Pratta) 5.1.3.Algorytm liniowy dla problemu wyszukiwania wzorca dwuwymiarowego, czyli algorytm Bakera 5.1.4.Algorytm GS' (wersja algorytmu Galila-Seiferasa dla pewnej klasy wzorców) 5.1.5.Algorytm KMR (Karpa-Millera-Rosenberga) 5.1.6.Algorytm KR (Karpa-Rabina) 5.1.7.Algorytm BM (Boyera-Moore'a) 5.1.8.Algorytm FP (Fishera-Patersona) 5.2.Drzewa sufiksowe i grafy podsłów 5.2.1.Niezwarta reprezentacja drzewa sufiksowego 5.2.2.Tworzenie drzewa sufiksowego 5.2.3.Tworzenie grafu podsłów 5.3.Inne algorytmy tekstowe 5.3.1.Obliczanie najdłuższego wspólnego podsłowa 5.3.2.Obliczanie najdłuższego wspólnego podciągu 5.3.3.Wyszukiwanie słów podwójnych 5.3.4.Wyszukiwanie słów symetrycznych 5.3.5.Równoważność cykliczna 5.3.6.Algorytm Huffmana 5.3.7.Obliczanie leksykograficznie maksymalnego sufiksu 5.3.8.Jednoznaczne kodowanie 5.3.9.Liczenie liczby podsłów 6Algorytmy równoległe 6.1.Równoległe obliczanie wyrażeń i prostych programów sekwencyjnych 6.2.Sortowanie równoległe 7Algorytmy grafowe 7.1.Spójne składowe 7.2.Dwuspójne składowe 7.3.Silnie spójne składowe i silna orientacja 7.4.Cykle Eulera 7.5.5-kolorowanie grafów planarnych 7.6.Najkrótsze ścieżki i minimalne drzewo rozpinające 8Algorytmy geometryczne 8.1.Elementarne algorytmy geometryczne 8.2.Problem przynależności 8.3.Wypukła otoczka 8.4.Metoda zamiatania 8.4.1.Najmniej odległa para punktów 8.4.2.Pary przecinających się odcinków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154138 N (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Inżynierii Oprogramowania ; 63)
Bibliogr. s. [206]-209. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 78210, 78209, 78212, 78211 (4 egz.)
Książka
W koszyku
Algorytmizacja i programowanie w Matlabie / Kazimierz Banasiak. - Legionowo : Wydawnictwo BTC, copyright 2017. - 256 stron : ilustracje (w tym kolorowe) ; 25 cm.
Bibliografia na stronach 255-256.
Podręcznik jest przeznaczony przede wszystkim dla studentów rozpoczynających studia, szczególnie na kierunkach technicznych, ale może być także wykorzystywany przez studentów kierunków, np. ekonomicznych, a także przez uczniów szkół średnich o profilach matematycznych i informatycznych.
2. Reprezentacja danych w komputerze 2.1. System pozycyjny zapisu liczb 2.2. Reprezentacja liczb całkowitych - kod binarny 2.3. Zamiana liczby dziesiętnej na liczbę binarną 2.3.1. Algorytm Homera 2.3.2. Algorytm doboru wag 2.4. Operacje logiczne na ciągach binarnych 2.5. Operacje arytmetyczne na ciągach binarnych 2.6. System heksadecymalny 2.7. Kodowanie binarne ujemnych liczb całkowitych 2.7.1. Kod znak-moduł (ZM) 2.7.2. Kod z uzupełnieniem do jedynki - Ul 2.7.3. Kod z uzupełnieniem do dwójki -kod U2 2.8. Arytmetyka stałoprzecinkowa 2.9. Operacje na liczbach w kodzie U2 - przykłady 2.10. Kodowanie binarne liczb ułamkowych 2.11. Zapis binarny liczby rzeczywistej 2.12. Reprezentacja ułamków w kodzie U2 2.13. Reprezentacja liczb rzeczywistych w kodzie FP2 2.14. Kodowanie informacji tekstowej 2.15. Kodowanie dźwięku 2.16. Reprezentacja kolorów i kodowanie grafiki 3. Algorytmy 3.1. Wprowadzenie 3.2. Sposoby przedstawiania algorytmów 3.3. Rysowanie schematu blokowego 3.4. Podstawowe schematy obiekty blokowego 3.4.1. Bloki operacji organizacyjnych i obliczeniowych 3.4.2. Bloki operacji warunkowych 3.5. Przykłady projektowania algorytmów 3.5.1. Wprowadzenie 3.5.2. Algorytmy iteracyjne 3.5.3. Algorytmy iteracyjne i rekurencyjne 3.5.4. Analiza złożoności obliczeniowej algorytmu 3.5.5. Metoda „dziel i zwyciężaj" i jej zastosowanie 3.5.6. Programowa analiza algorytmów 4. Środowisko programistyczne MATLAB 4.1. Charakterystyka środowiska 4.2. Podstawowe polecenia współpracy ze środowiskiem 4.3. Operatory i stałe w Matlabie 4.4. Typy danych w Matlabie 4.5. Tryby pracy w środowisku Matlab 4.6. Funkcje organizacji środowiska obliczeniowego 4.7. Macierze i ich definiowanie 4.7.1. Tworzenie macierzy z wykorzystaniem operatora nawiasowego [ ] 4.7.2. Tworzenie macierzy z wykorzystaniem funkcji Matlaba 4.7.3. Tworzenie macierzy z wykorzystaniem operatora dwukropka 4.7.4. tworzenie macierzy drogą łączenia 4.8. Funkcje obliczające wartości statystyczne wektorów i macierzy 4.9. Instrukcje wejścia i wyjścia 4.10. Instrukcja sterująca typu if 4.11. Instrukcje sterujące typu switch 4.12. Instrukcje iteracyjne 4.12.1. Pętla for 4.12.2. Pętla white 4.12.3. Powtarzanie wykonania programu 4.13. Przykłady zastosowań instrukcji 4.14. Kontrola wartości wprowadzanych w programach 4.15. Funkcje własne 4.16. Funkcje i podfunkcje 4.17. Definiowanie funkcji w obliczeniach 4.18. Obliczenia wektoryzowane 4.19. Obliczenia symboliczne w Matlabie 4.20. Rozwiązywanie układów równań liniowych 5. System graficzny 5.1. Wprowadzenie 5.2. Wykresy 2D i ich opis 5.2.1. Definiowanie wektorów i ich wizualizacja 5.2.2. Rodzaje wykresów 5.2.3. Wykreślanie niezależnych wykresów na jednym rysunku 5.2.4. Opis wykresów 5.2.5. Edycja rysunków 5.2.6. Wstawianie wzorów matematycznych w opisach wykresów 5.3. Wykresy 3D w Matlabie 5.3.1. Wykresy danych trójwymiarowych 5.3.2. Przedstawianie macierzy w formie graficznej 5.3.3. Wykreślanie powierzchni 5.4. GUI - graficzny interfejs użytkownika 5.5. Bezpośrednie programowania GUI 6. Obliczenia numeryczne w Matlabie 6.1. Definiowanie funkcji do potrzeb obliczeń 6.2. Obliczenia wielomianowe 6.2.1. Wbudowane funkcje obliczeń wielomianowych 6.2.2. Operacje na wielomianach 6.3. Wbudowane metody całkowania 6.4. Metody wyznaczające miejsca zerowe i minima funkcji 6.5. Analiza danych - Basic Fitting
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145936 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 10715, 10708, 10710, 10709, 10706 L, 10712, 10707, 10711, 10713 (9 egz.)
Książka
W koszyku
(Studia i Monografie / Politechnika Opolska, ISSN 1429-6063 ; z. 512)
Netografia, bibliografia na stronie 147.
1.1.Sformułowanie zagadnień optymalizacyjnych 1.2.Właściwości zadań programowania nieliniowego 1.3.Iteracyjne rozwiązywanie zadań optymalizacji 2.Zastosowanie programowania obiektowego w zadaniach programowania nieliniowego 2.1.Klasy bazowe dla metod bezgradientowych 2.2.Klasy bazowe dla metod gradientowych 2.3.Klasy bazowe dla metod Newtonowskich 3.Poszukiwanie minimum funkcji bez ograniczeń 3.1.Metody bezgradientowe 3.2.Metoda Hoke'a-Jeevesa 3.3.Poszukiwanie minimum w kierunku metody złotego podziału Odcinka 3.4.Metoda minimalizacji kierunkowej Bermana 3.5.Metoda Powella 4.Metody gradientowe 4.1.Minimalizacja kierunkowa metodą ekspansji i kontrakcji Geometrycznej 4.2.Minimalizacja kierunkowa metodą aproksymacji parabolicznej z jednym testem badania współczynnika kroku 4.3.Metoda największego spadku 4.4.Metoda gradientu sprzężonego 5.Metody Newtonowskie 5.1.Zmodyfikowana metoda Newtona 5.2.Metody pseudonewtonowskie 6.Przykłady testujące algorytmy minimalizacji bez ograniczeń 6.1.Test algorytmów bezgradientowych 6.2.Test algorytmów gradientowych 7.Przykłady projektów 7.1.Estymacja parametrów funkcji nieliniowej 7.2.Estymacja parametrów charakterystyki magnesowania Klasy wektorów i macierzy Klasa VectorReal Klasa MatrixReal
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148829, 148831, 148830, 148832 (4 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 98129 N (1 egz.)
Książka
W koszyku
Opis wg okł.
Dyskietka zawiera teksty źródłowe.
Bibliogr. s. 553-554.
Sygnatura czytelni BWEAiI: XII L 26
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 88197, 88190, 88191, 88195, 98201, 88192, 88193, 88189, 87960, 87963, 87959, 88188, 87958, 88194 (14 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 87957 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 58804, 58803 L (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 3291, Z 3292 (2 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Dla studentów i inżynierów.
CZĘŚĆ 1. Krótka historia i zarys kryptografii ROZDZIAŁ 1. Pierwsze kroki w kryptografii Krótkie wprowadzenie do kryptografii Liczby systemu dwójkowego, kod ASCII i notacje Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych Kamień z Rosetty Szyfr Cezara ROT13 Szyfr Beale'a Szyfr Vernama Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne) ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego Notacje i operacje w logice boolowskiej Rodzina algorytmów DES Simple DES DES Triple DES DESX AES Rijndael Ogólne omówienie algorytmu AES Ataki na AES i luki w zabezpieczeniach tego algorytmu ROZDZIAŁ 3. Szyfrowanie asymetryczne Wprowadzenie do szyfrowania asymetrycznego Pionierzy Algorytm Diffiego-Hellmana Logarytm dyskretny Wyjaśnienie algorytmu D-H Analiza algorytmu Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego RSA Omówienie algorytmu RSA Analiza RSA Konwencjonalne ataki na algorytm RSA Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych Ataki niekonwencjonalne PGP Algorytm ElGamal ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych Ogólne omówienie funkcji skrótu Ogólne omówienie najważniejszych algorytmów generowania skrótu Logika i notacje używane podczas implementacji funkcji skrótu Omówienie algorytmu SHA-1 Uwagi i przykład SHA-1 Uwierzytelnianie i podpis cyfrowy Podpis cyfrowy w RSA Podpis cyfrowy i algorytm ElGamal Podpis ślepy CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa Nieinteraktywny protokół o wiedzy zerowej Interaktywny protokół o wiedzy zerowej Schnorra Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa zk-SNARK w kryptowalucie Zcash Jednorundowy protokół o wiedzy zerowej ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego Geneza algorytmu MB09 Wprowadzenie do algorytmu MB09 Omówienie systemu MB09 Wprowadzenie do algorytmu MBXI Przykład liczbowy zastosowania algorytmu MBXI Niekonwencjonalne ataki na RSA Podpisy cyfrowe w MBXI Metoda bezpośredniego podpisu cyfrowego w MBXI Metoda podpisu cyfrowego z załącznikiem w MBXI Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX Omówienie protokołu MBXX ROZDZIAŁ 7. Krzywe eliptyczne Ogólne omówienie krzywych eliptycznych Operacje na krzywych eliptycznych Mnożenie skalarne Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina Krok 1. Generowanie kluczy Krok 2. Podpis cyfrowy w secp256k1 Krok 3. Weryfikacja podpisu cyfrowego Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1 Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych Krok 1. Odkrycie losowo wybranego klucza, [k] Krok 2. Odtworzenie klucza prywatnego, [d] Rozważania o przyszłości kryptografii krzywych eliptycznych ROZDZIAŁ 8. Kryptografia kwantowa Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej Krok 1. Superpozycja Krok 2. Nieoznaczoność Krok 3. Spin i splątanie Kryptografia kwantowa Przekazywanie klucza kwantowego - BB84 Krok 1. Inicjalizacja kanału kwantowego Krok 2. Przekazywanie fotonów Krok 3. Określenie klucza współdzielonego Potencjalne ataki i problemy techniczne Obliczenia kwantowe Algorytm faktoryzacji Shora Krok 1. Inicjalizacja kubitów Krok 2. Losowy wybór liczby - a Krok 3. Pomiar kwantowy Krok 4. Znalezienie właściwego kandydata - (r) Kwantowa transformacja Fouriera Krok 5. Rozkład na czynniki (n) Uwagi dotyczące algorytmu faktoryzacji Shora Kryptografia postkwantowa CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE ROZDZIAŁ 9. Silnik Crypto Search Engine Wprowadzenie do CSE - homomorfizm Częściowy homomorfizm w algorytmie RSA Analiza szyfrowania homomorficznego i jego implikacje Matematyka i logika kryjące się za silnikami wyszukiwania Wprowadzenie do drzew w teorii grafów Kod Huffmana Skrót i logika boolowska Omówienie silnika CSE Innowacje w silniku CSE Analiza mocy obliczeniowej w silniku CSE Przykład złamania szyfrowania za pomocą techniki brute force Zastosowania silnika CSE
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154185 N (1 egz.)
Książka
W koszyku
Indeks.
Wprowadzenie do algorytmów Czego nauczysz się o wydajności Czego nauczysz się o rozwiązywaniu problemów Wyszukiwanie binarne Lepszy sposób wyszukiwania Czas wykonywania Notacja dużego O Czas wykonywania algorytmów rośnie w różnym tempie Wizualizacja różnych czasów wykonywania Notacja dużego O określa czas działania w najgorszym przypadku Kilka typowych czasów wykonywania Problem komiwojażera Sortowanie przez wybieranie Jak działa pamięć Tablice i listy powiązane Listy powiązane Tablice Terminologia Wstawianie elementów w środku listy Usuwanie elementów Sortowanie przez wybieranie Rekurencja Przypadki podstawowy i rekurencyjny Stos Stos wywołań Stos wywołań z rekurencją Szybkie sortowanie "Dziel i rządź" Sortowanie szybkie Jeszcze raz o notacji dużego O Sortowanie przez scalanie a sortowanie szybkie Przypadki średni i najgorszy Tablice skrótów Funkcje obliczania skrótów Zastosowania tablic skrótów Przeszukiwanie tablic skrótów Zapobieganie powstawaniu duplikatów elementów Tablice skrótów jako pamięć podręczna Powtórzenie wiadomości Kolizje Wydajność Współczynnik zapełnienia Dobra funkcja obliczania skrótów Przeszukiwanie wszerz Wprowadzenie do grafów Czym jest graf Wyszukiwanie wszerz Szukanie najkrótszej drogi Kolejki Implementacja grafu Implementacja algorytmu Czas wykonywania Algorytm Dijkstry Posługiwanie się algorytmem Dijkstry Terminologia Szukanie funduszy na fortepian Krawędzie o wadze ujemnej Implementacja Algorytmy zachłanne Plan zajęć w sali lekcyjnej Problem plecaka Problem pokrycia zbioru Algorytmy aproksymacyjne Problemy NP-zupełne Problem komiwojażera krok po kroku Trzy miasta Cztery miasta Jak rozpoznać, czy problem jest NP-zupełny Programowanie dynamiczne Problem plecaka Proste rozwiązanie Programowanie dynamiczne Pytania dotyczące problemu plecaka Co się dzieje, gdy zostanie dodany element Jaki będzie skutek zmiany kolejności wierszy Czy siatkę można wypełniać wg kolumn zamiast wierszy Co się stanie, gdy doda się mniejszy element Czy można ukraść ułamek przedmiotu Optymalizacja planu podróży Postępowanie z wzajemnie zależnymi przedmiotami Czy możliwe jest, aby rozwiązanie wymagało więcej niż dwóch podplecaków Czy najlepsze rozwiązanie zawsze oznacza całkowite zapełnienie plecaka? Najdłuższa wspólna część łańcucha Przygotowanie siatki Wypełnianie siatki Najdłuższa wspólna podsekwencja Najdłuższa wspólna podsekwencja - rozwiązanie K najbliższych sąsiadów Klasyfikacja pomarańczy i grejpfrutów Budowa systemu rekomendacji Wybór cech Regresja Wybieranie odpowiednich cech Wprowadzenie do uczenia maszynowego Optyczne rozpoznawanie znaków Budowa filtra spamu Przewidywanie cen akcji Co dalej Drzewa Odwrócone indeksy Transformata Fouriera Algorytmy równoległe MapReduce Do czego nadają się algorytmy rozproszone Funkcja map Funkcja reduce Filtry Blooma i HyperLogLog Filtry Blooma HyperLogLog Algorytmy SHA Porównywanie plików Sprawdzanie haseł Locality-sensitive hashing Wymiana kluczy Diffiego-Hellmana Programowanie liniowe
Sygnatura czytelni BWEAiI: XII A 71
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145346 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145345 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej, okładce i na grzbiecie nazwa wydawcy oryginału: O'Reilly.
U góry okładki: Poznaj z bliska największe autorytety świata informatyki! Jak powstają języki programowania? Jaka jest ich przeszłość? Jak szybko nauczyć się takiego języka?
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 125758 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 56674, S 58753 L (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 58754 L, S 56675 (2 egz.)
Brak okładki
Książka
W koszyku
Arytmetyka komputerów / Janusz Biernat. - Warszawa : Wydawnictwo Naukowe PWN, 1996. - 159 s. : il. ; 24 cm.
Bibliogr. s. [153]-156.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117313, 107061 L (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 102387 L (1 egz.)
Brak okładki
Książka
W koszyku
(Tajemnica - Atak - Obrona)
Bibliogr. s. [227]-234. Indeksy.
Dla studentów matematyki i informatyki, a także dla matematyków i implementatorów.
Sygnatura czytelni BWEAiI: XII T 10
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110318 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136204 LE (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 118337 (1 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115612 LE (1 egz.)
Książka
W koszyku
Algorytmy diagnostyki stanu ostrza / Sebastian Bombiński. - Wydanie I. - Radom : Wydawnictwo Uniwersytetu Technologiczno-Humanistycznego im. Kazimierza Pułaskiego, copyright 2020. - 159, [3] strony : fotografie, ilustracje, wykresy ; 24 cm.
(Monografia / Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu, ISSN 1642-5278 ; nr 246)
Bibliografia, netografia na stronach [149]-159.
Analiza stanu zagadnienia Wstępna obróbka sygnału Diagnostyka zużycia ostrza Selekcja miar sygnałów diagnostycznych Metody integracji miar sygnałów diagnostycznych Algorytmy wykrywania katastroficznego stępienia ostrza Algorytmy oparte na pojedynczej mierze sygnału Algorytmy oparte na integracji wielu miar sygnałów diagnostycznych Algorytmy wykrywania KSO przy frezowaniu Algorytmy wykrywania przyśpieszonego zużycia ostrza Założenia kompleksowego algorytmu diagnostyki stanu ostrza Pełna automatyzacja doboru parametrów pracy układu DSN Algorytmy dla wszystkich form zużycia Metodyka prowadzenia badań doświadczalnych Badania doświadczalne Tor pomiarowy Obróbki testowe Wstępna obróbka sygnałów Usunięcie offsetu Wykrywanie skrawanie Segmentacja sygnału Identyfikacja pojedynczego obrotu frezu Diagnostyka zużycia ostrza Miary sygnałów diagnostycznych Diagnostyka zużycia ostrza oparta na pojedynczej mierze sygnału Automatyczny wybór miar do diagnostyki stanu narzędzia Ocena przydatności miary do diagnostyki zużycia ostrza Eliminacja miar podobnych Algorytm oceny zużycia ostrza Testowanie algorytmu diagnostyki zużycia ostrza Wykrywanie przyśpieszonego zużycia ostrza Budowa algorytmu wykrywania przyśpieszonego zużycia ostrza Testowanie działania algorytmu Wykrywanie katastroficznego stępienia ostrza Wykrywanie KSO przy toczeniu i wierceniu Budowa algorytmu wykrywania katastroficznego zużycia ostrza przy toczeniu i wierceniu Testowanie algorytmu wykrywania KSO przy toczeniu Testowanie algorytmy wykrywania KSO przy wierceniu Algorytm wykrywania KSO przy frezowaniu Budowa algorytmu wykrywania KSO przy frezowaniu Testowanie działania wykrywania KSO przy frezowaniu
Sygnatura czytelni BMW: VII R 4(246) (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 15345 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności