Sikorski Witold (informatyk)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(11)
Forma i typ
Książki
(11)
Publikacje fachowe
(3)
Poradniki i przewodniki
(2)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(6)
tylko na miejscu
(6)
Placówka
Wypożyczalnia
(6)
Biblioteka WEAiI
(6)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Sikorski Witold (informatyk)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(6)
2000 - 2009
(1)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(8)
Kraj wydania
Polska
(11)
Język
polski
(11)
Odbiorca
Szkoły wyższe
(2)
Informatycy
(1)
Temat
Android (system operacyjny)
(1)
AngularJS (język programowania)
(1)
Informatyka
(1)
Kryptologia
(1)
Matlab (oprogramowanie)
(1)
Mechanika kwantowa
(1)
Microsoft Project (oprogramowanie)
(1)
Microsoft Visual Basic for Applications (język programowania)
(1)
Microsoft Windows Server (system operacyjny)
(1)
PostgreSQL (baza danych)
(1)
Programowanie
(1)
Rachunek całkowy
(1)
Rachunek różniczkowy
(1)
SQL (język zapytań)
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Techniki informatyczne
(1)
Uczenie maszynowe
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(4)
Opracowanie
(3)
Podręczniki
(1)
Poradnik
(1)
Słowniki angielsko-polskie
(1)
Słowniki terminologiczne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Fizyka i astronomia
(1)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
11 wyników Filtruj
Książka
W koszyku
Na książce także ISBN oryginału.
Indeks.
Szyfry symetryczne XIX Szyfry asymetryczne XIX 1. SZYFROWANIE 1 Podstawy 2 Szyfry klasyczne 2 Szyfr Cezara 2 Szyfr Vigenère’a 3 Jak działają szyfry 4 Permutacja 5 Tryb działania 6 Dlaczego szyfry klasyczne nie są bezpieczne 6 Idealne szyfrowanie – klucz jednorazowy 7 Szyfrowanie za pomocą klucza jednorazowego 8 Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? 9 Bezpieczeństwo szyfrowania 10 Modele ataku 11 Cele bezpieczeństwa 13 Kategoria bezpieczeństwa 14 Szyfrowanie asymetryczne 16 Gdy szyfry robią więcej niż szyfrowanie 17 Szyfrowanie z uwierzytelnianiem 17 Szyfrowanie zachowujące format 18 Szyfrowanie w pełni homomorficzne 18 Szyfrowanie przeszukiwalne 19 Szyfrowanie dostrajalne 19 Co może pójść źle 20 Słaby szyfr 20 Niewłaściwy model 20 2. LOSOWOŚĆ 23 Losowy czy nie losowy? 24 Losowość jako rozkład prawdopodobieństwa 24 Entropia – miara niepewności 25 Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) 26 Jak działa generator PRNG 28 Kwestie bezpieczeństwa 28 Fortuna PRNG 29 PRNG kryptograficzne i niekryptograficzne 30 Bezużyteczność testów statystycznych 32 Generatory liczb pseudolosowych w praktyce 32 Generowanie bitów losowych w systemach opartych na Uniksie 33 Funkcja CryptGenRandom() w systemie Windows 36 PRNG oparty na sprzęcie – RDRAND w mikroprocesorach Intel 37 Słabe źródła entropii 38 Niewystarczająca entropia przy rozruchu 39 PRNG niekryptograficzne 40 Błąd próbkowania z silną losowością 40 3. BEZPIECZEŃSTWO KRYPTOGRAFICZNE 43 Definiowanie niemożliwego 44 Bezpieczeństwo w teorii – bezpieczeństwo informacyjne 44 Bezpieczeństwo w praktyce – bezpieczeństwo obliczeniowe 44 Szacowanie bezpieczeństwa 46 Mierzenie bezpieczeństwa w bitach 46 Koszt pełnego ataku 47 Wybór i ocena poziomu bezpieczeństwa 49 Uzyskiwanie bezpieczeństwa 50 Bezpieczeństwo możliwe do udowodnienia 50 Bezpieczeństwo heurystyczne 53 Generowanie kluczy 54 Generowanie kluczy symetrycznych 54 Generowanie kluczy asymetrycznych 55 Ochrona kluczy 56 Co może pójść źle 57 Niepoprawny dowód bezpieczeństwa 57 Krótkie klucze do obsługi poprzednich wersji 57 4. SZYFRY BLOKOWE 59 Czym jest szyfr blokowy? 60 Cele bezpieczeństwa 60 Rozmiar bloku 60 Ataki książki kodowej 61 Jak budować szyfry blokowe 62 Rundy szyfru blokowego 62 Atak ślizgowy i klucze rundowe 62 Sieci podstawieniowo-permutacyjne 63 Sieć Feistela 64 Advanced Encryption Standard (AES) 65 Wnętrze AES 65 AES w działaniu 68 Implementacja AES 69 Implementacje oparte na tablicach 69 Instrukcje natywne 70 Czy szyfr AES jest bezpieczny? 71 Tryby działania 72 Tryb elektronicznej książki kodowej (ECB) 72 Tryb CBC (Cipher Block Chaining) 74 Jak szyfrować dowolny komunikat w trybie CBC 76 Tryb licznika (CTR) 77 Co może pójść źle 79 Ataki typu meet-in-the-middle 80 Ataki typu padding oracle 81 5. SZYFRY STRUMIENIOWE 83 Jak działają szyfry strumieniowe 84 Szyfry strumieniowe stanowe i oparte na liczniku 85 Szyfry strumieniowe zorientowane na sprzęt 86 Rejestry przesuwające ze sprzężeniem zwrotnym 87 Grain-128a 93 A5/1 95 Szyfry strumieniowe zorientowane na oprogramowanie 98 RC4 99 Salsa20 103 Co może pójść źle 108 Ponowne użycie wartości jednorazowej 108 Złamana implementacja RC4 109 Słabe szyfry wbudowane w sprzęt 110 6. FUNKCJE SKRÓTU 113 Bezpieczne funkcje skrótu 114 Ponownie nieprzewidywalność 115 Odporność na przeciwobraz 115 Odporność na kolizje 117 Znajdowanie kolizji 118 Budowa funkcji skrótu 120 Funkcje skrótu oparte na kompresji – struktura Merkle’a–Damgårda 120 Funkcje skrótu oparte na permutacji – funkcje gąbkowe 123 Rodzina funkcji skrótu SHA 125 SHA-1 125 SHA-2 128 Konkurencja ze strony SHA-3 129 Keccak (SHA-3) 130 Funkcja skrótu BLAKE2 132 Co może pójść źle 134 Atak przez zwiększenie długości 134 Oszukiwanie protokołów uwiarygodniania pamięci 135 7. FUNKCJE SKRÓTU Z KLUCZEM 137 MAC (Message Authentication Codes) 138 MAC w bezpiecznej łączności 138 Fałszerstwa i ataki z wybranym tekstem jawnym 138 Ataki powtórzeniowe 139 Funkcje pseudolosowe PRF 139 Bezpieczeństwo PRF 140 Dlaczego funkcje PRF są silniejsze od MAC? 140 Tworzenie skrótów z kluczem na podstawie skrótów bez klucza 141 Konstrukcja z tajnym prefiksem 141 Struktura z tajnym sufiksem 142 Struktura HMAC 142 Ogólny atak na kody MAC oparte na funkcjach skrótu 143 Tworzenie skrótów z kluczem na podstawie szyfrów blokowych – CMAC 144 Łamanie CBC-MAC 145 Naprawa CBC-MAC 145 Dedykowane konstrukcje MAC 146 Poly1305 147 SipHash 150 Co może pójść źle 152 Ataki czasowe na weryfikację MAC 152 Gdy gąbki przeciekają 154 8. SZYFROWANIE UWIERZYTELNIONE 157 Szyfrowanie uwierzytelnione z wykorzystaniem MAC 158 Szyfrowanie i MAC 158 MAC, a potem szyfrowanie 159 Szyfrowanie, a potem MAC 160 Szyfry uwierzytelnione 160 Szyfrowanie uwierzytelnione z powiązanymi danymi 161 Unikanie przewidywalności z wartościami jednorazowymi 162 Co składa się na dobry szyfr uwierzytelniony? 162 AES-GCM – standard szyfru uwierzytelnionego 164 Wnętrze GCM – CTR i GHASH 165 Bezpieczeństwo GCM 166 Skuteczność GCM 167 OCB – uwierzytelniony szyfr szybszy niż GCM 168 Wnętrze OCB 168 Bezpieczeństwo OCB 169 Wydajność OCB 169 SIV – najbezpieczniejszy uwierzytelniany szyfr? 170 AEAD oparty na permutacjach 170 AES-GCM i słabe klucze mieszające 172 AES+GCM i małe znaczniki 174 9. TRUDNE PROBLEMY 177 Trudność obliczeniowa 178 Pomiar czasu wykonania 178 Czas wielomianowy a superwielomianowy 180 Klasy złożoności 182 Niedeterministyczny czas wielomianowy 183 Problemy NP-zupełne 183 Problem P kontra NP 185 Problem rozkładu na czynniki 186 Rozkład dużej liczby na czynniki w praktyce 187 Czy rozkład na czynniki jest NP-zupełny? 188 Problem logarytmu dyskretnego 189 Czym jest grupa? 189 Trudność 190 Co może się pójść źle 191 Gdy rozkład na czynniki jest łatwy 191 Małe trudne problemy nie są trudne 192 10. RSA 195 Matematyka kryjąca się za RSA 196 Permutacja z zapadką w RSA 197 Generowanie klucza RSA a bezpieczeństwo 198 Szyfrowanie za pomocą RSA 199 Łamanie złamania podręcznikowego szyfrowania RSA 200 Silne szyfrowanie RSA – OAEP 200 Podpisywanie za pomocą RSA 202 Łamanie podpisów podręcznikowego RSA 203 Standard podpisu PSS 203 Podpisy ze skrótem pełnodomenowym 205 Implementacje RSA 206 Szybki algorytm potęgowania – podnoszenie do kwadratu i mnożenie 206 Małe wykładniki w celu szybszego działania klucza publicznego 208 Chińskie twierdzenie o resztach 210 Atak Bellcore na RSA-CRT 212 Współdzielenie prywatnych wykładników lub modulo 212 11. DIFFIE–HELLMAN 217 Funkcja Diffiego–Hellmana 218 Problemy z protokołami Diffiego–Hellmana 220 Problem obliczeniowy Diffiego–Hellmana 220 Problem decyzyjny Diffiego–Hellmana 221 Więcej problemów z Diffiem–Hellmanem 221 Protokoły uzgadniania klucza 222 Przykład uzgadniania kluczy różny od DH 222 Modele ataku dla protokołów uzgadniania klucza 223 Wydajność 225 Protokoły Diffiego–Hellmana 225 Anonimowy Diffie–Hellman 225 Uwierzytelniony Diffie–Hellman 227 Protokół MQV (Menezes–Qu–Vanstone) 229 Co może pójść źle 231 Brak skrótu współdzielonego klucza 231 Przestarzały Diffie–Hellman w TLS 232 Parametry grupy, które nie są bezpieczne 232 12. KRZYWE ELIPTYCZNE 235 Czym jest krzywa eliptyczna? 236 Krzywe eliptyczne na liczbach całkowitych 237 Dodawanie i mnożenie punktów 239 Grupy krzywych eliptycznych 242 Problem ECDLP 243 Uzgadnianie klucza Diffiego–Hellmana na krzywych eliptycznych 244 Generowanie podpisu ECDSA 245 Szyfrowanie z wykorzystaniem krzywych eliptycznych 247 Wybór krzywej 248 Krzywe NIST 249 Curve25519 249 Inne krzywe 250 ECDSA z nieodpowiednią losowością 250 Złamanie ECDSA za pomocą innej krzywej 251 13. TLS 253 Docelowe aplikacje i wymagania 254 Zestaw protokołów TLS 255 Rodzina protokołów TLS i SSL – krótka historia 255 TLS w pigułce 256 Certyfikaty i centra certyfikacji 256 Protokół rekordu 259 Protokół TLS Handshake 260 Algorytmy kryptograficzne w TLS 1.3 262 Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 263 Ochrona przed aktualizacją wsteczną 263 Pojedyncze obustronne uzgadnianie 264 Wznowienie sesji 264 Siła bezpieczeństwa TLS 265 Uwierzytelnienie 265 Poufność w przód 265 Co może pójść źle 266 Naruszenie bezpieczeństwa centrum certyfikacji 266 Naruszenie bezpieczeństwa serwera 267 Naruszenie bezpieczeństwa klienta 267 Błędy w implementacji 268 14. KRYPTOGRAFIA KWANTOWA I POSTKWANTOWA 271 Jak działają komputery kwantowe 272 Bity kwantowe 273 Bramki kwantowe 275 Przyspieszenie kwantowe 278 Przyspieszenie wykładnicze i algorytm Simona 278 Zagrożenie ze strony algorytmu faktoryzacji Shora 279 Algorytm Shora rozwiązuje problem rozkładu na czynniki 280 Algorytm Shora i problem logarytmu dyskretnego 280 Algorytm Grovera 281 Dlaczego tak trudno jest zbudować komputer kwantowy? 282 Postkwantowe algorytmy szyfrowania 283 Kryptografia oparta na kodach korekcyjnych 284 Kryptografia oparta na kratach 285 Kryptografia wielu zmiennych 286 Kryptografia oparta na funkcjach skrótu 287 Co może pójść źle 288 Niejasny poziom bezpieczeństwa 288 Szybko do przodu – co się stanie, jeśli będzie za późno? 289 Problemy implementacji 290
Sygnatura czytelni BWEAiI: XII T 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146262 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Practical SQL : a beginner's guide to storytelling with data.
Na książce także ISBN oryginału.
Indeks.
Rozdział 1: Tworzenie pierwszej bazy danych i tabeli Rozdział 2: Eksploracja danych za pomocą instrukcji SELECT Rozdział 3: Zrozumieć typy danych Rozdział 4: Import i eksport danych Rozdział 5: Podstawy matematyki i statystyki w SQL Rozdział 6: Łączenie tabel w relacyjnej bazie danych Rozdział 7: Dobre praktyki w projektowaniu tabel Rozdział 8: Pozyskiwanie informacji przez grupowanie i sumowanie Rozdział 9: Weryfikowanie i modyfikowanie danych Rozdział 10: Funkcje statystyczne w SQL Rozdział 11: Praca z datami i godzinami Rozdział 12: Zaawansowane techniki zapytań Rozdział 13: Eksploracja tekstów w celu wyszukiwania istotnych danych Rozdział 14: Analiza danych przestrzennych za pomocą PostGIS Rozdział 15: Oszczędzanie czasu dzięki widokom, funkcjom i wyzwalaczom Rozdział 16: Używanie PostgreSQL z wiersza poleceń Rozdział 17: Utrzymanie naszej bazy danych Rozdział 18: Identyfikacja i opowieść kryjąca się za naszymi danymi Aneks: Dodatkowe zasoby PostgreSQL
Sygnatura czytelni BWEAiI: XII A 34
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146546 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału 978-1-4842-3431-0.
Indeks.
Dane i specjaliści od uczenia się maszyn Inżynierowie oprogramowania Menedżerowie oprogramowania CZĘŚĆ I JAK PODCHODZIĆ DO PROJEKTU WYKORZYSTUJĄCEGO SYSTEMY INTELIGENTNE? 01Poznajmy systemy inteligentne Elementy systemu inteligentnego Przykład systemu inteligentnego Jak sprawić, że system będzie inteligentny? Do przemyślenia... 02Kiedy korzystać z systemów inteligentnych? Typy problemów potrzebujące systemów inteligentnych W jakich sytuacjach systemy inteligentne się sprawdzają? Gdy nie jesteśmy pewni, czy system inteligentny jest nam potrzebny 03Kilka wskazówek dotyczących pracy z danymi Struktura danych Jak zadawać proste pytania dotyczące danych Praca z modelami danych Koncepcyjne uczenie się maszyn Częste pułapki związane z pracą z danymi 04Jak określić cele systemu inteligentnego? Kryteria dobrego celu Przykład na to, że wybór celów jest trudny Typy celów Warstwy celów Sposoby pomiaru celów Dbałość o kondycję celów CZĘŚĆ II INTELIGENTNE DZIAŁANIA 05Komponenty inteligentnych działań Jak zaprezentować inteligencję użytkownikom? Jak osiągnąć cele systemu? Jak zminimalizować niedoskonałości inteligencji? Jak stworzyć dane, aby ulepszyć system? 06Dlaczego tworzenie inteligentnych działań jest trudne Inteligencja popełnia błędy Inteligencja popełnia szalone błędy Inteligencja popełnia błędy różnego rodzaju Inteligencja się zmienia Czynnik ludzki 07Równoważenie inteligentnych działań Siła Częstość Wartość sukcesu Koszt pomyłek Jakość inteligencji 08Tryby inteligentnej interakcji Automatyzacja Sugerowanie Organizowanie Anotowanie Działania hybrydowe 09Działania jako źródło danych Przykład: TeamMaker Własności dobrych danych Sposoby na zrozumienie rezultatów 10Weryfikacja inteligentnego działania Otrzymywanie zamierzonych działań Osiąganie celów Ciągła weryfikacja CZĘŚĆ III WDRAŻANIE INTELIGENCJI 11Komponenty wdrożenia inteligentnego systemu Przykład implementacji inteligentnego systemu Komponenty wdrożenia inteligencji 12Środowisko uruchomieniowe inteligencji Kontekst Ekstrakcja cech Modele Wykonywanie Wyniki 13Gdzie żyje inteligencja Rozważania na temat umiejscowienia inteligencji Miejsca, w których można umieścić inteligencję 14Zarządzanie inteligencją Przegląd zagadnień związanych z zarządzaniem inteligencją Sprawdzanie poprawności działania inteligencji Uruchamianie inteligencji Wyłączenie inteligencji 15Inteligentna telemetria Dlaczego telemetria jest potrzebna? Własności efektywnego systemu telemetrycznego Częste wyzwania CZĘŚĆ IV TWORZENIE INTELIGENCJI 16 Ogólnie o inteligencji Przykładowa inteligencja Konteksty Co inteligencja może przewidzieć 17Reprezentowanie inteligencji Kryteria reprezentacji inteligencji Reprezentowanie inteligencji za pomocą kodu Reprezentowanie inteligencji za pomocą tablic przeglądowych Reprezentowanie inteligencji za pomocą modeli 18Proces tworzenia inteligencji Przykład narzędzia do tworzenia inteligencji: mrugnięcie Zrozumienie środowiska Definiowane sukcesu Pozyskiwanie danych Gotowi do oceny Prosta heurystyka Uczenie się maszyn Zrozumienie kompromisów Ocena i iterowanie Dojrzałość tworzenia inteligencji Doskonałość tworzenia inteligencji 19Ocena inteligencji Ocena dokładności Ocena innego rodzaju prognoz Wykorzystywanie danych do oceny Porównywanie inteligencji Oceny subiektywne 20Inteligencja w uczeniu się maszyn Jak działa uczenie się maszyn Za i przeciw złożoności Projektowanie cech Modelowanie 21Organizowanie inteligencji Powody organizowania inteligencji Własności dobrze zorganizowanej inteligencji Sposoby organizowania inteligencji CZĘŚĆ V ORKIESTRACJA INTELIGENTNYCH SYSTEMÓW 22O orkiestracji inteligencji Własności dobrze zorkiestrowanej inteligencji Dlaczego potrzebujemy orkiestracji Orkiestracja zespołu 23Środowisko orkiestracji inteligencji Monitorowanie kryteriów powodzenia Sprawdzanie interakcji Równoważenie działania Nadpisywanie inteligencji Tworzenie inteligencji 24Postępowanie z błędami Najgorsze, co może się zdarzyć Sposoby, w jakie inteligencja może się zepsuć Ograniczanie błędów 25Przeciwnicy i nadużycia Nadużycia to biznes Skala nadużyć Jak wygląda problem nadużyć Sposoby walki z nadużyciami 26Próba utworzenia własnego systemu inteligentnego Lista kontrolna inteligentnego systemu
Sygnatura czytelni BWEAiI: XII Ą 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148904 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117615 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 142863 (1 egz.)
Książka
W koszyku
Fizyka kwantowa w pigułce / Sten Odenwald ; [tłumacz: Witold Sikorski]. - Warszawa : PWN, copyright 2021. - 222, [1] strona : fotografie, ilustracje, portrety, wykresy ; 22 cm.
(W Pigułce)
W książce także ISBN oryginału.
Bibliografia na stronie 214. Indeks.
Nadejście fizyki atomowej Kwantyzacja Fale materii Funkcje falowe i stany kwantowe Pomiary kwantowe Zastosowania mechaniki kwantowej Spin kwantowy Względna teoria kwantowa Kwantowa teoria pola Model standardowy Supersymetria Teoria strun Grawitacja kwantowa Dowody na grawitacją kwantową Pętlowa grawitacja kwantowa Antymateria
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151260 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach [227]-228. Indeks.
Dla studentów do przedmiotu infotechnologie.
Podstawy teoretyczne Słowo o terminologii Zasady zapisu informacji Czym jest informacja Systemy zapisu liczb System dwójkowy System szesnastkowy Bajty Sprzęt i oprogramowanie Architektura komputerów Jednostka centralna Urządzenia zewnętrzne Powiązania i sieci Sprzęt Porty wejścia/wyjścia Podstawowe elementy sprzętowe Rodzaje pamięci Inne urządzenia Oprogramowanie Systemy operacyjne Interfejs użytkownika Aplikacje Języki programowania i ich tłumaczenie Oprogramowanie sieciowe Struktura zapisu informacji Zapis informacji w pamięci operacyjnej Struktura fizyczna zapisu dyskowego Zapis logiczny: foldery, katalogi, pliki Podstawy bezpieczeństwa danych Zabezpieczenie przed awarią Wirusy komputerowe i inne szkodliwe programy Podsumowanie zagrożenia komputerów Bezpieczeństwo w sieciach Uwierzytelnianie i autoryzacja użytkownika Spam i niepożądana informacja z sieci Zagrożenie bezpieczeństwa przesyłanych danych Ściany ogniowe i inne metody ochrony systemów Zasady bezpieczeństwa w Internecie Dane Gromadzenie i przechowywanie danych Wyszukiwanie informacji Zasady wyszukiwania Nadmiar informacji Algorytmy Sposoby zapisu algorytmów Schematy blokowe Przykładowe schematy blokowe Od problemu do rozwiązania Edytory tekstów Dokument i jego budowa Wprowadzanie tekstu Podstawowe elementy w dokumencie Strona Akapit Znak Kroje czcionek Wielkość czcionek Wyróżnienia czcionek Tabulatory Kolumny (łamy) Niektóre ważne funkcje Zapisywanie dokumentu Arkusze kalkulacyjne Podstawy arkusza kalkulacyjnego Kolumny, wiersze i komórki Skoroszyt i arkusze Zawartość i formatowanie komórek Teksty Liczby Daty Adresowanie komórek Ćwiczenia podstawowe Funkcje w arkuszu kalkulacyjnym Budowa funkcji Wybrane typy funkcji Ćwiczenia dotyczące funkcji Podstawowe narzędzia bazodanowe Budowa tabeli Sortowanie Filtrowanie Sumy częściowe Ćwiczenia dotyczące sortowania, filtrowania i sum częściowych Tabele i wykresy przestawne Budowa tabeli przestawnej Agregacja i uzupełnianie danych Wykresy przestawne Ćwiczenia z tabel przestawnych Wprowadzenie do programowania w języku Visual Basic Tworzenie aplikacji w środowisku Visual Basic Tworzenie pierwszej aplikacji Tworzenie aplikacji zawierającej różne kontrolki Aplikacja Dane osobowe Podstawowe elementy języka Visual Basic Zmienne Stałe Operatory arytmetyczne Relacje i wyrażenia logiczne Instrukcje warunkowe Instrukcje pętli Ćwiczenia Rozwiązania ćwiczeń Matlab Elementy środowiska pracy w Matlabie Interfejs Polecenia w Matlabie Zmienne Wektory (macierze jedno wierszo we lub jednokolumnowe) Macierze dwuwymiarowe Działania macierzowe i tablicowe Konstrukcje języka programowania Matlab Podstawowe funkcje Operatory relacji Operatory i funkcje logiczne Tworzenie m-plików Instrukcje warunkowe Instrukcja if Instrukcja switch Instrukcje pętli Pętla for Pętla while Skrypty i funkcje Skrypty Funkcje Podfunkcje Funkcje nargin i nargout Grafika w Matlabie Zarządzanie oknami graficznymi Grafika 2D Grafika 3D Wprowadzenie do obliczeń numerycznych w środowisku Matlab Metody numeryczne algebry liniowej Miejsca zerowe i minima funkcji Wyznaczanie pierwiastków wielomianu Wyznaczanie miejsc zerowych metodą Newtona Zapisywanie i odczytywanie danych z plików Zapisywanie i odczytywanie przy użyciu funkcji save i load Funkcje dostępu do plików
Sygnatura czytelni BWEAiI: XII F 43
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144923 N (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału: Angular : up and running.
Na stronie tytułowej również informacje o wydawcy oryginału - O'Reilly.
Indeks.
1.Wprowadzenie do Angular Dlaczego Angular Czego nie znajdziecie w tej książce Rozpoczynamy od naszego własnego środowiska pracy Node.js TypeScript Interfejs wiersza poleceń (CLI) w Angular Pobieranie Codebase 2.Witaj Angular Rozpoczynamy pierwszy projekt w Angular Zrozumienie Angular CLI Wykonywanie aplikacji Podstawy aplikacji w Angular Podstawowy HTML - index.html Punktwejścia-main.ts Moduł główny - app.module.ts Komponent podstawowy - AppComponent Tworzenie komponentu Kroki przy tworzeniu nowych komponentów Korzystanie z nowego komponentu Zrozumienie data binding Zrozumienie property binding (wiązanie własności) Zrozumienie event binding (wiązanie zdarzeń) Stosowanie modeli do kodu czyszczenia 3.Użyteczne wbudowane dyrektywy Angular Dyrektywy a komponenty Wbudowane dyrektywy atrybutów NgCIass NgStyle Alternatywna składnia class i wiązania stylu Wbudowane dyrektywy strukturalne Nglf NgFor NgSwitch Wiele pokrewnych dyrektyw strukturalnych 4.Zrozumienie i używanie komponentów Angular Komponenty - przypomnienie Definiowanie komponentu Selektor Szablon Style Hermetyzacja stylu Komponenty i moduły Dekoratory Input i Output Dekorator Input Dekorator Output Wykrywanie zmian Cykl życia komponentu Interfejsy i funkcje Projekcja widoku 5.Testowanie komponentów Angular Dlaczego stosować testowanie jednostkowe? Testowanie w Angular Ustawienia testów Konfiguracja schematu Karma testts Pisanie testów jednostkowych Izolowany test jednostkowy Uruchamianie testów Pisanie testu jednostkowego wykorzystującego Angular Testowanie interakcji komponentów Debugowanie 6.Praca z formularzami opartymi na szablonach Formularze oparte na szablonach Tworzenie formularzy Alternatywa dla ngModel - event binding i property binding ngModel Pełny formularz Stan kontrolki Poprawność kontrolki Praca z grupami formularzy (FormGroups) 7.Praca z formularzami reaktywnymi Formularze reaktywne Zrozumienie różnic Korzystanie z formularzy reaktywnych FormControl FormGroup Form Builder Dane formularza Stan kontrolki, poprawność i komunikaty o błędach Formularz i model danych Tablice formularzy 8.Usługi Angular Czym są usługi Angular? Tworzenie własnej usługi w Angular Rozwijanie przykładu Wprowadzenie do wstrzykiwania zależności Angular i wstrzykiwanie zależności RxJS i wartości obserwowalne: przejście do działań asynchronicznych 9.Wywołania HTTP w Angular Wprowadzenie do klienta HttpCIient Konfiguracja serwera Używanie HttpCIientModule Tworzenie wywołań HTTP GET/POST Zaawansowane HTTP Opcje - Headers/Params Opcje - typ Observe/Response Interceptory Wartości obserwowalne - działanie zaawansowane 10.Testowanie jednostkowe usług Jak jednostkowo testować usługi Testowanie komponentów z zależnością od usług Testowanie komponentów z prawdziwą usługą Testowanie komponentów z imitacją usługi Testowanie komponentów przy fałszywej usłudze Asynchroniczne testowanie jednostkowe Testowanie jednostkowe HTTP 11.Routing w Angular Konfigurowanie routingu Angular Konfiguracja serwera Uruchamianie podstawowego kodu Importowanie modułu routera Wyświetlanie zawartości trasy Nawigowanie w aplikacji Symbole wieloznaczne i wartości domyślne Ogólne wymagania routingu Wymagane parametry trasy Nawigowanie w naszej aplikacji Opcjonalne parametry trasy Strażnicy tras Trasy z samym uwierzytelnieniem Ochrona przez rozładowaniem Wstępne ładowanie danych przy użyciu Resolve 12.Wprowadzanie aplikacji Angular do produkcji Budowanie aplikacji do celów produkcyjnych Wersja produkcyjna Kompilacja Ahead-of-Time (AOT) i Build Optimizer Base Href Wdrażanie aplikacji Angular Inne zagadnienia Buforowanie Wywołania APl/serwera i CORS Inne środowiska Obsługa głębokiego linkowania Leniwe ładowanie Renderowanie po stronie serwera i obsługa SEO
Sygnatura czytelni BWEAiI: XII N 126
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146767 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 94466 L (1 egz.)
Książka
W koszyku
Calculus : rachunek różniczkowy i całkowy funkcji jednej zmiennej / James Stewart ; [przekład Małgorzata Dąbkowska-Kowalik i Witold Sikorski]. - Wydanie 1. - Warszawa : PWN, copyright 2020. - XXX, 830, 142 strony : fotografie, ilustracje, wykresy ; 29 cm.
Wydanie 8. odnosi się do oryginału. W książce także ISBN oryginału.
KALKULATORY, KOMPUTERY I INNE URZĄDZENIA GRAFICZNE TESTY DIAGNOSTYCZNE Przegląd analizy matematycznej 1Funkcje i granice 1.1.Cztery sposoby przedstawiania funkcji 1.2.Modele matematyczne: katalog podstawowych funkcji 1.3.Nowe funkcje ze stary funkcji 1.4.Zagadnienie prostej stycznej i prędkości 1.5.Granica funkcji 1.6.Obliczanie granic za pomocą praw 1.7.Precyzyjna definicja granicy 1.8.Ciągłość 2Pochodne 2.1.Pochodne i szybkości zmian Projekt pisemny • Wczesne metody znajdowania stycznych 2.2.Pochodna jako funkcja 2.3.Wzory na obliczanie pochodnych Projekt praktyczny • Budowanie lepszej kolejki górskiej 2.4.Pochodne funkcji trygonometrycznych 2.5.Pochodna funkcji złożonej Projekt praktyczny • Gdzie pilot powinien rozpocząć schodzenie? 2.6.Obliczanie pochodnej metodą niejawną (pochodna funkcji uwikłanej) Projekt laboratoryjny • Rodziny krzywych uwikłanych 2.7.Szybkość zmian w naukach przyrodniczych i społecznych 2.8.Powiązane szybkości 2.9.Aproksymacja liniowa i różniczki Projekt laboratoryjny • Wielomiany Taylora 3Zastosowania pochodnych 3.1.Wartości maksymalne i minimalne Projekt praktyczny • Analiza tęczy Twierdzenie Lagrange'a o wartości średniej Jaki wpływ na kształt wykresu mają pochodne? 3.2.Granice w nieskończoności; asymptoty poziome 3.3.Podsumowanie szkicowania krzywych 3.4.Rysowanie wykresów z użyciem rachunku różniczkowego oraz kalkulatorów Zadania optymalizacyjne Projekt praktyczny • Kształt puszki Projekt praktyczny • Samoloty i ptaki: minimalizowanie energii 3.7.Metoda Newtona 3.8.Funkcje pierwotne 4Całki 4.1.Pole powierzchni i pokonane odległości 4.2.Całka oznaczona Projekt badawczy • Funkcje pola 4.3.Podstawowe twierdzenie rachunku całkowego 4.4.Całki nieoznaczone i twierdzenie o zmianie netto Projekt pisemny • Newton, Leibniz i wynalezienie całki 4.5.Reguła podstawiania 5Zastosowanie całek 5.1.Pola między krzywymi Projekt praktyczny • Współczynnik Giniego 5.2.Objętości 5.3.Objętości wyrażone za pomocą powłok cylindrycznych (pierścieni) 5.4.Praca 5.5.Wartość średnia funkcji Projekt praktyczny • Rachunek całkowy i baseball 6Funkcje odwrotne Funkcje wykładnicze, logarytmiczne i cyklometryczne 6.1.Funkcje odwrotne Wykłady mogą obejmować podrozdziały 6.2-6.4 lub podrozdziały 6.2.Funkcje wykładnicze i ich pochodne 6.2 Funkcja logarytm naturalny 6.3.Funkcje logarytmiczne 6.3. Funkcja eksponencjalna 6.4.Pochodne funkcji logarytmicznych 6.5.Ogólne funkcje logarytmiczne i wykładnicze 6.6.Wzrost wykładniczy i rozpad wykładniczy 6.7.Projekt praktyczny • Kontrola utraty krwinek podczas operacji 6.8.Funkcje cyklometryczne Projekt praktyczny • Gdzie siedzieć w kinie 6.9.Funkcje hiperboliczne 6.10.Symbole nieoznaczone i reguła de l'Hospitala 6.11.Projekt pisemny • Pochodzenie reguły de l'Hospitala 7Metody całkowania 7.1.Całkowanie przez części 7.2.Całki funkcji trygonometrycznych 7.3.Podstawienia trygonometryczne 7.4.Całkowanie funkcji wymiernych przy użyciu ułamków prostych 7.5.Strategia całkowania 7.6.Całkowanie z użyciem tablic i systemów algebry komputerowej 7.7.Projekt badawczy • Wzorce występujące w całkach 7.8.Obliczanie przybliżonej wartości całek 7.9.Całki niewłaściwe 8Dalsze zastosowania całkowania 8.1.Długość łuku 8.2.Projekt badawczy • Konkurs na długość łuku 8.3.Pole powierzchni obrotowej 8.4.Projekt badawczy • Obrót wokół prostej skośnej 8.5.Zastosowania w fizyce i technice 8.6.Projekt badawczy • Uzupełniające się kubki do kawy 8.7.Zastosowania w ekonomii i biologii 8.8.Prawdopodobieństwo 9Równania różniczkowe 9.1.Modelowanie za pomocą równań różniczkowych 9.2.Pola kierunków i metoda Eulera 9.3.Równania o rozdzielonych zmiennych 9.4.Projekt praktyczny • Jak szybko opróżnia się zbiornik? 9.5. Projekt praktyczny • Co jest szybsze: wznoszenie się czy spadanie? 9.6.Modele wzrostu populacji 9.7.Równania liniowe 9.8.Układ drapieżnik-ofiara 10Równania parametryczne i współrzędne biegunowe 10.1.Krzywe określone równaniami parametrycznymi 10.2.Projekt laboratoryjny • Punkty krążące wokół okręgów 10.3.Rachunek różniczkowy i całkowy krzywych parametrycznych 10.4.Projekt laboratoryjny • Krzywe Beziera 10.5.Współrzędne biegunowe 10.6.Projekt laboratoryjny • Rodziny krzywych we współrzędnych biegunowych 10.4.Pola i długości we współrzędnych biegunowych 10.5.Krzywe stożkowe 10.6.Krzywe stożkowe we współrzędnych biegunowych 11Ciągi i szeregi nieskończone 11.1.Ciągi Projekt laboratoryjny • Ciągi logistyczne 11.2.Szeregi 11.3.Kryterium całkowe i szacowanie sum 11.4.Kryteria porównawcze i ilorazowe 11.5.Szeregi naprzemienne 11.6.Zbieżność bezwzględna, kryteria d'Alemberta i Cauchy'ego 11.7.Strategia badania szeregów 11.8.Szeregi potęgowe 11.9.Przedstawianie funkcji w postaci szeregów potęgowych 11.10.Szereg Taylora i szereg Maclaurina Projekt laboratoryjny • Nieuchwytna granica Projekt pisemny • Jak Newton odkrył szereg dwumianowy 11.11.Zastosowania wielomianów Taylora 11.12.Projekt praktyczny • Promieniowanie gwiazd A Liczby, nierówności i wartości bezwzględne B Geometria analityczna i linie proste C Wykresy równań drugiego stopnia D Trygonometria E Notacja sigma F Dowody twierdzeń G Liczby zespolone
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149160 (1 egz.)
Brak okładki
Książka
W koszyku
U góry okładki i strony tytułowej: Microsoft.
Indeks.
Wdrażanie systemu nazw domen (DNS) Instalowanie i konfigurowanie serwerów DNS Rozpoznawanie nazw Określanie wymagań dla instalacji DNS Instalowanie roli serwera DNS Określenie scenariuszy wdrożeń DNS obsługiwanych przez Nano Server Konfigurowanie usług przesyłania dalej, wskazówek dotyczących serwerów głównych, rekurencji oraz delegowania Konfigurowanie zaawansowanych ustawień DNS Administrowanie DNS Tworzenie i konfigurowanie stref i rekordów DNS Korzystanie ze stref DNS Konfigurowanie stref DNS Konfigurowanie rekordów DNS Konfiguracja zakresów DNS Monitorowanie DNS Implementacja protokołu DHCP Instalowanie i konfigurowanie DHCP Omówienie protokołu DHCP Instalowanie DHCP Tworzenie zakresów DHCP i zarządzanie nimi Konfiguracja agenta przekazywania DHCP i rozruchu w środowisku PXE Eksport, import i migracja serwera DHCP Zagadnienie 2.2: Zarządzanie i utrzymanie DHCP Konfigurowanie wysokiej dostępności za pomocą trybu failover protokołu DHCP Tworzenie kopii zapasowej i przywracanie bazy danych DHCP Rozwiązywanie problemów z DHCP Wdrażanie zarządzania adresami IP Instalowanie i konfigurowanie zarządzania adresami IP Architektura Kwestie wymagań i planowania Konfiguracja pamięci bazy danych IPAM za pomocą SQL Servera Inicjowanie obsługi IPAM ręcznie lub za pomocą zasad grupy Konfiguracja odnajdowania serwera Tworzenie bloków i zakresów IP i zarządzanie nimi Monitorowanie wykorzystania obszaru adresów IP Przenoszenie istniejących obciążeń do IPAM Ustalanie scenariuszy korzystania z IPAM wraz z System Center VMM do zarządzania fizyczną i wirtualną przestrzenią adresów IP Zagadnienie 3.2: Zarządzanie DNS i DHCP za pomocą IPAM Zarządzanie DHCP za pomocą IPAM Zarządzanie DNS za pomocą IPAM Zarządzanie serwerami DNS i DHCP w kilku lasach Active Directory Delegowanie administracji dla DNS i DHCP z wykorzystaniem RBAC Inspekcja IPAM Inspekcja zmian wykonanych na serwerach DNS i DHCP Dziennik inspekcji wykorzystania adresów IPAM Inspekcja zdarzeń dzierżawy DHCP i zdarzeń logowania użytkownika Wdrażanie rozwiązań łączności sieciowej i zdalnego dostępu Wdrażanie rozwiązań łączności sieciowej Wdrażanie NAT Monitorowanie NAT Konfigurowanie routingu Wdrażanie rozwiązań VPN i DirectAccess Opis sieci VPN Kiedy korzystać z VPN zdalnego dostępu, a kiedy z VPN S2S i jak konfigurować odpowiednie protokoły Implementacja DirectAccess Rozwiązywanie problemów z DirectAccess Wdrażanie NPS Konfigurowanie protokołu RADIUS Konfigurowanie szablonów NPS Konfigurowanie zasad NPS Konfigurowanie certyfikatów Wdrażanie podstawowych i rozproszonych rozwiązań sieciowych Wdrażanie adresowania IPv4 i IPv6 Wdrażanie adresowania IPv4 Wdrażanie adresowania IPv6 Konfigurowanie współdziałania między IPv4 i IPv6 Konfigurowanie routingu IPv4 i IPv6 Konfiguracja BGP Wdrażanie DFS i rozwiązań dla oddziałów Instalowanie i konfigurowanie obszaru nazw DFS Konfigurowanie replikacji DFS Konfigurowanie odporności DFS na błędy Zarządzanie bazami danych DFS Implementacja BranchCache Wdrażanie zaawansowanej infrastruktury sieciowej Wdrażanie rozwiązań sieciowych wysokiej wydajności Wprowadzanie zespołu kart interfejsu sieciowego NIC lub rozwiązania z funkcją SET oraz określenie zakresu ich używania Włączanie i konfiguracja RSS (Receive Side Scaling) Włączanie i konfiguracja sieciowego QoS z DCB (Data Center Bridging) Włączanie i konfiguracja SMB Direct na kartach sieciowych z włączonym RDMA Włączanie i konfiguracja SR-IOV na obsługiwanej karcie sieciowej Określanie scenariuszy i wymagań wdrożenia SDN Określenie wymagań i scenariuszy wdrażania HNV Wdrażanie kontrolera sieci (Network Controller)
Sygnatura czytelni BWEAiI: XII P 58
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145354 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145353 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności