Dąbkowska-Kowalik Małgorzata
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(8)
Forma i typ
Książki
(7)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(3)
Publikacje naukowe
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(6)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(6)
Biblioteka WEAiI
(2)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Dąbkowska-Kowalik Małgorzata
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(2)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(7)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(8)
Język
polski
(8)
Odbiorca
Szkoły wyższe
(2)
Temat
Astrofizyka
(1)
Komputery
(1)
Kryptologia
(1)
Microsoft Exchange Server (system zarządzania pocztą elektroniczną)
(1)
Microsoft Visual Basic .NET (język programowania)
(1)
Programowanie
(1)
Programowanie funkcjonalne (informat.)
(1)
Programy poczty elektronicznej
(1)
Rachunek całkowy
(1)
Rachunek różniczkowy
(1)
Sieć komputerowa
(1)
Szyfry
(1)
Teoria informacji
(1)
Teoria obliczeń
(1)
Gatunek
Podręcznik
(6)
Opracowanie
(1)
Wykład
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Fizyka i astronomia
(2)
Matematyka
(1)
8 wyników Filtruj
Książka
W koszyku
Na książce także ISBN oryginału.
Indeks.
Szyfry symetryczne XIX Szyfry asymetryczne XIX 1. SZYFROWANIE 1 Podstawy 2 Szyfry klasyczne 2 Szyfr Cezara 2 Szyfr Vigenère’a 3 Jak działają szyfry 4 Permutacja 5 Tryb działania 6 Dlaczego szyfry klasyczne nie są bezpieczne 6 Idealne szyfrowanie – klucz jednorazowy 7 Szyfrowanie za pomocą klucza jednorazowego 8 Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? 9 Bezpieczeństwo szyfrowania 10 Modele ataku 11 Cele bezpieczeństwa 13 Kategoria bezpieczeństwa 14 Szyfrowanie asymetryczne 16 Gdy szyfry robią więcej niż szyfrowanie 17 Szyfrowanie z uwierzytelnianiem 17 Szyfrowanie zachowujące format 18 Szyfrowanie w pełni homomorficzne 18 Szyfrowanie przeszukiwalne 19 Szyfrowanie dostrajalne 19 Co może pójść źle 20 Słaby szyfr 20 Niewłaściwy model 20 2. LOSOWOŚĆ 23 Losowy czy nie losowy? 24 Losowość jako rozkład prawdopodobieństwa 24 Entropia – miara niepewności 25 Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) 26 Jak działa generator PRNG 28 Kwestie bezpieczeństwa 28 Fortuna PRNG 29 PRNG kryptograficzne i niekryptograficzne 30 Bezużyteczność testów statystycznych 32 Generatory liczb pseudolosowych w praktyce 32 Generowanie bitów losowych w systemach opartych na Uniksie 33 Funkcja CryptGenRandom() w systemie Windows 36 PRNG oparty na sprzęcie – RDRAND w mikroprocesorach Intel 37 Słabe źródła entropii 38 Niewystarczająca entropia przy rozruchu 39 PRNG niekryptograficzne 40 Błąd próbkowania z silną losowością 40 3. BEZPIECZEŃSTWO KRYPTOGRAFICZNE 43 Definiowanie niemożliwego 44 Bezpieczeństwo w teorii – bezpieczeństwo informacyjne 44 Bezpieczeństwo w praktyce – bezpieczeństwo obliczeniowe 44 Szacowanie bezpieczeństwa 46 Mierzenie bezpieczeństwa w bitach 46 Koszt pełnego ataku 47 Wybór i ocena poziomu bezpieczeństwa 49 Uzyskiwanie bezpieczeństwa 50 Bezpieczeństwo możliwe do udowodnienia 50 Bezpieczeństwo heurystyczne 53 Generowanie kluczy 54 Generowanie kluczy symetrycznych 54 Generowanie kluczy asymetrycznych 55 Ochrona kluczy 56 Co może pójść źle 57 Niepoprawny dowód bezpieczeństwa 57 Krótkie klucze do obsługi poprzednich wersji 57 4. SZYFRY BLOKOWE 59 Czym jest szyfr blokowy? 60 Cele bezpieczeństwa 60 Rozmiar bloku 60 Ataki książki kodowej 61 Jak budować szyfry blokowe 62 Rundy szyfru blokowego 62 Atak ślizgowy i klucze rundowe 62 Sieci podstawieniowo-permutacyjne 63 Sieć Feistela 64 Advanced Encryption Standard (AES) 65 Wnętrze AES 65 AES w działaniu 68 Implementacja AES 69 Implementacje oparte na tablicach 69 Instrukcje natywne 70 Czy szyfr AES jest bezpieczny? 71 Tryby działania 72 Tryb elektronicznej książki kodowej (ECB) 72 Tryb CBC (Cipher Block Chaining) 74 Jak szyfrować dowolny komunikat w trybie CBC 76 Tryb licznika (CTR) 77 Co może pójść źle 79 Ataki typu meet-in-the-middle 80 Ataki typu padding oracle 81 5. SZYFRY STRUMIENIOWE 83 Jak działają szyfry strumieniowe 84 Szyfry strumieniowe stanowe i oparte na liczniku 85 Szyfry strumieniowe zorientowane na sprzęt 86 Rejestry przesuwające ze sprzężeniem zwrotnym 87 Grain-128a 93 A5/1 95 Szyfry strumieniowe zorientowane na oprogramowanie 98 RC4 99 Salsa20 103 Co może pójść źle 108 Ponowne użycie wartości jednorazowej 108 Złamana implementacja RC4 109 Słabe szyfry wbudowane w sprzęt 110 6. FUNKCJE SKRÓTU 113 Bezpieczne funkcje skrótu 114 Ponownie nieprzewidywalność 115 Odporność na przeciwobraz 115 Odporność na kolizje 117 Znajdowanie kolizji 118 Budowa funkcji skrótu 120 Funkcje skrótu oparte na kompresji – struktura Merkle’a–Damgårda 120 Funkcje skrótu oparte na permutacji – funkcje gąbkowe 123 Rodzina funkcji skrótu SHA 125 SHA-1 125 SHA-2 128 Konkurencja ze strony SHA-3 129 Keccak (SHA-3) 130 Funkcja skrótu BLAKE2 132 Co może pójść źle 134 Atak przez zwiększenie długości 134 Oszukiwanie protokołów uwiarygodniania pamięci 135 7. FUNKCJE SKRÓTU Z KLUCZEM 137 MAC (Message Authentication Codes) 138 MAC w bezpiecznej łączności 138 Fałszerstwa i ataki z wybranym tekstem jawnym 138 Ataki powtórzeniowe 139 Funkcje pseudolosowe PRF 139 Bezpieczeństwo PRF 140 Dlaczego funkcje PRF są silniejsze od MAC? 140 Tworzenie skrótów z kluczem na podstawie skrótów bez klucza 141 Konstrukcja z tajnym prefiksem 141 Struktura z tajnym sufiksem 142 Struktura HMAC 142 Ogólny atak na kody MAC oparte na funkcjach skrótu 143 Tworzenie skrótów z kluczem na podstawie szyfrów blokowych – CMAC 144 Łamanie CBC-MAC 145 Naprawa CBC-MAC 145 Dedykowane konstrukcje MAC 146 Poly1305 147 SipHash 150 Co może pójść źle 152 Ataki czasowe na weryfikację MAC 152 Gdy gąbki przeciekają 154 8. SZYFROWANIE UWIERZYTELNIONE 157 Szyfrowanie uwierzytelnione z wykorzystaniem MAC 158 Szyfrowanie i MAC 158 MAC, a potem szyfrowanie 159 Szyfrowanie, a potem MAC 160 Szyfry uwierzytelnione 160 Szyfrowanie uwierzytelnione z powiązanymi danymi 161 Unikanie przewidywalności z wartościami jednorazowymi 162 Co składa się na dobry szyfr uwierzytelniony? 162 AES-GCM – standard szyfru uwierzytelnionego 164 Wnętrze GCM – CTR i GHASH 165 Bezpieczeństwo GCM 166 Skuteczność GCM 167 OCB – uwierzytelniony szyfr szybszy niż GCM 168 Wnętrze OCB 168 Bezpieczeństwo OCB 169 Wydajność OCB 169 SIV – najbezpieczniejszy uwierzytelniany szyfr? 170 AEAD oparty na permutacjach 170 AES-GCM i słabe klucze mieszające 172 AES+GCM i małe znaczniki 174 9. TRUDNE PROBLEMY 177 Trudność obliczeniowa 178 Pomiar czasu wykonania 178 Czas wielomianowy a superwielomianowy 180 Klasy złożoności 182 Niedeterministyczny czas wielomianowy 183 Problemy NP-zupełne 183 Problem P kontra NP 185 Problem rozkładu na czynniki 186 Rozkład dużej liczby na czynniki w praktyce 187 Czy rozkład na czynniki jest NP-zupełny? 188 Problem logarytmu dyskretnego 189 Czym jest grupa? 189 Trudność 190 Co może się pójść źle 191 Gdy rozkład na czynniki jest łatwy 191 Małe trudne problemy nie są trudne 192 10. RSA 195 Matematyka kryjąca się za RSA 196 Permutacja z zapadką w RSA 197 Generowanie klucza RSA a bezpieczeństwo 198 Szyfrowanie za pomocą RSA 199 Łamanie złamania podręcznikowego szyfrowania RSA 200 Silne szyfrowanie RSA – OAEP 200 Podpisywanie za pomocą RSA 202 Łamanie podpisów podręcznikowego RSA 203 Standard podpisu PSS 203 Podpisy ze skrótem pełnodomenowym 205 Implementacje RSA 206 Szybki algorytm potęgowania – podnoszenie do kwadratu i mnożenie 206 Małe wykładniki w celu szybszego działania klucza publicznego 208 Chińskie twierdzenie o resztach 210 Atak Bellcore na RSA-CRT 212 Współdzielenie prywatnych wykładników lub modulo 212 11. DIFFIE–HELLMAN 217 Funkcja Diffiego–Hellmana 218 Problemy z protokołami Diffiego–Hellmana 220 Problem obliczeniowy Diffiego–Hellmana 220 Problem decyzyjny Diffiego–Hellmana 221 Więcej problemów z Diffiem–Hellmanem 221 Protokoły uzgadniania klucza 222 Przykład uzgadniania kluczy różny od DH 222 Modele ataku dla protokołów uzgadniania klucza 223 Wydajność 225 Protokoły Diffiego–Hellmana 225 Anonimowy Diffie–Hellman 225 Uwierzytelniony Diffie–Hellman 227 Protokół MQV (Menezes–Qu–Vanstone) 229 Co może pójść źle 231 Brak skrótu współdzielonego klucza 231 Przestarzały Diffie–Hellman w TLS 232 Parametry grupy, które nie są bezpieczne 232 12. KRZYWE ELIPTYCZNE 235 Czym jest krzywa eliptyczna? 236 Krzywe eliptyczne na liczbach całkowitych 237 Dodawanie i mnożenie punktów 239 Grupy krzywych eliptycznych 242 Problem ECDLP 243 Uzgadnianie klucza Diffiego–Hellmana na krzywych eliptycznych 244 Generowanie podpisu ECDSA 245 Szyfrowanie z wykorzystaniem krzywych eliptycznych 247 Wybór krzywej 248 Krzywe NIST 249 Curve25519 249 Inne krzywe 250 ECDSA z nieodpowiednią losowością 250 Złamanie ECDSA za pomocą innej krzywej 251 13. TLS 253 Docelowe aplikacje i wymagania 254 Zestaw protokołów TLS 255 Rodzina protokołów TLS i SSL – krótka historia 255 TLS w pigułce 256 Certyfikaty i centra certyfikacji 256 Protokół rekordu 259 Protokół TLS Handshake 260 Algorytmy kryptograficzne w TLS 1.3 262 Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 263 Ochrona przed aktualizacją wsteczną 263 Pojedyncze obustronne uzgadnianie 264 Wznowienie sesji 264 Siła bezpieczeństwa TLS 265 Uwierzytelnienie 265 Poufność w przód 265 Co może pójść źle 266 Naruszenie bezpieczeństwa centrum certyfikacji 266 Naruszenie bezpieczeństwa serwera 267 Naruszenie bezpieczeństwa klienta 267 Błędy w implementacji 268 14. KRYPTOGRAFIA KWANTOWA I POSTKWANTOWA 271 Jak działają komputery kwantowe 272 Bity kwantowe 273 Bramki kwantowe 275 Przyspieszenie kwantowe 278 Przyspieszenie wykładnicze i algorytm Simona 278 Zagrożenie ze strony algorytmu faktoryzacji Shora 279 Algorytm Shora rozwiązuje problem rozkładu na czynniki 280 Algorytm Shora i problem logarytmu dyskretnego 280 Algorytm Grovera 281 Dlaczego tak trudno jest zbudować komputer kwantowy? 282 Postkwantowe algorytmy szyfrowania 283 Kryptografia oparta na kodach korekcyjnych 284 Kryptografia oparta na kratach 285 Kryptografia wielu zmiennych 286 Kryptografia oparta na funkcjach skrótu 287 Co może pójść źle 288 Niejasny poziom bezpieczeństwa 288 Szybko do przodu – co się stanie, jeśli będzie za późno? 289 Problemy implementacji 290
Sygnatura czytelni BWEAiI: XII T 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146262 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 279-281.
1.Wprowadzenie do komputerów 1.1.Model urzędnika archiwisty 1.2.Zbiory instrukcji 2.Organizacja komputerów 2.1.Bramki i układ kombinacyjny 2.2.Dekoder binarny 2.3.Więcej o bramkach: bramki odwracalne 2.4.Funkcjonalnie pełne zbiory operatorów 2.5.Przełączniki i pamięć komputerowa 2.6.Taktowanie i rejestry przesuwne 3.Teoria obliczeń 3.1.Efektywne procedury i obliczalność 3.2.Automaty skończone 3.3.Ograniczenia automatów skończonych 3.4.Maszyny Turinga 3.5.Więcej o maszynach Turinga 3.6.Uniwersalne maszyny Turinga i problem stopu 3.7.Obliczalność 4.Kodowanie i teoria informacji 4.1.Informatyka i teoria komunikacji 4.2.Wykrywanie błędów i kody korygujące 4.2.1.Sprawdzanie parzystości 4.2.2.Kody Hamminga 4.2.3.Uwaga o pamięci 4.3.Twierdzenie Shannona 4.4.Geometria przestrzeni komunikatów 4.5.Kompresja danych i informacja 4.6.Teoria informacji 4.7.Dalsze techniki kodowania 4.7.1.Kodowanie Huffmana 4.7.2.Kodowanie predykcyjne 4.8.Transmisja sygnałów analogowych 5.Odwracalne obliczenia i termodynamika obliczeń 5.1.Fizyka informacji 5.1.1.Demon Maxwella i termodynamika pomiarów 5.1.2.Energia i teoria Shannona 5.2.Odwracalne obliczenia i termodynamika obliczeń 5.2.1.Komputery odwracalne 5.2.2.Obliczanie kopii 5.2.3.Implementacja fizyczna 5.2.4.Żyjący komputer 5.3.Obliczenia: koszty energii a prędkość 5.4.Ogólny odwracalny komputer 5.5.Komputer z kulą bilardową 5.6.Obliczenia kwantowe 6.Komputery mechaniki kwantowej 6.1.Obliczenia z wykorzystaniem maszyn odwracalnych 6.2.Komputer mechaniki kwantowej 6.3.Niedoskonałości i nieodwracalna strata energii swobodnej 6.4.Upraszczanie implementacji 7.Fizyczne aspekty obliczeń Zastrzeżenie od wydawców 7.1.Fizyka przyrządów półprzewodnikowych 7.1.1.Dioda ze złączem p-n oraz tranzystor n-p-n 7.1.2.MOSFET 7.1.3.Bramki logiczne MOSFET i elementy obwodu 7.2.Zużycie energii i utrata ciepła w komputerach 7.2.1.InwerterCMOS 7.2.2.Gorące taktowanie 7.2.3.Ogólne rozważania i interesujące związki 7.3.Budowa układu VLSI 7.3.1.Projekt obwodu i tranzystory przepustowe 7.3.2.Programowane macierze logiczne 7.4. Dalsze ograniczenia projektu maszyny 7.4.1.Przesunięcie czasowe 7.4.2.Pakowanie przewodów: reguła Renta Posłowie: wspomnienie o Richardzie Feynmanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152393 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Cisco)
U góry okładki: CCNP SWITCH exam preparation.
U dołu okładki: Przygotuj się do egzaminu CCPN SWITCH, korzystając z oficjalnego przewodnika. Oceń swoją wiedzę, rozwiązując testy otwierające rozdziały. Powtórz podstawowe zagadnienia, korzystając z zadań przygotowujących do egzaminu. Odpowiadaj na rzeczywiste pytania egzaminacyjne z płyty CD-ROM.
Płyta CD zawiera mechanizm testowania - materiały w języku angielskim.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 132826 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122434 N (1 egz.)
Książka
W koszyku
Astrofizyka / Sten Odenwald ; [tłumacz: Małgorzata Dąbkowska-Kowalik]. - Warszawa : PWN, copyright 2021. - 226 stron : fotografie, ilustracje, portrety, wykresy ; 22 cm.
(W Pigułce)
W książce także ISBN oryginału.
Indeks.
CZĘŚĆ I: Narzędzia astrofizyków Obserwowanie Wszechświata Mierzenie Wszechświata Matematyka i teorie CZĘŚĆ II: SŁOŃCE Struktura Słońca Ewolucja Słońca Kosmiczna pogoda CZĘŚĆ III: Układy planet Układ Słoneczny Formowanie Układu Słonecznego Egzoplanety CZĘŚĆ IV: Gwiazdy Rodzaje gwiazd Formowanie gwiazd Ewolucja gwiazd CZĘŚĆ V: Galaktyka Struktura galaktyki Oddziałujące galaktyki Ewolucja galaktyki CZĘŚĆ VI: Budowa kosmosu Kosmiczne struktury Wielki Wybuch Ciemny Wszechświat Wczesna historia kosmosu Kosmogeneza
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152094 N (1 egz.)
Książka
W koszyku
U góry okładki : Napisz własne aplikacje dla systemu Windows, poznaj zasady projektowania obiektowego, wykorzystaj komponenty platformy .NET, zastosuj zaawansowane techniki programowania.
U góry strony tytułowej i okładki nazwa wydawcy oryginału : Sams Publishing.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 120812 N (1 egz.)
Książka
W koszyku
Calculus : rachunek różniczkowy i całkowy funkcji jednej zmiennej / James Stewart ; [przekład Małgorzata Dąbkowska-Kowalik i Witold Sikorski]. - Wydanie 1. - Warszawa : PWN, copyright 2020. - XXX, 830, 142 strony : fotografie, ilustracje, wykresy ; 29 cm.
Wydanie 8. odnosi się do oryginału. W książce także ISBN oryginału.
KALKULATORY, KOMPUTERY I INNE URZĄDZENIA GRAFICZNE TESTY DIAGNOSTYCZNE Przegląd analizy matematycznej 1Funkcje i granice 1.1.Cztery sposoby przedstawiania funkcji 1.2.Modele matematyczne: katalog podstawowych funkcji 1.3.Nowe funkcje ze stary funkcji 1.4.Zagadnienie prostej stycznej i prędkości 1.5.Granica funkcji 1.6.Obliczanie granic za pomocą praw 1.7.Precyzyjna definicja granicy 1.8.Ciągłość 2Pochodne 2.1.Pochodne i szybkości zmian Projekt pisemny • Wczesne metody znajdowania stycznych 2.2.Pochodna jako funkcja 2.3.Wzory na obliczanie pochodnych Projekt praktyczny • Budowanie lepszej kolejki górskiej 2.4.Pochodne funkcji trygonometrycznych 2.5.Pochodna funkcji złożonej Projekt praktyczny • Gdzie pilot powinien rozpocząć schodzenie? 2.6.Obliczanie pochodnej metodą niejawną (pochodna funkcji uwikłanej) Projekt laboratoryjny • Rodziny krzywych uwikłanych 2.7.Szybkość zmian w naukach przyrodniczych i społecznych 2.8.Powiązane szybkości 2.9.Aproksymacja liniowa i różniczki Projekt laboratoryjny • Wielomiany Taylora 3Zastosowania pochodnych 3.1.Wartości maksymalne i minimalne Projekt praktyczny • Analiza tęczy Twierdzenie Lagrange'a o wartości średniej Jaki wpływ na kształt wykresu mają pochodne? 3.2.Granice w nieskończoności; asymptoty poziome 3.3.Podsumowanie szkicowania krzywych 3.4.Rysowanie wykresów z użyciem rachunku różniczkowego oraz kalkulatorów Zadania optymalizacyjne Projekt praktyczny • Kształt puszki Projekt praktyczny • Samoloty i ptaki: minimalizowanie energii 3.7.Metoda Newtona 3.8.Funkcje pierwotne 4Całki 4.1.Pole powierzchni i pokonane odległości 4.2.Całka oznaczona Projekt badawczy • Funkcje pola 4.3.Podstawowe twierdzenie rachunku całkowego 4.4.Całki nieoznaczone i twierdzenie o zmianie netto Projekt pisemny • Newton, Leibniz i wynalezienie całki 4.5.Reguła podstawiania 5Zastosowanie całek 5.1.Pola między krzywymi Projekt praktyczny • Współczynnik Giniego 5.2.Objętości 5.3.Objętości wyrażone za pomocą powłok cylindrycznych (pierścieni) 5.4.Praca 5.5.Wartość średnia funkcji Projekt praktyczny • Rachunek całkowy i baseball 6Funkcje odwrotne Funkcje wykładnicze, logarytmiczne i cyklometryczne 6.1.Funkcje odwrotne Wykłady mogą obejmować podrozdziały 6.2-6.4 lub podrozdziały 6.2.Funkcje wykładnicze i ich pochodne 6.2 Funkcja logarytm naturalny 6.3.Funkcje logarytmiczne 6.3. Funkcja eksponencjalna 6.4.Pochodne funkcji logarytmicznych 6.5.Ogólne funkcje logarytmiczne i wykładnicze 6.6.Wzrost wykładniczy i rozpad wykładniczy 6.7.Projekt praktyczny • Kontrola utraty krwinek podczas operacji 6.8.Funkcje cyklometryczne Projekt praktyczny • Gdzie siedzieć w kinie 6.9.Funkcje hiperboliczne 6.10.Symbole nieoznaczone i reguła de l'Hospitala 6.11.Projekt pisemny • Pochodzenie reguły de l'Hospitala 7Metody całkowania 7.1.Całkowanie przez części 7.2.Całki funkcji trygonometrycznych 7.3.Podstawienia trygonometryczne 7.4.Całkowanie funkcji wymiernych przy użyciu ułamków prostych 7.5.Strategia całkowania 7.6.Całkowanie z użyciem tablic i systemów algebry komputerowej 7.7.Projekt badawczy • Wzorce występujące w całkach 7.8.Obliczanie przybliżonej wartości całek 7.9.Całki niewłaściwe 8Dalsze zastosowania całkowania 8.1.Długość łuku 8.2.Projekt badawczy • Konkurs na długość łuku 8.3.Pole powierzchni obrotowej 8.4.Projekt badawczy • Obrót wokół prostej skośnej 8.5.Zastosowania w fizyce i technice 8.6.Projekt badawczy • Uzupełniające się kubki do kawy 8.7.Zastosowania w ekonomii i biologii 8.8.Prawdopodobieństwo 9Równania różniczkowe 9.1.Modelowanie za pomocą równań różniczkowych 9.2.Pola kierunków i metoda Eulera 9.3.Równania o rozdzielonych zmiennych 9.4.Projekt praktyczny • Jak szybko opróżnia się zbiornik? 9.5. Projekt praktyczny • Co jest szybsze: wznoszenie się czy spadanie? 9.6.Modele wzrostu populacji 9.7.Równania liniowe 9.8.Układ drapieżnik-ofiara 10Równania parametryczne i współrzędne biegunowe 10.1.Krzywe określone równaniami parametrycznymi 10.2.Projekt laboratoryjny • Punkty krążące wokół okręgów 10.3.Rachunek różniczkowy i całkowy krzywych parametrycznych 10.4.Projekt laboratoryjny • Krzywe Beziera 10.5.Współrzędne biegunowe 10.6.Projekt laboratoryjny • Rodziny krzywych we współrzędnych biegunowych 10.4.Pola i długości we współrzędnych biegunowych 10.5.Krzywe stożkowe 10.6.Krzywe stożkowe we współrzędnych biegunowych 11Ciągi i szeregi nieskończone 11.1.Ciągi Projekt laboratoryjny • Ciągi logistyczne 11.2.Szeregi 11.3.Kryterium całkowe i szacowanie sum 11.4.Kryteria porównawcze i ilorazowe 11.5.Szeregi naprzemienne 11.6.Zbieżność bezwzględna, kryteria d'Alemberta i Cauchy'ego 11.7.Strategia badania szeregów 11.8.Szeregi potęgowe 11.9.Przedstawianie funkcji w postaci szeregów potęgowych 11.10.Szereg Taylora i szereg Maclaurina Projekt laboratoryjny • Nieuchwytna granica Projekt pisemny • Jak Newton odkrył szereg dwumianowy 11.11.Zastosowania wielomianów Taylora 11.12.Projekt praktyczny • Promieniowanie gwiazd A Liczby, nierówności i wartości bezwzględne B Geometria analityczna i linie proste C Wykresy równań drugiego stopnia D Trygonometria E Notacja sigma F Dowody twierdzeń G Liczby zespolone
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149160 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The Pragmatic Programmers.
Bibliografia na stronie 257. Indeks.
Paradygmat funkcyjny Programowanie funkcyjne wraca do łask Widzieliśmy już ten film Nowe argumenty za programowaniem funkcyjnym Myślenie funkcyjne dla imperatywnego umysłu Wszystko sprowadza się do funkcji Chodzi o niemutowalność Chodzi o sposób myślenia Scala - język hybrydowy Scala i styl funkcyjny Czystość funkcyjna Funkcje wyższego rzędu Prosty przykład Przykład praktyczny Co ze znajdowaniem błędów i wydajnością? Praca z kolekcjami języka Scala Kolekcje niemutowalne Kolekcje zmienne (mutowalne) Kolekcje leniwe Tworzenie funkcji wyższego rzędu w języku Scala Tworzenie funkcji wyższego rzędu Wiele list parametrów Wartości funkcji i wzorzec pożyczki Część III Ciojure - nowy Lisp Wywiad z Richem Hickeyem Dlaczego Ciojure? Infrastruktura Z czym go porównać? Zrozumienie języka Ciojure - dlaczego Lisp nadal się liczy REPL Wektory i słowa kluczowe Makra Tożsamość, wartość i stan w Ciojure Model obiektowy Model Ciojure Programowanie współbieżne w Ciojure Prosty problem programowania współbieżnego Rozwiązania w Ciojure Elixir - aby programowanie znów było przyjemnością Wzorce i przekształcenia w języku Elixir Dopasowywanie do wzorców Dopasowywanie do wzorców dla danych strukturalnych Dopasowywanie do wzorców i funkcje Przekształcenie to zadanie numer 1 Stawanie się funkcyjnym za pomocą Elixira77 Funkcje anonimowe Funkcje nazwane Przykład praktyczny Refaktoryzacja do stylu funkcyjnego Co wyróżnia ten kod Równoległość w języku Elixir Model aktora Alctory a Elixir Komunikaty Monitorowanie naszego procesu Ostatni przykład Współbieżność to istota Elixira ) nadal się liczy . Haskell - plac ćwiczeń dla uczonych Haskell i myślenie funkcyjne 0 co w tym wszystkim chodzi Szybkie ćwiczenie Typy danych są niedrogie Dopasowywanie do wzorców Relcurencja, sterowanie i funkcje wyższego rzędu Inne własności 14. Haskell w praktyce Po jednym kroku Generowanie kandydatów Filtrowanie słownikowe Wyszukiwanie wszerz Użycie wyszukiwania Wydajność i optymalizacja Swift - programowanie funkcyjne dla aplikacji mobilnych Swift - co powinniśmy wiedzieć. Hello, Swift! Funkcyjny Swift Myślenie funkcyjne w języku Swift. . Nie używamy nil, chyba że celowo Unikanie stanu mutowalnego Należy używać funkcji wyższego rzę Protokoły - Swift kontra Ruby i Elixir Problem z rozszerzeniami Przypadek dla protokołów Protokoły i rozszerzenia Dopasowywanie do wzorca w Scali Liczenie monet Dopasowywanie wszystkich rzeczy Korzystanie z wyodrębniania Współbieżność w Scali Korzystanie z kolekcji równoległych Wiedza, kiedy użyć współbieżności Powrót do wcześniejszego przykładu Wyjątkowa obsługa wyjątków w Clojure Prosty przykład Problem z wyjątkami Rozwiązanie - warunki Ułatwmy życie dementom wywołującym Lenistwo i błędy Testowanie platformy dla Elixira Inwestowanie w testowanie Jeden eksperyment, kilka miar Optymalizowanie konfiguracji za pomocą TrueStory Zagęszczanie i łączenie miar Kontrolowanie powtarzania konfiguracji z zagnieżdżonymi kontekstami Kontrolowanie powtarzania konfiguracji za pomocą potoków historyjek Tworzenie danych testowych w języku Elixir Typowe podejścia Piękne dane dla pięknych testów Rejestrowanie szablonów i prototypów za pomocą Forge Tworzenie instancji wpisów szablonów Wzajemne atrybuty i having Tworzenie struktur Tworzenie niestandardowych jednostek Przystosowywanie zapisywaniaSystem typów w języku Haskell 151TL;DR (Too long; didn't read - zbytdługie, nie dało się odczytać) 191 Do czego służą typy? Konkretny przykład - sortowanie Język systemu typów Haskella Wnioskowanie i sprawdzanie typów Wygodna przerwa Interfejsy i klasy typów Rzeczywiste przykłady z interfejsami Zalety i wady - reguła 80/20 Po Haskellu - typy zależne Twierdzenia są typami, a dowody programami jgyInne spojrzenie na sortowanie Wracamy na ziemię Projekt w Haskellu - testowanie kodu natywnego Nasz kod natywny218 Krótkie wprowadzenie do FFI Haskella Opakowywanie naszego natywnego kodu w Haskellu Eksperymentowanie z GHCi Krótkie wprowadzenie do OuickGheck Pisanie własności równoważności Likwidacja usterek agnieżdżonymiWiele twarzy funkcji Swifta Anatomia funkcji Swifta pomocą potokówWywoływanie wszystkich funkcji Wywoływanie metod Metody instancji są funkcjami rozwiniętymi - uwaga specjalna Wyszukane parametry Kontrola dostępu Wyszukane typy zwrotne Funkcje zagnieżdżone Funkcyjne podejście do Lua
Sygnatura czytelni BWEAiI: XII Ł 165
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149274 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności