Kamiński Filip (informatyka)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(6)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEAiI
(5)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Kamiński Filip (informatyka)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(6)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Informatycy
(2)
Informatycy śledczy
(1)
Programiści
(1)
Szkoły wyższe
(1)
Temat
Informatyka śledcza
(3)
Matematyka
(2)
Programowanie (informatyka)
(2)
Python (język programowania)
(2)
Algorytmy
(1)
Analiza danych
(1)
Badania naukowe
(1)
JavaScript
(1)
Kryminalistyka
(1)
Linux
(1)
Modele matematyczne
(1)
Przetwarzanie danych
(1)
Rekurencja
(1)
Uczenie maszynowe
(1)
Gatunek
Podręcznik
(5)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Matematyka
(2)
Prawo i wymiar sprawiedliwości
(2)
6 wyników Filtruj
Książka
W koszyku
Matematyka w uczeniu maszynowym / Marc Peter Deisenroth, A. Aldo Faisal, Cheng Soon Ong ; przekład: Filip Kamiński. - Gliwice : Helion, copyright 2022. - 416 stron : fotografie, ilustracje, wykresy ; 23 cm.
Bibliografia, netografia na stronach 405-416.
Algebra liniowa Układy równań liniowych Macierze Rozwiązywanie układów równań liniowych Przestrzenie wektorowe Niezależność liniowa Baza i rząd Przekształcenia liniowe Przestrzenie afiniczne Geometria analityczna Normy Iloczyny wewnętrzne Długości i odległości Kąty i ortogonalność Baza ortonormalna Dopełnienie ortogonalne Iloczyn wewnętrzny funkcji Rzuty ortogonalne Rozkłady macierzy Wyznacznik i ślad Wartości i wektory własne Rozkład Choleskiego Rozkład według wartości własnych i diagonalizacja Rozkład według wartości osobliwych Przybliżenie macierzy Filogeneza macierzy Rachunek wektorowy Różniczkowanie funkcji jednowymiarowych Pochodne cząstkowe i gradienty Gradienty funkcji o wartościach wektorowych Gradienty macierzy Tożsamości przydatne w obliczeniach gradientów Propagacja wsteczna i różniczkowanie automatyczne Pochodne wyższych rzędów Linearyzacja i wielowymiarowe szeregi Taylora Prawdopodobieństwo i jego rozkłady Struktura przestrzeni prawdopodobieństwa Prawdopodobieństwo ciągłe i dyskretne Reguły dodawania i mnożenia oraz twierdzenie Bayesa Statystyki podsumowujące i niezależność Rozkład Gaussa Sprzężenie i rodzina wykładnicza Zmiana zmiennych/przekształcenie odwrotne Optymalizacja ciągła Optymalizacja za pomocą metody gradientu prostego Optymalizacja z ograniczeniami i mnożniki Lagrange'a Optymalizacja wypukła Centralne problemy uczenia maszynowego Gdy model spotyka dane Dane, modele i uczenie Minimalizacja ryzyka empirycznego Estymacja parametrów Modelowanie probabilistyczne i wnioskowanie Modele digrafowe Wybór modelu Regresja liniowa Sformułowanie problemu Estymacja parametrów Bayesowska regresja liniowa Estymacja metodą maksymalnej wiarygodności jako rzut ortogonalny Redukcja wymiarowości za pomocą analizy głównych składowych Sformułowanie problemu Perspektywa maksymalizacji wariancji Perspektywa rzutowania Znajdowanie wektora własnego i aproksymacja za pomocą macierzy niskiego rzędu PCA w dużej liczbie wymiarów Najważniejsze kroki algorytmu PCA z praktycznego punktu widzenia Perspektywa zmiennej ukrytej Szacowanie gęstości za pomocą modeli mieszanin rozkładów Gaussa Model mieszaniny rozkładów Gaussa Uczenie parametrów za pomocą metody maksymalnej wiarygodności Algorytm EM Perspektywa zmiennej ukrytej Klasyfikacja za pomocą maszyny wektorów nośnych Hiperpłaszczyzny rozdzielające Pierwotna maszyna wektorów nośnych Dualna maszyna wektorów nośnych Jądra Rozwiązanie numeryczne
Sygnatura czytelni BWEAiI: XII L 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153032 (1 egz.)
Książka
W koszyku
Bibliografie przy większości rozdziałów.
Wprowadzenie do obliczeń w Pythonie Wektory, macierze i tablice wielowymiarowe Obliczenia symboliczne Wykresy i wizualizacje Rozwiązywanie równań Optymalizacja Interpolacja Całkowanie Równanie różnicznkowe zwyczajne Macierze rzadkie i grafy Równania różniczkowe cząstkowe Przetwarzanie i analiza danych Statystyka Modelowanie statystyczne Uczenie maszynowe Statystyka bayesowska Przetwarzanie sygnałów Wprowadzanie i wyprowadzanie danych Optymalizacja kodu Instalacja i konfiguracja środowiska
Sygnatura czytelni BMW: XII D 1 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155375 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
Zarys informatyki śledczej Linux Dowody znajdujące się na nośnikach pamięci i w systemach plików Hierarchia katalogów i analiza kryminalistyczna plików systemowych Dowody znajduące się w logach systemowych Rekonstrukcja procesu rozruchu i inicjalizacji systemu Badanie zainstalowanego oprogramowania Identyfikacja artefaktów związanych z konfiguracją sieci anliza kryminalistyczna czasu i lokalizacji Rekonstrukcja procesu logowania oraz aktywności w środowisku graficznym ślady pozostawione przez urządzenia peryferyjne
Sygnatura czytelni BWEAiI: XII A 67
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153050 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Dla informatyków śledczych.
Gromadzenie dowodów Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledztwa korporacyjne Wykroczenie pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne. Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Podsumowanie raportu. Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Dochodzenie . Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Analiza pamięci RAM Podstawowe informacje o pamięci RAM Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej. Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Raportowanie. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII T 33
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152700 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152699 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce rok wydania: 2024, data wpływu egzemplarza obowiązkowego: 2023. Na okładce także nazwa wydawcy oryginału: Packt.
Dla informatyków śledczych.
Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledczy Technik kryminalistyki Nielegalne zdjęcia Stalking Spiskowanie Śledztwa korporacyjne Wykroczenia pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne Studia przypadków Sprawa Dennisa Radera Silk Road Atak terrorystyczny w San Bernardino Kradzież własności intelektualnej Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania . Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych Zbiór danych Wymagane oprogramowanie Ćwiczenie z analizy wiadomości e-mail Ćwiczenie z analizy obrazów kryminalistycznych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Zbiór danych Wymagane oprogramowanie Scenariusz Analiza pamięci RAM Podstawowe informacje o pamięci RAM
Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej Zbiór danych Wymagane oprogramowanie Scenariusz Konta e-mailowe Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge (stara wersja) Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Śledztwa w sieci Śledztwa pod przykrywką Platforma do pracy pod przykrywką Tożsamość w sieci Wyszukiwanie informacji o podejrzanym Rejestracja czynności wykonywanych w toku śledztwa w sieci Podstawy działania sieci komputerowych Model Open Source Interconnection (OSI) Warstwa fizyczna (warstwa 1) Warstwa łącza danych (warstwa 2) Warstwa sieciowa (warstwa 3) Warstwa transportowa (warstwa 4) Warstwa sesji (warstwa 5) Warstwa prezentacji (warstwa 6) Warstwa aplikacji (warstwa 7) Enkapsulacja TCP/IP IPv4 IPv6 Protokoły warstwy aplikacji Protokoły warstwy transportowej Protokoły warstwy internetowej Rozdział 12. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII F 101
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154670 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No starch press.
Czym są funkcje? Czym są stosy? Czym jest stos wywołań? Czym są funkcje rekurencyjne i przepełnienie stosu? Przypadki bazowe i rekurencyjne Kod przed wywołaniem rekurencyjnym i po wywołaniu rekurencyjnym Rekurencja a iteracja Obliczanie silni Iteracyjny algorytm obliczania silni Rekurencyjny algorytm obliczania silni Dlaczego rekurencyjny algorytm obliczania silni jest szalenie nieefektywny? Znajdowanie wyrazów ciągu Fibonacciego Iteracyjny algorytm wyznaczania n-tego wyrazu ciągu Fibonacciego Rekurencyjny algorytm wyznaczania n-tego wyrazu ciągu Fibonacciego Dlaczego rekurencyjny algorytm wyznaczania n-tego wyrazu ciągu Fibonacciego jest mocno nieefektywny? Zamiana algorytmu rekurencyjnego na iteracyjny Zamiana algorytmu iteracyjnego na rekurencyjny Studium przypadku: obliczanie potęg Rekurencyjna funkcja potęgująca Iteracyjne obliczanie potęgi na podstawie wniosków z algorytmu rekurencyjnego Kiedy powinno się korzystać z rekurencji? Tworzenie algorytmów rekurencyjnych Klasyczne algorytmy rekurencyjne Dodawanie liczb zapisanych w tablicy Odwracanie łańcucha znaków Wykrywanie palindromów Wieże Hanoi Algorytm flood fill Funkcja Ackermanna. Algorytmy z nawrotami i algorytmy przechodzenia przez drzewa Algorytmy przechodzenia przez drzewo Drzewa w Pythonie i JavaScripcie Przechodzenie przez drzewo Przechodzenie przez drzewo w porządku preorder postorder inorder Znajdowanie ośmioliterowych słów w drzewie Ustalanie maksymalnej głębokości drzewa Szukanie wyjścia z labiryntu Algorytmy typu "dziel i zwyciężaj" Wyszukiwanie binarne - znajdowanie książki na półce z ułożonymi alfabetycznie pozycjami Sortowanie szybkie - dzielenie nieposortowanej sterty książek na posortowane stosy Sortowanie przez scalanie - łączenie małych stosów kart do gry w większe posortowane stosy Sumowanie liczb zapisanych w tablicy Algorytm mnożenia Karacuby Matematyka kryjąca się za algorytmem Karacuby Permutacje i kombinacje Podstawy teorii mnogości Znajdowanie permutacji bez powtórzeń - usadzanie gości przy weselnym stole Znajdowanie permutacji za pomocą zagnieżdżonych pętli - podejście dalekie od ideału Permutacje z powtórzeniami - narzędzie do łamania haseł Znajdowanie k-elementowych kombinacji za pomocą rekurencji Znajdowanie wszystkich kombinacji zawierających poprawne nawiasowanie Zbiór potęgowy - znajdowanie wszystkich podzbiorów zbioru Memoizacja i programowanie dynamiczne Memoizacja Programowanie dynamiczne z zastosowaniem strategii top-down Memoizacja w programowaniu funkcyjnym Memoizacja w rekurencyjnym algorytmie wyznaczania elementów ciągu Fibonacciego Moduł functools Pythona Co się stanie, gdy przeprowadzimy memoizację "nieczystej" funkcji? Optymalizacja rekurencji ogonowej Jak działa rekurencja ogonowa i na czym polega jej optymalizacja? Akumulatory w rekurencji ogonowej Ograniczenia rekurencji ogonowej Rekurencja ogonowa - studium przypadku Rekurencja ogonowa - odwracanie łańcuchów znaków Rekurencja ogonowa - potęgowanie parzysty/nieparzysty. Rysowanie fraktali Grafika żółwia Podstawowe funkcje modułu turtle Trójkąt Sierpińskiego Dywan Sierpińskiego Drzewa fraktalne Jak długie jest wybrzeże Wielkiej Brytanii? Krzywa i płatek śniegu Kocha Krzywa Hilberta Projekty Wyszukiwarka plików Program do wyszukiwania plików Funkcje dopasowujące Znajdowanie plików, których rozmiar w bajtach jest parzysty Znajdowanie plików, których nazwy zawierają każdą z pięciu samogłosek Rekurencyjna funkcja walk() Wywoływanie funkcji walk() Funkcje biblioteki standardowej Pythona przydatne w pracy z plikami Ustalanie nazwy pliku Wyszukiwanie informacji o znacznikach czasowych pliku Modyfikowanie plików Generator labiryntów Kod generatora labiryntów Stałe w generatorze labiryntu Tworzenie struktury danych labiryntu Wyświetlanie struktury danych labiryntu Korzystanie z rekurencyjnego algorytmu z nawrotami Rozpoczynanie łańcucha wywołań rekurencyjnych. Układanie "piętnastki" Rekurencyjny algorytm układania "piętnastki" Kod programu do układania "piętnastki" Stałe w programie Reprezentacja układanki w danych Wyświetlanie układanki Tworzenie nowej układanki Znajdowanie współrzędnych pustego pola Wykonywanie ruchu Cofanie ruchu Tworzenie nowej układanki Rekurencyjne rozwiązywanie piętnastki Funkcja solve() Funkcja attemptMove() Uruchamianie solvera Program do rysowania fraktali Fraktale dostępne w programie Algorytm zastosowany w programie Kod programu Fractal Art Maker Stałe w programie i konfiguracja modułu turtle Praca z funkcjami rysującymi kształty Funkcja drawFilledSquare() Funkcja drawTriangleOutline() Funkcja drawFractal() Początek funkcji Obsługa słownika specyfikacji Wykorzystywanie specyfikacji Tworzenie przykładowych fraktali Cztery rogi Spirala kwadratów Podwójna spirala kwadratów Spirala trójkątów Glider z "gry w życie" Conwaya Trójkąt Sierpińskiego Fala Róg Płatek śniegu Rysowanie pojedynczego kwadratu lub trójkąta Tworzenie własnych fraktali. Efekt Droste Instalowanie biblioteki Pillow Przygotowanie obrazka Kod programu Droste Maker Początek implementacji Znajdowanie obszaru w kolorze magenty Zmiana rozmiaru obrazka Rekurencyjne umieszczanie obrazu w obrazie
Sygnatura czytelni BWEAiI: XII N 170
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154695 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności