Kamiński Filip
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(2)
Dostępność
tylko na miejscu
(2)
Placówka
Biblioteka WEAiI
(2)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(158)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Kamiński Filip
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Majewski Jerzy S
(134)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(100)
Kardyś Marta
(97)
Nazwisko Imię
(97)
Marx Karl (1818-1883)
(95)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Engels Friedrich (1820-1895)
(92)
Kotapski Roman
(92)
Polkowski Sławomir
(92)
Jakubiec Izabela
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Starosolski Włodzimierz (1933- )
(82)
Zaborowska Joanna
(81)
Piątek Grzegorz
(80)
Meryk Radosław
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Mycielski Krzysztof
(75)
Kulawik Marta
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Walkiewicz Łukasz
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(69)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Piwko Łukasz
(67)
Laszczak Mirosław
(66)
Sidor-Rządkowska Małgorzata
(65)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Żakowski Wojciech (1929-1993)
(64)
Lenin Włodzimierz (1870-1924)
(62)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Gawrońska Joanna
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Klupiński Kamil
(55)
Osiński Zbigniew (1926-2001)
(55)
Suchodolski Bogdan (1903-1992)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Barowicz Marek
(51)
Trammer Hubert
(51)
Wantuch-Matla Dorota
(51)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Bogacz Katarzyna
(48)
Rok wydania
2020 - 2024
(2)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Analitycy danych
(1)
Informatycy
(1)
Inżynierowie oprogramowania
(1)
Temat
Algorytmy
(1)
Kryptologia
(1)
Prognozowanie
(1)
Programy komputerowe
(1)
Python (język programowania)
(1)
Systemy zarządzania bazami danych
(1)
Szeregi czasowe
(1)
Uczenie maszynowe
(1)
Gatunek
Podręcznik
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
2 wyniki Filtruj
Książka
W koszyku
Algorytmy kryptograficzne w Pythonie : wprowadzenie / Shannon W. Bray ; przekład Filip Kamiński. - Gliwice : Helion, copyright 2021. - 259 stron : fotografia, ilustracje, wykresy ; 24 cm.
Tytuł oryginału: Implementing cryptography using Python.
Bibliografie, netografie przy niektórych rozdziałach.
Rozdział 1. Wprowadzenie do kryptografii i Pythona 19 Algorytmy 19 Dlaczego warto korzystać z Pythona? 20 Pobieranie i instalacja Pythona 21 Instalacja na Ubuntu 21 Instalacja w systemie macOS 22 Instalacja w systemie Windows 22 Instalacja na chromebooku 23 Instalowanie dodatkowych pakietów 23 Instalacja Pip, NumPy, Matplotlib i SciPy 23 Instalacja pakietu Cryptography 25 Instalacja dodatkowych pakietów 25 Testowanie instalacji 26 Podstawy Pythona 26 Zmienne 27 Łańcuchy znaków 27 Operatory 28 Operatory arytmetyczne 28 Operatory porównania 29 Operatory logiczne 30 Operatory przypisania 30 Operatory bitowe 30 Operatory przynależności 31 Operatory tożsamości 32 Wyrażenia warunkowe 32 Pętle 33 Praca z plikami 34 Semantyka Pythona 35 Typy sekwencyjne 36 Własne funkcje 41 Pobieranie plików 42 Moduły 43 Szyfr wsteczny 44 Rozdział 2. Protokoły kryptograficzne i poufność doskonała 45 Studium kryptologii 46 Zrozumieć kryptografię 46 Alicja i Bob, czyli słynna kryptograficzna rodzina 47 Protokół Diffiego-Hellmana 48 Uwierzytelnianie źródła danych 48 Uwierzytelnianie jednostek 49 Algorytmy symetryczne 50 Algorytmy asymetryczne 50 Protokoły Needhama-Schroedera 50 Protokół Otwaya-Reesa 52 Kerberos 52 Kerberos w wielu domenach 54 Konfiguracja Twojej pierwszej biblioteki kryptograficznej 56 Formalna walidacja protokołów kryptograficznych 59 Zrozumieć kryptoanalizę 60 Modele ataków 60 Ataki metodą siłową 61 Ataki kanałem bocznym 61 Inżynieria społeczna 62 Ataki analityczne 62 Analiza częstości 62 Twierdzenie Shannona 62 Szyfr z kluczem jednorazowym 63 Funkcja szyfru z kluczem jednorazowym 67 Jednokierunkowe funkcje skrótu 70 Jednokierunkowe kryptograficzne funkcje skrótu 70 Kody uwierzytelniania wiadomości 71 Doskonałe utajnianie z wyprzedzaniem 72 Opublikowane i zastrzeżone algorytmy szyfrowania 73 Rozdział 3. Kryptografia klasyczna 75 Najlepsze praktyki dotyczące haseł 75 Przechowywanie haseł 76 Haszowanie haseł 76 Solenie haseł 77 Password/keystretching 78 Narzędzia przydatne w pracy z hasłami 78 Zaciemnianie danych 79 Kodowanie ASCII 79 Kodowanie tekstu Base64 79 Dane binarne 81 Dekodowanie 81 Szyfry o znaczeniu historycznym 82 Spartańskie Skytale 82 Szyfry podstawieniowe 82 Szyfr Vigenere'a 86 Szyfr Playfaira 87 Szyfr Hilla 2×2 90 Kolumnowy szyfr przestawieniowy 94 Szyfr afiniczny 97 Rozdział 4. Matematyka kryptograficzna i analiza częstości 101 Arytmetyka modularna i największy wspólny dzielnik 102 Liczby pierwsze 103 Twierdzenie o liczbach pierwszych 104 Szkolny test pierwszości 104 Małe twierdzenie Fermata 105 Test pierwszości Millera-Rabina 106 Generowanie dużych liczb pierwszych 109 Podstawy teorii grup 111 Rząd elementu 112 Odwrotność modulo 114 Odwrotność z użyciem małego twierdzenia Fermata 114 Rozszerzony algorytm Euklidesa 115 Twierdzenie Eulera 115 Pseudolosowość 118 Funkcja generująca wartości pseudolosowe 119 Rozwiązywanie układów równań liniowych 120 Analiza częstości 123 Kryptoanaliza z użyciem Pythona 126 Korzystanie z internetowej listy słów 128 Obliczanie częstości znaków 128 Łamanie szyfru Vigenere'a 131 Rozdział 5. Szyfry strumieniowe i blokowe 139 Konwersja pomiędzy zapisem szesnastkowym a tekstem jawnym 140 Szyfry strumieniowe 141 Szyfr Vernama 147 Szyfr Salsa20 148 Szyfr ChaCha 150 Szyfry blokowe 154 Tryb EBC 156 Tryb CBC 157 Tryb CFB 158 Tryb OFB 159 Tryb CTR 160 Tryby strumieniowe 162 Samodzielne tworzenie szyfru blokowego za pomocą sieci Feistela 162 Advanced Encryption Standard (AES) 164 AES w Pythonie 164 Szyfrowanie plików za pomocą AES 166 Odszyfrowywanie plików za pomocą AES 166 Rozdział 6. Kryptografia wizualna 167 Prosty przykład 167 Biblioteki graficzne i steganograficzne 169 Biblioteka cryptography 170 Biblioteka cryptosteganography 170 Kryptografia wizualna 171 Szyfrowanie zawartości pliku za pomocą algorytmu Ferneta 171 Szyfrowanie obrazu za pomocą algorytmu Ferneta 173 AES i tryby kodowania 174 Prosty przykład użycia trybu ECB 175 Prosty przykład szyfrowania w trybie CBC 179 Wykorzystanie wiedzy w praktyce 180 Steganografia 181 Przechowywanie wiadomości w obrazie 181 Ukrywanie pliku binarnego w obrazie 184 Praca z dużymi obrazami 187 Rozdział 7. Integralność wiadomości 191 Kody uwierzytelniania wiadomości 191 Kod uwierzytelniania wiadomości oparty na funkcjach haszujących 193 Podpisywanie wiadomości za pomocą HMAC 194 Podpisywanie algorytmem SHA 194 Skróty binarne 195 Zgodność z NIST 197 CBC-MAC 198 Atak urodzinowy 199 Fałszowanie wiadomości 200 Atak length extension 200 Ustanawianie bezpiecznego kanału komunikacji 201 Kanały komunikacyjne 202 Przesyłanie bezpiecznych wiadomości przez sieci IP 202 Tworzenie gniazda serwera 203 Tworzenie gniazda klienta 204 Tworzenie wielowątkowego serwera z komunikacją TCP 204 Dodawanie szyfrowania symetrycznego 205 Łączenie wiadomości i kodu MAC 208 Rozdział 8. Infrastruktura klucza publicznego i zastosowania kryptografii 213 Koncepcja klucza publicznego 214 Podstawy RSA 216 Generowanie certyfikatu RSA 218 Szyfrowanie i odszyfrowywanie tekstu za pomocą certyfikatów RSA 220 Szyfrowanie i odszyfrowywanie obiektów BLOB za pomocą certyfikatów RSA 221 Algorytm ElGamal 223 Kryptografia krzywych eliptycznych 226 Generowanie kluczy w ECC 228 Długości klucza i krzywe 229 Protokół wymiany kluczy Diffiego-Hellmana 230 Rozdział 9. Szlifowanie umiejętności kryptograficznych w Pythonie 233 Tworzenie aplikacji do niezaszyfrowanej komunikacji 234 Tworzenie serwera 234 Tworzenie klienta 236 Tworzenie pliku pomocniczego 237 Uruchamianie 238 Instalowanie i testowanie Wiresharka 238 Implementacja PKI z użyciem certyfikatów RSA 240 Modyfikowanie serwera 241 Modyfikowanie klienta 242 Modyfikowanie pliku pomocniczego 243 Uruchamianie 244 Implementacja protokołu wymiany kluczy Diffiego-Hellmana 245 Modyfikowanie kodu serwera 247 Modyfikowanie kodu klienta 248 Modyfikowanie pliku pomocniczego 250 Klasa DiffieHellman 254 Uruchamianie 258
Sygnatura czytelni BWEAiI: XII T 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151098 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Practical time series analysis : prediction with statistics and machine learning.
Na okładce, grzbiecie i stronie tytyłowej również nazwa wydawcy oryginału: O'Reilly.
1. Koncepcja szeregów czasowych 15 Szeregi czasowe w różnych dziedzinach - krótka historia 15 Szeregi czasowe w medycynie 16 Przewidywanie pogody 20 Prognozy rozwoju gospodarczego 21 Astronomia 23 Początki analizy szeregów czasowych 24 Metody statystyczne w analizie szeregów czasowych 25 Uczenie maszynowe w analizie szeregów czasowych 26 2. Pozyskiwanie i przetwarzanie szeregów czasowych 29 Gdzie można znaleźć szeregi czasowe? 30 Gotowe zestawy danych 30 Odnajdywanie szeregów czasowych 36 Konstruowanie szeregu czasowego na podstawie danych tabelarycznych 37 Przygotowanie danych - instrukcja krok po kroku 38 Konstruowanie szeregu czasowego na podstawie zebranych danych 44 Problemy związane ze znacznikami czasu 46 Czego dotyczy dany znacznik? 46 Praca z danymi pozbawionymi dokumentacji 48 Co to jest znacząca skala czasu? 50 Oczyszczanie danych 50 Brakujące dane 51 Zmiana częstotliwości próbkowania 60 Wygładzanie danych 63 Wahania sezonowe 68 Strefy czasowe 71 Zapobieganie zjawisku lookahead 74 3. Metody eksplorowania danych czasowych 79 Metody ogólnego przeznaczenia 79 Wykresy liniowe 80 Histogramy 82 Wykresy punktowe 84 Metody przeznaczone do eksploracji szeregów czasowych 86 O stacjonarności słów kilka 86 Stosowanie okien czasowych 90 Związki pomiędzy wartościami w szeregu 95 Korelacje pozorne 105 Przegląd użytecznych metod wizualizacji 107 Wizualizacje w jednym wymiarze 107 Wizualizacje w dwóch wymiarach 108 Wizualizacje w trzech wymiarach 114 4. Symulacje szeregów czasowych 119 Czym wyróżniają się symulacje szeregów czasowych? 120 Symulacje kontra prognozy 120 Symulacje w implementacjach 121 Przykład 1. - zrób to sam 121 Przykład 2. - tworzenie świata symulacji, który sam sobą steruje 126 Przykład 3. - symulacja zjawiska fizycznego 132 Symulacje z wykorzystaniem metod statystycznych 138 Symulacje z wykorzystaniem uczenia głębokiego 138 5. Przechowywanie danych czasowych 141 Definiowanie wymagań 143 Dane rzeczywiste a dane przechowywane 144 Bazy danych 146 SQL kontra NoSQL 147 Przegląd popularnych rozwiązań bazodanowych dla szeregów czasowych 149 Przechowywanie danych w plikach 153 NumPy 154 Pandas 155 Odpowiedniki w środowisku R 155 Xarray 156 6. Modele statystyczne 159 Dlaczego nie należy korzystać z regresji liniowej? 159 Metody statystyczne dla szeregów czasowych 161 Modele autoregresyjne 161 Modele ze średnią ruchomą 174 Zintegrowane modele autoregresyjne średniej ruchomej 178 Model wektorowej autoregresji 187 Inne modele 191 Zalety i wady modeli statystycznych 192 7. Modele zmiennych stanu 195 Wady i zalety modeli zmiennych stanu 196 Filtr Kalmana 197 Model 197 Implementacja 199 Ukryte modele Markowa 203 Sposób działania modelu 204 Dopasowywanie modelu 205 Implementacja dopasowania modelu 208 Bayesowskie strukturalne szeregi czasowe (BSTS) 213 Implementacja 214 8. Generowanie i selekcja cech 221 Przykład wprowadzający 222 Ogólne uwagi dotyczące cech 223 Natura danego szeregu 223 Wiedza dziedzinowa 224 Parametry zewnętrzne 225 Przegląd miejsc, w których można szukać inspiracji dotyczących wyboru cech 225 Biblioteki dostępne na licencji open source 226 Przykłady cech powiązanych z konkretnymi dziedzinami 230 Jak dokonać selekcji cech po ich wygenerowaniu? 233 9. Uczenie maszynowe w analizie szeregów czasowych 239 Klasyfikacja szeregów czasowych 240 Generowanie i selekcja cech 240 Drzewa decyzyjne 243 Klasteryzacja 250 Generowanie cech 251 Metryki uwzględniające zmianę czasu 258 Klasteryzacja w kodzie 262 10. Uczenie głębokie 267 Geneza uczenia głębokiego 269 Implementacja sieci neuronowej 271 Dane, symbole, operacje, warstwy i grafy 272 Budowa potoku uczenia 275 Spojrzenie na zestaw danych 275 Elementy potoku uczenia 278 Jednokierunkowe sieci neuronowe 293 Prosty przykład 293 Wykorzystanie modelu atencji do uczynienia jednokierunkowych sieci bardziej świadomymi czasu 296 Konwolucyjne sieci neuronowe 298 Prosty model sieci konwolucyjnej 300 Alternatywne modele konwolucyjne 302 Rekurencyjne sieci neuronowe 304 Kontynuacja przykładu z zapotrzebowaniem na prąd 307 Autoenkoder 308 Połączenie architektur 309 11. Pomiary błędów 317 Podstawy: jak przetestować prognozę? 318 Weryfikacja historyczna a kwestie związane z konkretnym modelem 320 Kiedy prognoza jest wystarczająco dobra? 321 Szacowanie niepewności modelu w oparciu o symulację 323 Prognozowanie na wiele kroków naprzód 326 Bezpośrednie dopasowanie do danego horyzontu 326 Podejście rekurencyjne do odległych horyzontów czasowych 326 Uczenie wielozadaniowe w kontekście szeregów czasowych 327 Pułapki walidacji 327 12. Kwestie wydajnościowe w dopasowywaniu i wdrażaniu modeli 331 Praca z narzędziami przeznaczonymi do bardziej ogólnych przypadków użycia 332 Modele zbudowane z myślą o danych przekrojowych nie "współdzielą" danych pomiędzy próbkami 332 Modele, które nie wspierają wcześniejszego obliczania, tworzą niepotrzebne opóźnienia pomiędzy pomiarem a prognozowaniem 334 Wady i zalety formatów zapisu danych 334 Przechowuj dane w formacie binarnym 335 Przetwarzaj dane w sposób umożliwiający "przesuwanie się" po nich 335 Modyfikacje analizy dla zwiększenia jej wydajności 336 Wykorzystanie wszystkich danych to niekoniecznie najlepszy pomysł 336 Złożone modele nie zawsze sprawdzają się znacznie lepiej 337 Krótki przegląd innych wysokowydajnych narzędzi 338 13. Zastosowania w obszarze opieki zdrowotnej 341 Przewidywanie grypy 341 Studium przypadku grypy w jednym obszarze metropolitalnym 341 Jak obecnie wygląda prognozowanie grypy? 354 Przewidywanie stężenia cukru we krwi 356 Eksploracja danych i ich oczyszczanie 357 Generowanie cech 361 Dopasowanie modelu 366 14. Zastosowania w obszarze finansów 373 Pozyskiwanie i eksploracja danych finansowych 374 Wstępne przetwarzanie danych do uczenia głębokiego 380 Dodawanie interesujących nas wielkości do surowych danych 380 Skalowanie interesujących nas wielkości bez wprowadzania zjawiska lookahead 381 Formatowanie danych do sieci neuronowej 383 Budowanie i uczenie rekurencyjnej sieci neuronowej 386 15. Szeregi czasowe w danych rządowych 393 Pozyskiwanie danych rządowych 394 Eksploracja dużych zbiorów danych czasowych 395 Zwiększenie częstotliwości próbkowania i agregowanie danych podczas iteracji 399 Sortowanie danych 399 Statystyczna analiza szeregów czasowych "w locie" 403 Pozostałe pytania 412 Dalsze możliwości poprawy 413 16. Pakiety przeznaczone do pracy z szeregami czasowymi 415 Prognozowanie na dużą skalę 415 Wewnętrzne narzędzia Google'a do przemysłowego prognozowania 416 Otwartoźródłowy pakiet Prophet od Facebooka 418 Wykrywanie anomalii 422 Otwartoźródłowy pakiet AnomalyDetection od Twittera 422 Inne pakiety stworzone z myślą o szeregach czasowych 425 17. Prognozy o prognozowaniu 427 Prognozowanie jako usługa 427 Uczenie głębokie zwiększa możliwości probabilistyczne 428 Wzrost znaczenia uczenia maszynowego kosztem statystyki 429 Wzrost popularności metod łączących podejście statystyczne i uczenie maszynowe 429 Więcej prognoz dotyczących życia codziennego 430
Sygnatura czytelni BWEAiI: XII A 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149866 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności