Python (język programowania)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(77)
Forma i typ
Książki
(75)
Publikacje fachowe
(58)
Publikacje dydaktyczne
(21)
Poradniki i przewodniki
(2)
Publikacje naukowe
(2)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(64)
dostępne
(11)
wypożyczone
(11)
nieokreślona
(3)
Placówka
Wypożyczalnia
(17)
Biblioteka WB
(2)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEiZ
(1)
Magazyn
(1)
Biblioteka WEAiI
(66)
Autor
Meryk Radosław
(7)
Górczyński Robert
(6)
Matuk Konrad
(6)
Watrak Andrzej
(6)
Sawka Krzysztof
(4)
Grus Joel
(3)
Lutz Mark
(3)
Mizerska Anna
(3)
Pętlicki Marek
(3)
Walczak Tomasz
(3)
Ziadé Tarek
(3)
Ascher David
(2)
Bombik Wojciech
(2)
Górczyńska Agnieszka
(2)
Kamiński Filip (informatyk)
(2)
Kamiński Filip (informatyka)
(2)
Lachowski Lech
(2)
McKinney Wes
(2)
Melé Antonio
(2)
Moch Wojciech
(2)
Monk Simon
(2)
Mueller John (1958- )
(2)
Raschka Sebastian
(2)
Sagalara Leszek
(2)
Shaw Zed
(2)
Sweigart Al
(2)
Trojan Anna
(2)
Walczak Tomasz (tłumacz)
(2)
Albon Chris
(1)
Aly Bassem
(1)
Badhwar Saurabh
(1)
Beazley David M
(1)
Bell Ana
(1)
Bem Daniel J
(1)
Bhargava Aditya Y
(1)
Bird Andrew
(1)
Bissex Paul
(1)
Bogusławska Katarzyna
(1)
Bray Shannon (1972- )
(1)
Buczyński Sebastian (informatyka)
(1)
Buelta Jaime
(1)
Ceder Naomi R
(1)
Chandra K S Bharath
(1)
Chollet François
(1)
Chun Wesley
(1)
Cook Mike
(1)
Dawson Michael
(1)
Deitel Harvey M. (1945- )
(1)
Deitel Paul J
(1)
Fenner Mark E
(1)
Forcier Jeff
(1)
Freeman Eric (1965- )
(1)
Gogołek Włodzimierz
(1)
Gola Przemysław (tłumacz)
(1)
Gorelick Micha
(1)
Graham Daniel G
(1)
Grażyński Andrzej
(1)
Grinberg Miguel (informatyka)
(1)
Guest Chris
(1)
Gutowski Maksymilian
(1)
Hearty John
(1)
Hillard Dane
(1)
Hilpisch Yves
(1)
Hubisz Jakub
(1)
Jackson Cody
(1)
Janusz Jacek
(1)
Jaworski Michał (programista)
(1)
Jaworski Michał (programowanie)
(1)
Johansson Robert
(1)
Joseph Lentin
(1)
Jurkiewicz Adam
(1)
Kamiński Filip
(1)
Kapil Sunil
(1)
Kirk Matthew
(1)
Kneusel Ronald
(1)
Konatowicz Krzysztof
(1)
Kondracki Sebastian
(1)
Kowalczyk Grzegorz
(1)
Kowalczyk Grzegorz (informatyk)
(1)
Liu Yuxi
(1)
Lott Steven F. (1956- )
(1)
Machowski Janusz
(1)
Martelli Alex
(1)
Martelli Ravenscroft Anna
(1)
Massaron Luca
(1)
Matthes Eric (1972- )
(1)
Melé Antonio (informatyka)
(1)
Miles Rob S. (1957- )
(1)
Mirjalili Vahid
(1)
Mitchell Ryan E
(1)
Molina Alessandro
(1)
Moroney Laurence
(1)
Mount George
(1)
Niedźwiedź Jakub
(1)
Ogólnopolska Konferencja "Internet - Wrocław 2003" (5 ; 2003 ; Wrocław)
(1)
Osowski Stanisław (1948- )
(1)
Ozsvald Ian
(1)
Pawłowski Grzegorz
(1)
Pilch Piotr
(1)
Piwko Łukasz
(1)
Rok wydania
2020 - 2024
(41)
2010 - 2019
(31)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(62)
Kraj wydania
Polska
(77)
Język
polski
(77)
Odbiorca
Programiści
(22)
Informatycy
(8)
Analitycy danych
(4)
Szkoły wyższe
(2)
Szkoły średnie
(2)
Maklerzy giełdowi
(1)
Nauczyciele
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Python (język programowania)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(66)
Poradnik
(3)
Podręczniki
(1)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(64)
Matematyka
(6)
Gospodarka, ekonomia, finanse
(2)
Edukacja i pedagogika
(1)
Inżynieria i technika
(1)
77 wyników Filtruj
Książka
W koszyku
(Informatyka w Najlepszym Wydaniu)
Tytuł oryginału: Machine learning with Python cookbook : practical solutions from preprocessing to deep learning
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Na książce także ISBN oryginału 9781491989388.
Indeks.
1. Wektor, macierz i tablica 15 1.1. Tworzenie wektora 15 1.2. Tworzenie macierzy 16 1.3. Tworzenie macierzy rzadkiej 17 1.4. Pobieranie elementów 18 1.5. Opisywanie macierzy 20 1.6. Przeprowadzanie operacji na elementach 20 1.7. Znajdowanie wartości maksymalnej i minimalnej 21 1.8. Obliczanie średniej, wariancji i odchylenia standardowego 22 1.9. Zmiana kształtu tablicy 23 1.10. Transponowanie wektora lub macierzy 24 1.11. Spłaszczanie macierzy 25 1.12. Znajdowanie rzędu macierzy 25 1.13. Obliczanie wyznacznika macierzy 26 1.14. Pobieranie przekątnej macierzy 27 1.15. Obliczanie śladu macierzy 27 1.16. Znajdowanie wektorów i wartości własnych 28 1.17. Obliczanie iloczynu skalarnego 29 1.18. Dodawanie i odejmowanie macierzy 30 1.19. Mnożenie macierzy 31 1.20. Odwracanie macierzy 32 1.21. Generowanie liczb losowych 33 2. Wczytywanie danych 35 2.1. Wczytywanie przykładowego zbioru danych 35 2.2. Tworzenie symulowanego zbioru danych 36 2.3. Wczytywanie pliku CSV 39 2.4. Wczytywanie pliku Excela 40 2.5. Wczytywanie pliku JSON 41 2.6. Wykonywanie zapytań do bazy danych SQL 42 3. Przygotowywanie danych 45 3.1. Tworzenie ramki danych 46 3.2. Opisywanie danych 47 3.3. Poruszanie się po ramce danych 49 3.4. Pobieranie wierszy na podstawie pewnych warunków 51 3.5. Zastępowanie wartości 52 3.6. Zmiana nazwy kolumny 53 3.7. Znajdowanie wartości minimalnej, maksymalnej, sumy, średniej i liczby elementów w kolumnie 54 3.8. Znajdowanie unikatowych wartości 55 3.9. Obsługa brakujących wartości 56 3.10. Usuwanie kolumn 58 3.11. Usuwanie wiersza 59 3.12. Usuwanie powielonych wierszy 60 3.13. Grupowanie wierszy 62 3.14. Grupowanie wierszy według czasu 63 3.15. Iterowanie przez kolumnę 65 3.16. Wywoływanie funkcji dla wszystkich elementów kolumny 66 3.17. Wywoływanie funkcji dla grupy 67 3.18. Konkatenacja obiektów typu DataFrame 68 3.19. Złączanie obiektów typu DataFrame 69 4. Obsługa danych liczbowych 73 4.1. Przeskalowywanie cechy 73 4.2. Standaryzowanie cechy 74 4.3. Normalizowanie obserwacji 76 4.4. Generowanie cech wielomianowych i interakcji 78 4.5. Transformacja cech 79 4.6. Wykrywanie elementów odstających 80 4.7. Obsługa elementów odstających 82 4.8. Dyskretyzacja cech 84 4.9. Grupowanie obserwacji przy użyciu klastra 85 4.10. Usuwanie obserwacji, w których brakuje wartości 87 4.11. Uzupełnianie brakujących wartości 88 5. Obsługa danych kategoryzujących 91 5.1. Kodowanie nominalnych cech kategoryzujących 92 5.2. Kodowanie porządkowych cech kategoryzujących 94 5.3. Kodowanie słowników cech 96 5.4. Wstawianie brakujących wartości klas 98 5.5. Obsługa niezrównoważonych klas 99 6. Obsługa tekstu 103 6.1. Oczyszczanie tekstu 103 6.2. Przetwarzanie i oczyszczanie danych HTML 105 6.3. Usuwanie znaku przestankowego 105 6.4. Tokenizacja tekstu 106 6.5. Usuwanie słów o małym znaczeniu 107 6.6. Stemming słów 108 6.7. Oznaczanie części mowy 109 6.8. Kodowanie tekstu za pomocą modelu worka słów 111 6.9. Określanie wagi słów 113 7. Obsługa daty i godziny 117 7.1. Konwertowanie ciągu tekstowego na datę 117 7.2. Obsługa stref czasowych 118 7.3. Pobieranie daty i godziny 120 7.4. Podział danych daty na wiele cech 121 7.5. Obliczanie różnicy między datami 122 7.6. Kodowanie dni tygodnia 123 7.7. Tworzenie cechy opóźnionej w czasie 124 7.8. Użycie okien upływającego czasu 125 7.9. Obsługa brakujących danych w serii danych zawierających wartości daty i godziny 126 8. Obsługa obrazów 129 8.1. Wczytywanie obrazu 129 8.2. Zapisywanie obrazu 132 8.3. Zmiana wielkości obrazu 133 8.4. Kadrowanie obrazu 134 8.5. Rozmywanie obrazu 135 8.6. Wyostrzanie obrazu 138 8.7. Zwiększanie kontrastu 138 8.8. Izolowanie kolorów 141 8.9. Progowanie obrazu 142 8.10. Usuwanie tła obrazu 145 8.11. Wykrywanie krawędzi 147 8.12. Wykrywanie narożników w obrazie 150 8.13. Tworzenie cech w uczeniu maszynowym 153 8.14. Użycie średniej koloru jako cechy 155 8.15. Użycie histogramu koloru jako cechy 157 9. Redukowanie wymiarowości za pomocą wyodrębniania cech 161 9.1. Redukowanie cech za pomocą głównych składowych 161 9.2. Redukowanie cech, gdy dane są liniowo nierozłączne 164 9.3. Redukowanie cech przez maksymalizację rozłączności klas 166 9.4. Redukowanie cech za pomocą rozkładu macierzy 169 9.5. Redukowanie cech w rzadkich danych 170 10. Redukcja wymiarowości za pomocą wyboru cech 173 10.1. Progowanie wariancji cechy liczbowej 173 10.2. Progowanie wariancji cechy binarnej 175 10.3. Obsługa wysoce skorelowanych cech 176 10.4. Usuwanie nieistotnych dla klasyfikacji cech 177 10.5. Rekurencyjne eliminowanie cech 179 11. Ocena modelu 183 11.1. Modele sprawdzianu krzyżowego 183 11.2. Tworzenie modelu regresji bazowej 186 11.3. Tworzenie modelu klasyfikacji bazowej 188 11.4. Ocena prognoz klasyfikatora binarnego 189 11.5. Ocena progowania klasyfikatora binarnego 192 11.6. Ocena prognoz klasyfikatora wieloklasowego 195 11.7. Wizualizacja wydajności klasyfikatora 197 11.8. Ocena modelu regresji 199 11.9. Ocena modelu klasteryzacji 201 11.10. Definiowanie niestandardowych współczynników oceny modelu 202 11.11. Wizualizacja efektu wywieranego przez wielkość zbioru uczącego 204 11.12. Tworzenie raportu tekstowego dotyczącego współczynnika oceny 206 11.13. Wizualizacja efektu wywieranego przez zmianę wartości hiperparametrów 207 12. Wybór modelu 211 12.1. Wybór najlepszych modeli przy użyciu wyczerpującego wyszukiwania 212 12.2. Wybór najlepszych modeli za pomocą przeszukiwania losowego 214 12.3. Wybór najlepszych modeli z wielu algorytmów uczenia maszynowego 216 12.4. Wybór najlepszych modeli na etapie przygotowywania danych 217 12.5. Przyspieszanie wyboru modelu za pomocą równoległości 219 12.6. Przyspieszanie wyboru modelu przy użyciu metod charakterystycznych dla algorytmu 220 12.7. Ocena wydajności po wyborze modelu 221 13. Regresja liniowa 225 13.1. Wyznaczanie linii 225 13.2. Obsługa wpływu interakcji 227 13.3. Wyznaczanie zależności nieliniowej 228 13.4. Redukowanie wariancji za pomocą regularyzacji 230 13.5. Redukowanie cech za pomocą regresji metodą LASSO 232 14. Drzewa i lasy 235 14.1. Trenowanie klasyfikatora drzewa decyzyjnego 235 14.2. Trenowanie regresora drzewa decyzyjnego 237 14.3. Wizualizacja modelu drzewa decyzyjnego 238 14.4. Trenowanie klasyfikatora losowego lasu 240 14.5. Testowanie regresora losowego lasu 241 14.6. Identyfikacja ważnych cech w losowych lasach 242 14.7. Wybór ważnych cech w losowym lesie 245 14.8. Obsługa niezrównoważonych klas 246 14.9. Kontrolowanie wielkości drzewa 247 14.10. Poprawa wydajności za pomocą wzmocnienia 248 14.11. Ocena losowego lasu za pomocą estymatora błędu out-of-bag 250 15. Algorytm k najbliższych sąsiadów 251 15.1. Wyszukiwanie najbliższych sąsiadów obserwacji 251 15.2. Tworzenie klasyfikatora k najbliższych sąsiadów 253 15.3. Ustalanie najlepszej wielkości sąsiedztwa 255 15.4. Tworzenie klasyfikatora najbliższych sąsiadów opartego na promieniu 256 16. Regresja logistyczna 259 16.1. Trenowanie klasyfikatora binarnego 259 16.2. Trenowanie klasyfikatora wieloklasowego 260 16.3. Redukcja wariancji poprzez regularyzację 262 16.4. Trenowanie klasyfikatora na bardzo dużych danych 263 16.5. Obsługa niezrównoważonych klas 264 17. Maszyna wektora nośnego 267 17.1. Trenowanie klasyfikatora liniowego 267 17.2. Obsługa liniowo nierozdzielnych klas przy użyciu funkcji jądra 270 17.3. Określanie prognozowanego prawdopodobieństwa 273 17.4. Identyfikacja wektorów nośnych 275 17.5. Obsługa niezrównoważonych klas 276 18. Naiwny klasyfikator bayesowski 279 18.1. Trenowanie klasyfikatora dla cech ciągłych 280 18.2. Trenowanie klasyfikatora dla cech dyskretnych lub liczebnych 282 18.3. Trenowanie naiwnego klasyfikatora bayesowskiego dla cech binarnych 283 18.4. Kalibrowanie prognozowanego prawdopodobieństwa 284 19. Klasteryzacja 287 19.1. Klasteryzacja za pomocą k średnich 287 19.2. Przyspieszanie klasteryzacji za pomocą k średnich 290 19.3. Klasteryzacja za pomocą algorytmu meanshift 290 19.4. Klasteryzacja za pomocą algorytmu DBSCAN 292 19.5. Klasteryzacja za pomocą łączenia hierarchicznego 293 20. Sieci neuronowe 295 20.1. Przygotowywanie danych dla sieci neuronowej 296 20.2. Projektowanie sieci neuronowej 297 20.3. Trenowanie klasyfikatora binarnego 300 20.4. Trenowanie klasyfikatora wieloklasowego 302 20.5. Trenowanie regresora 304 20.6. Generowanie prognoz 305 20.7. Wizualizacja historii trenowania 307 20.8. Redukcja nadmiernego dopasowania za pomocą regularyzacji wagi 310 20.9. Redukcja nadmiernego dopasowania za pomocą techniki wcześniejszego zakończenia procesu uczenia 311 20.10. Redukcja nadmiernego dopasowania za pomocą techniki porzucenia 313 20.11. Zapisywanie postępu modelu uczącego 315 20.12. K-krotny sprawdzian krzyżowy sieci neuronowej 316 20.13. Dostrajanie sieci neuronowej 318 20.14. Wizualizacja sieci neuronowej 320 20.15. Klasyfikacja obrazów 322 20.16. Poprawa wydajności przez modyfikację obrazu 325 20.17. Klasyfikowanie tekstu 327 21. Zapisywanie i wczytywanie wytrenowanych modeli 331 21.1. Zapisywanie i wczytywanie modelu biblioteki scikit-learn 331 21.2. Zapisywanie i wczytywanie modelu biblioteki Keras 332
Sygnatura czytelni BWEAiI: XII Ł 145
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148071 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Hands-on enterprise automation with Python : automate common administrative and security tasks with Python.
Indeks.
Dla administratorów sieci.
Rozdział 1. Przygotowanie środowiska pracy 17 Wprowadzenie do języka Python 17 Wersje języka Python 18 Czy to oznacza, że nie mogę napisać programu, który będzie działał jednocześnie dla Pythona w wersji 2 i 3? 19 Instalacja języka Python 20 Instalacja PyCharm IDE 22 Konfiguracja projektu za pomocą PyCharma 25 Właściwości środowiska PyCharm 29 Debugowanie kodu 29 Refaktoryzacja kodu 30 Instalacja pakietów za pośrednictwem GUI 32 Rozdział 2. Biblioteki stosowane do automatyzacji zadań 35 Pakiety Pythona 35 Ścieżki wyszukiwania pakietów 36 Podstawowe biblioteki Pythona 37 Biblioteki sieciowe 37 Biblioteki do obsługi systemu i chmury 39 Dostęp do kodu źródłowego modułu 40 Wizualizacja kodu Pythona 42 Rozdział 3. Konfigurowanie sieciowego środowiska laboratoryjnego 47 Wymagania techniczne 47 Kiedy i jak zautomatyzować zadania w sieci? 48 Dlaczego potrzebujemy automatyzacji? 48 Screen scraping czy API - czego używać w automatyzacji? 48 Dlaczego warto wykorzystać Python do automatyzacji zadań sieciowych? 49 Przyszłość automatyzacji zadań sieciowych 50 Konfiguracja laboratorium 51 Instalacja EVE-NG 51 Instalacja na VMware Workstation 52 Instalacja poprzez VMware ESXi 54 Instalacja poprzez Red Hat KVM 55 Dostęp do EVE-NG 56 Instalacja pakietu EVE-NG dla klienta 60 Ładowanie obrazów do EVE-NG 61 Budowanie topologii sieci 61 Dodanie nowych węzłów 62 Łączenie węzłów 63 Rozdział 4. Zarządzanie urządzeniami sieciowymi za pomocą języka Python 67 Wymagania techniczne 68 Python i SSH 68 Moduł Paramiko 68 Moduł Netmiko 71 Wykorzystanie protokołu Telnet za pomocą Pythona 77 Zmiana konfiguracji poprzez telnetlib 80 Praca z sieciami z wykorzystaniem biblioteki netaddr 82 Instalowanie modułu netaddr 82 Metody modułu netaddr 83 Przykładowe przypadki użycia 85 Konfiguracja kopii zapasowej urządzenia 85 Utworzenie własnego terminala dostępowego 88 Odczyt danych z arkusza Excela 90 Więcej przykładów 92 Rozdział 5. Pobieranie użytecznych informacji z urządzeń sieciowych 95 Wymagania techniczne 96 Zasada działania parserów 96 Wprowadzenie do wyrażeń regularnych 96 Tworzenie wyrażeń regularnych za pomocą Pythona 98 Audyt konfiguracji za pomocą biblioteki CiscoConfParse 104 Biblioteka CiscoConfParse 104 Wspierani producenci 105 Instalacja biblioteki CiscoConfParse 105 Praca z biblioteką CiscoConfParse 106 Wizualizacja danych za pomocą biblioteki MatplotLib 108 Instalacja biblioteki Matplotlib 109 Ćwiczenia z biblioteką Matplotlib 109 Wizualizacja danych protokołu SNMP za pomocą biblioteki Matplotlib 112 Rozdział 6. Tworzenie konfiguracji przy użyciu języków Python i Jinja2 115 Co to jest YAML? 115 Formatowanie plików YAML 116 Tworzenie konfiguracji przy użyciu Jinja2 119 Odczyt szablonów z pliku 126 Używanie pętli i operacji warunkowych w Jinja2 127 Rozdział 7. Równoległe wykonywanie skryptu w języku Python 137 W jaki sposób system operacyjny wykonuje kod Pythona? 137 Biblioteka Pythona do przetwarzania wieloprocesowego 139 Pierwsze kroki z przetwarzaniem wieloprocesowym 140 Komunikacja wewnątrzprocesowa 143 Rozdział 8. Przygotowanie środowiska laboratoryjnego 145 Jak uzyskać obraz systemu operacyjnego? 145 Pobieranie dystrybucji CentOS 146 Pobieranie dystrybucji Ubuntu 146 Tworzenie maszyny do automatyzacji za pomocą hipernadzorcy 147 Tworzenie maszyny Linuxowej za pomocą VMware ESXi 147 Tworzenie maszyny Linuxowej za pomocą KVM 152 Pierwsze kroki z Cobblerem 156 Jak działa Cobbler? 156 Instalacja Cobblera na serwerze automatyzacji 157 Udostępnianie serwerów za pośrednictwem Cobblera 160 Rozdział 9. Moduł subprocess 167 Klasa Popen() 167 Odczyt z stdin, stdout i stderr 170 Funkcja call() 173Rozdział 10. Uruchamianie zadań związanych z administracją systemu za pomocą biblioteki Fabric 175 Wymagania techniczne 176 Co to jest Fabric? 176 Instalacja 177 Operacje biblioteki Fabric 178 Uruchomienie pierwszego pliku Fabric 180 Więcej na temat narzędzia fab 183 Sprawdzanie stanu systemu za pomocą narzędzia Fabric 184 Inne przydatne właściwości modułu Fabric 188 Role 188 Menadżery kontekstu 189 Rozdział 11. Generowanie raportów i monitorowanie systemu 193 Zbieranie danych w systemie Linux 193 Wysyłanie e-mailem wygenerowanych danych 198 Wykorzystanie modułów obsługujących datę i czas 200 Regularne uruchamianie skryptu 202 Zarządzanie użytkownikami za pomocą Ansible 203 Linux 203 Microsoft Windows 204 Rozdział 12. Współpraca z bazą danych 207 Instalacja MySQL na serwerze automatyzacji 207 Zabezpieczanie zainstalowanej aplikacji 208 Weryfikacja instalacji bazy danych 209 Dostęp do bazy danych MySQL z poziomu języka Python 210 Wysyłanie zapytań do bazy danych 212 Wstawianie rekordów do bazy 213 Rozdział 13. Administracja systemem za pomocą Ansible 217 Terminologia Ansible 218 Instalacja Ansible w systemie Linux 219 Systemy RHEL i CentOS 219 Ubuntu 219 Korzystanie z Ansible w trybie ad hoc 220 Jak działa Ansible? 223 Tworzenie pierwszego playbooka 224 Warunki, uchwyty i pętle Ansible 226 Tworzenie warunków 226 Tworzenie pętli w Ansible 229 Uruchamianie zadań za pomocą uchwytów 230 Praca z faktami Ansible 231 Praca z szablonami Ansible 232 Rozdział 14. Tworzenie maszyn wirtualnych VMware i zarządzanie nimi 235 Konfigurowanie środowiska laboratoryjnego 235 Tworzenie pliku VMX za pomocą Jinja2 238 Budowa szablonu VMX 238 Obsługa danych z Excela 241 Generowanie plików VMX 243 Pythonowe klienty VMware 250 Instalacja PyVmomi 251 Pierwsze kroki z PyVmomi 252 Zmiana stanu maszyny wirtualnej 256 Więcej przykładów 257 Zarządzanie instancjami za pomocą playbooków Ansible 257 Rozdział 15. Współpraca z API OpenStack 261 Działanie usług sieciowych RESTful 262 Konfigurowanie środowiska pracy 263 Instalacja pakietu rdo-OpenStack 264 Tworzenie pliku odpowiedzi 264 Edycja pliku odpowiedzi 265 Uruchomienie packstat 265 Dostęp do GUI OpenStacka 265 Wysyłanie żądań do OpenStacka 266 Tworzenie instancji za pomocą języka Python 269 Tworzenie obrazu 269 Ustawianie konfiguracji serwera (ustawianie flavorów) 271 Tworzenie sieci i podsieci 272 Uruchamianie instancji 274 Zarządzanie instancjami OpenStacka za pomocą Ansible 275 Instalacja biblioteki Shade oraz Ansible 276 Tworzenie playbooka Ansible 276 Rozdział 16. Automatyzacja usług AWS za pomocą Boto3 281 Moduły Pythona do obsługi AWS 281 Instalacja Boto3 282 Zarządzanie instancjami AWS 284 Usuwanie instancji 285 Automatyzowanie usług AWS S3 286 Tworzenie kubełków 286 Ładowanie pliku do kubełka 287 Usuwanie kubełka 287 Rozdział 17. Framework Scapy 289 Zasada działania frameworku Scapy 289 Instalacja frameworku Scapy 290 Systemy Unixowe 290 Wsparcie dla systemów Windows i macOS 291 Tworzenie pakietów za pomocą frameworku Scapy 291 Przechwytywanie i modyfikowanie pakietów 296 Wstrzykiwanie danych do pakietów 297 Podsłuchiwanie pakietów 299 Zapisywanie pakietów do pliku pcap 301 Rozdział 18. Budujemy skaner sieciowy za pomocą języka Python 303 Zasada działania skanera sieciowego 303 Budujemy skaner sieciowy za pomocą języka Python 304 Ulepszanie kodu 305 Skanowanie usług 307 Współdzielenie kodu za pomocą GitHuba 310 Tworzenie konta na GitHubie 311 Tworzenie i ładowanie kodu 311
Sygnatura czytelni BWEAiI: XII Ł 139
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148074 N (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg. : Python Essential Reference.
Indeks
Wprowadzenie do języka Uruchamianie programów w Pythonie Zmienne i wyrażenia arytmetyczne Instrukcje warunkowe Pliki wejściowe i wyjściowe Napisy Listy i tuple Pętle Słowniki Funkcje Klasy Wyjątki Moduły Konwencje Ieksykalne i składnia Struktura linii i wcięcia Identyfikatory i słowa zarezerwowane Literały Operatory, ograniczniki i symbole specjalne Napisy dokumentacyjne Typy i obiekty Terminologia Tożsamość typ obiektu Zliczanie odniesień i odzyskiwanie pamięci Odniesienia i kopie Typy wbudowane Typ None Typy numeryczne Typy sekwencyjne Typy mapujące Typy wywoływalne Moduły Klasy Instancje klas Dostęp do atrybutów Metody sekwencji i mapowania Operacje matematyczne Operacje porównania Obiekty wywoływalne Uwagi na temat wydajności i pamięci Operatory i wyrażenia Działania na liczbach Działania na sekwencjach Działania na słownikach Przypisania rozszerzone Operator atrybutu Przepływ sterowania Funkcje i programowanie funkcjonalne Klasy i programowanie obiektowe Moduły i pakiety Wejście i wyjście. Środowisko wykonania programu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 102744 (1 egz.)
Książka
W koszyku
Indeks.
ROZDZIAŁ 0. NAUKA PROGRAMOWANIA Lekcja 1. Dlaczego powinieneś nauczyć się programować? 21 Lekcja 2. Podstawowe zasady nauki języka programowania 29 ROZDZIAŁ 1. ZMIENNE, TYPY, WYRAŻENIA I INSTRUKCJE Lekcja 3. Wprowadzenie do Pythona: język programowania 45 Lekcja 4. Zmienne i wyrażenia: nadawanie rzeczom nazw i przypisywanie im wartości 56 Lekcja 5. Typy obiektów oraz instrukcje 66 Lekcja 6. Projekt podsumowujący: Twój pierwszy program w języku Python - konwerter godzin na minuty 75 ROZDZIAŁ 2. CIĄGI, KROTKI ORAZ INTERAKCJA Z UŻYTKOWNIKIEM Lekcja 7. Wprowadzenie do ciągów - łańcuchów znaków 85 Lekcja 8. Zaawansowane operacje na ciągach 93 Lekcja 9. Podstawowe komunikaty o błędzie 100 Lekcja 10. Krotki, czyli kolekcje obiektów dowolnego typu 103 Lekcja 11. Interakcja z użytkownikiem 110 Lekcja 12. Projekt podsumowujący: maszynka do wymyślania imion 118 ROZDZIAŁ 3. STEROWANIE PRZEBIEGIEM PROGRAMU Lekcja 13. Wprowadzenie do sterowania przebiegiem programu 129 Lekcja 14. Podejmowanie bardziej złożonych decyzji 142 Lekcja 15. Projekt podsumowujący: zaplanuj przygodę 156 ROZDZIAŁ 4. WYKONYWANIE POWTARZALNYCH CZYNNOŚCI Lekcja 16. Wykonywanie powtarzalnych czynności za pomocą pętli 163 Lekcja 17. Dostosowywanie pętli do własnych potrzeb 172 Lekcja 18. Wykonywanie powtarzalnych zadań po spełnieniu określonych warunków 178 Lekcja 19. Projekt podsumowujący: scrabble - wersja artystyczna 189 ROZDZIAŁ 5. DZIELENIE KODU NA BLOKI WIELOKROTNEGO UŻYCIA Lekcja 20. Tworzenie programów łatwych w rozbudowie 203 Lekcja 21. Osiągnięcie modułowości i abstrakcji dzięki funkcjom 214 Lekcja 22. Zaawansowane operacje z wykorzystaniem funkcji 225 Lekcja 23. Projekt podsumowujący: sprawdź swoich przyjaciół 238 ROZDZIAŁ 6. PRACA ZE ZMIENNYMI TYPAMI DANYCH Lekcja 24. Obiekty zmienne i niezmienne 255 Lekcja 25. Praca z listami 262 Lekcja 26. Zaawansowane operacje na listach 273 Lekcja 27. Słowniki jako powiązania między obiektami 281 Lekcja 28. Tworzenie aliasów oraz kopiowanie list i słowników 292 Lekcja 29. Projekt podsumowujący: podobieństwo dokumentów 303 ROZDZIAŁ 7. TWORZENIE WŁASNYCH TYPÓW OBIEKTÓW ZA POMOCĄ PROGRAMOWANIA ZORIENTOWANEGO OBIEKTOWO Lekcja 30. Tworzenie własnych typów obiektów 315 Lekcja 31. Tworzenie klasy dla typu obiektu 321 Lekcja 32. Praca z własnymi typami obiektów 331 Lekcja 33. Dostosowywanie klas do własnych potrzeb 339 Lekcja 34. Projekt podsumowujący: gra w karty 347 ROZDZIAŁ 8. KORZYSTANIE Z BIBLIOTEK W CELU UDOSKONALANIA WŁASNYCH PROGRAMÓW Lekcja 35. Użyteczne biblioteki 357 Lekcja 36. Testowanie i debugowanie programów 367 Lekcja 37. Biblioteka do tworzenia graficznego interfejsu użytkownika 377 Lekcja 38. Projekt podsumowujący: zabawa w berka 386 Dodatek A. Odpowiedzi do zadań 395 Dodatek B. Ściąga z Pythona 443 Dodatek C. Godne uwagi biblioteki Pythona 447
Sygnatura czytelni BWEAiI: XII Ł 158
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148511 N (1 egz.)
Książka
W koszyku
Indeks.
Wprowadzenie do algorytmów Czego nauczysz się o wydajności Czego nauczysz się o rozwiązywaniu problemów Wyszukiwanie binarne Lepszy sposób wyszukiwania Czas wykonywania Notacja dużego O Czas wykonywania algorytmów rośnie w różnym tempie Wizualizacja różnych czasów wykonywania Notacja dużego O określa czas działania w najgorszym przypadku Kilka typowych czasów wykonywania Problem komiwojażera Sortowanie przez wybieranie Jak działa pamięć Tablice i listy powiązane Listy powiązane Tablice Terminologia Wstawianie elementów w środku listy Usuwanie elementów Sortowanie przez wybieranie Rekurencja Przypadki podstawowy i rekurencyjny Stos Stos wywołań Stos wywołań z rekurencją Szybkie sortowanie "Dziel i rządź" Sortowanie szybkie Jeszcze raz o notacji dużego O Sortowanie przez scalanie a sortowanie szybkie Przypadki średni i najgorszy Tablice skrótów Funkcje obliczania skrótów Zastosowania tablic skrótów Przeszukiwanie tablic skrótów Zapobieganie powstawaniu duplikatów elementów Tablice skrótów jako pamięć podręczna Powtórzenie wiadomości Kolizje Wydajność Współczynnik zapełnienia Dobra funkcja obliczania skrótów Przeszukiwanie wszerz Wprowadzenie do grafów Czym jest graf Wyszukiwanie wszerz Szukanie najkrótszej drogi Kolejki Implementacja grafu Implementacja algorytmu Czas wykonywania Algorytm Dijkstry Posługiwanie się algorytmem Dijkstry Terminologia Szukanie funduszy na fortepian Krawędzie o wadze ujemnej Implementacja Algorytmy zachłanne Plan zajęć w sali lekcyjnej Problem plecaka Problem pokrycia zbioru Algorytmy aproksymacyjne Problemy NP-zupełne Problem komiwojażera krok po kroku Trzy miasta Cztery miasta Jak rozpoznać, czy problem jest NP-zupełny Programowanie dynamiczne Problem plecaka Proste rozwiązanie Programowanie dynamiczne Pytania dotyczące problemu plecaka Co się dzieje, gdy zostanie dodany element Jaki będzie skutek zmiany kolejności wierszy Czy siatkę można wypełniać wg kolumn zamiast wierszy Co się stanie, gdy doda się mniejszy element Czy można ukraść ułamek przedmiotu Optymalizacja planu podróży Postępowanie z wzajemnie zależnymi przedmiotami Czy możliwe jest, aby rozwiązanie wymagało więcej niż dwóch podplecaków Czy najlepsze rozwiązanie zawsze oznacza całkowite zapełnienie plecaka? Najdłuższa wspólna część łańcucha Przygotowanie siatki Wypełnianie siatki Najdłuższa wspólna podsekwencja Najdłuższa wspólna podsekwencja - rozwiązanie K najbliższych sąsiadów Klasyfikacja pomarańczy i grejpfrutów Budowa systemu rekomendacji Wybór cech Regresja Wybieranie odpowiednich cech Wprowadzenie do uczenia maszynowego Optyczne rozpoznawanie znaków Budowa filtra spamu Przewidywanie cen akcji Co dalej Drzewa Odwrócone indeksy Transformata Fouriera Algorytmy równoległe MapReduce Do czego nadają się algorytmy rozproszone Funkcja map Funkcja reduce Filtry Blooma i HyperLogLog Filtry Blooma HyperLogLog Algorytmy SHA Porównywanie plików Sprawdzanie haseł Locality-sensitive hashing Wymiana kluczy Diffiego-Hellmana Programowanie liniowe
Sygnatura czytelni BWEAiI: XII A 71
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145346 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145345 N (1 egz.)
Książka
W koszyku
Algorytmy kryptograficzne w Pythonie : wprowadzenie / Shannon W. Bray ; przekład Filip Kamiński. - Gliwice : Helion, copyright 2021. - 259 stron : fotografia, ilustracje, wykresy ; 24 cm.
Tytuł oryginału: Implementing cryptography using Python.
Bibliografie, netografie przy niektórych rozdziałach.
Rozdział 1. Wprowadzenie do kryptografii i Pythona 19 Algorytmy 19 Dlaczego warto korzystać z Pythona? 20 Pobieranie i instalacja Pythona 21 Instalacja na Ubuntu 21 Instalacja w systemie macOS 22 Instalacja w systemie Windows 22 Instalacja na chromebooku 23 Instalowanie dodatkowych pakietów 23 Instalacja Pip, NumPy, Matplotlib i SciPy 23 Instalacja pakietu Cryptography 25 Instalacja dodatkowych pakietów 25 Testowanie instalacji 26 Podstawy Pythona 26 Zmienne 27 Łańcuchy znaków 27 Operatory 28 Operatory arytmetyczne 28 Operatory porównania 29 Operatory logiczne 30 Operatory przypisania 30 Operatory bitowe 30 Operatory przynależności 31 Operatory tożsamości 32 Wyrażenia warunkowe 32 Pętle 33 Praca z plikami 34 Semantyka Pythona 35 Typy sekwencyjne 36 Własne funkcje 41 Pobieranie plików 42 Moduły 43 Szyfr wsteczny 44 Rozdział 2. Protokoły kryptograficzne i poufność doskonała 45 Studium kryptologii 46 Zrozumieć kryptografię 46 Alicja i Bob, czyli słynna kryptograficzna rodzina 47 Protokół Diffiego-Hellmana 48 Uwierzytelnianie źródła danych 48 Uwierzytelnianie jednostek 49 Algorytmy symetryczne 50 Algorytmy asymetryczne 50 Protokoły Needhama-Schroedera 50 Protokół Otwaya-Reesa 52 Kerberos 52 Kerberos w wielu domenach 54 Konfiguracja Twojej pierwszej biblioteki kryptograficznej 56 Formalna walidacja protokołów kryptograficznych 59 Zrozumieć kryptoanalizę 60 Modele ataków 60 Ataki metodą siłową 61 Ataki kanałem bocznym 61 Inżynieria społeczna 62 Ataki analityczne 62 Analiza częstości 62 Twierdzenie Shannona 62 Szyfr z kluczem jednorazowym 63 Funkcja szyfru z kluczem jednorazowym 67 Jednokierunkowe funkcje skrótu 70 Jednokierunkowe kryptograficzne funkcje skrótu 70 Kody uwierzytelniania wiadomości 71 Doskonałe utajnianie z wyprzedzaniem 72 Opublikowane i zastrzeżone algorytmy szyfrowania 73 Rozdział 3. Kryptografia klasyczna 75 Najlepsze praktyki dotyczące haseł 75 Przechowywanie haseł 76 Haszowanie haseł 76 Solenie haseł 77 Password/keystretching 78 Narzędzia przydatne w pracy z hasłami 78 Zaciemnianie danych 79 Kodowanie ASCII 79 Kodowanie tekstu Base64 79 Dane binarne 81 Dekodowanie 81 Szyfry o znaczeniu historycznym 82 Spartańskie Skytale 82 Szyfry podstawieniowe 82 Szyfr Vigenere'a 86 Szyfr Playfaira 87 Szyfr Hilla 2×2 90 Kolumnowy szyfr przestawieniowy 94 Szyfr afiniczny 97 Rozdział 4. Matematyka kryptograficzna i analiza częstości 101 Arytmetyka modularna i największy wspólny dzielnik 102 Liczby pierwsze 103 Twierdzenie o liczbach pierwszych 104 Szkolny test pierwszości 104 Małe twierdzenie Fermata 105 Test pierwszości Millera-Rabina 106 Generowanie dużych liczb pierwszych 109 Podstawy teorii grup 111 Rząd elementu 112 Odwrotność modulo 114 Odwrotność z użyciem małego twierdzenia Fermata 114 Rozszerzony algorytm Euklidesa 115 Twierdzenie Eulera 115 Pseudolosowość 118 Funkcja generująca wartości pseudolosowe 119 Rozwiązywanie układów równań liniowych 120 Analiza częstości 123 Kryptoanaliza z użyciem Pythona 126 Korzystanie z internetowej listy słów 128 Obliczanie częstości znaków 128 Łamanie szyfru Vigenere'a 131 Rozdział 5. Szyfry strumieniowe i blokowe 139 Konwersja pomiędzy zapisem szesnastkowym a tekstem jawnym 140 Szyfry strumieniowe 141 Szyfr Vernama 147 Szyfr Salsa20 148 Szyfr ChaCha 150 Szyfry blokowe 154 Tryb EBC 156 Tryb CBC 157 Tryb CFB 158 Tryb OFB 159 Tryb CTR 160 Tryby strumieniowe 162 Samodzielne tworzenie szyfru blokowego za pomocą sieci Feistela 162 Advanced Encryption Standard (AES) 164 AES w Pythonie 164 Szyfrowanie plików za pomocą AES 166 Odszyfrowywanie plików za pomocą AES 166 Rozdział 6. Kryptografia wizualna 167 Prosty przykład 167 Biblioteki graficzne i steganograficzne 169 Biblioteka cryptography 170 Biblioteka cryptosteganography 170 Kryptografia wizualna 171 Szyfrowanie zawartości pliku za pomocą algorytmu Ferneta 171 Szyfrowanie obrazu za pomocą algorytmu Ferneta 173 AES i tryby kodowania 174 Prosty przykład użycia trybu ECB 175 Prosty przykład szyfrowania w trybie CBC 179 Wykorzystanie wiedzy w praktyce 180 Steganografia 181 Przechowywanie wiadomości w obrazie 181 Ukrywanie pliku binarnego w obrazie 184 Praca z dużymi obrazami 187 Rozdział 7. Integralność wiadomości 191 Kody uwierzytelniania wiadomości 191 Kod uwierzytelniania wiadomości oparty na funkcjach haszujących 193 Podpisywanie wiadomości za pomocą HMAC 194 Podpisywanie algorytmem SHA 194 Skróty binarne 195 Zgodność z NIST 197 CBC-MAC 198 Atak urodzinowy 199 Fałszowanie wiadomości 200 Atak length extension 200 Ustanawianie bezpiecznego kanału komunikacji 201 Kanały komunikacyjne 202 Przesyłanie bezpiecznych wiadomości przez sieci IP 202 Tworzenie gniazda serwera 203 Tworzenie gniazda klienta 204 Tworzenie wielowątkowego serwera z komunikacją TCP 204 Dodawanie szyfrowania symetrycznego 205 Łączenie wiadomości i kodu MAC 208 Rozdział 8. Infrastruktura klucza publicznego i zastosowania kryptografii 213 Koncepcja klucza publicznego 214 Podstawy RSA 216 Generowanie certyfikatu RSA 218 Szyfrowanie i odszyfrowywanie tekstu za pomocą certyfikatów RSA 220 Szyfrowanie i odszyfrowywanie obiektów BLOB za pomocą certyfikatów RSA 221 Algorytm ElGamal 223 Kryptografia krzywych eliptycznych 226 Generowanie kluczy w ECC 228 Długości klucza i krzywe 229 Protokół wymiany kluczy Diffiego-Hellmana 230 Rozdział 9. Szlifowanie umiejętności kryptograficznych w Pythonie 233 Tworzenie aplikacji do niezaszyfrowanej komunikacji 234 Tworzenie serwera 234 Tworzenie klienta 236 Tworzenie pliku pomocniczego 237 Uruchamianie 238 Instalowanie i testowanie Wiresharka 238 Implementacja PKI z użyciem certyfikatów RSA 240 Modyfikowanie serwera 241 Modyfikowanie klienta 242 Modyfikowanie pliku pomocniczego 243 Uruchamianie 244 Implementacja protokołu wymiany kluczy Diffiego-Hellmana 245 Modyfikowanie kodu serwera 247 Modyfikowanie kodu klienta 248 Modyfikowanie pliku pomocniczego 250 Klasa DiffieHellman 254 Uruchamianie 258
Sygnatura czytelni BWEAiI: XII T 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151098 N (1 egz.)
Książka
W koszyku
Implementowanie czystej architektury w Pythonie / Sebastian Buczyński. - Gliwice : Helion, copyright 2022. - 280 stron : ilustracje ; 24 cm.
Bibliografia, netografia na stronach 279-280.
Dla średnio zaawansowanych programistów zajmujących się rozwojem aplikacji internetowych.
Era narzędzi . PODSTAWY CZYSTEJ ARCHITEKTURY . System płytki kontra system głęboki . CRUD, czyli system płytki 2.3. Założenia czystej architektury Niezależność od frameworków Wysoka testowalność Niezależność od API i interfejsu użytkownika . Niezależność od bazy danych . Niezależność od firm trzecich Elastyczność Rozszerzalność Warstwy, czyli horyzontalna organizacja kodu Świat zewnętrzny Infrastruktura . Aplikacja Domena Zasada zależności . Granice IMPLEMENTOWANIE CZYSTEJ ARCHITEKTURY W PYTHONIE WZORCOWA IMPLEMENTACJA Oznajmienie Przepływ sterowania w czystej architekturze Wymagania biznesowe . Implementacja Diagram sekwencji Granica wejściowa (input boundary) Granica wyjściowa (output boundary) Prezenter (presenter) . Model widoku (view model) Przypadek użycia (use case) Interfejs dostępu do danych (data access interface) Dostęp do danych (data access) Encja oferty (bid) Encja aukcji (auction) 4. MODYFIKACJE CZYSTEJ ARCHITEKTURY Dylemat prezentera Pozbywamy się granicy wejściowej Alternatywne podejścia do projektowania przypadków użycia Fasada Mediator pomiędzy wejściowym DTO a przypadkiem użycia. Użycie modeli bazodanowych jako encji WSTRZYKIWANIE ZALEŻNOŚCI . Wszędobylskie abstrakcje i klasy Abstrakcje w czystej architekturze . Odwrócenie sterowania a zależności Kontener IoC kontra service locator . Wstrzykiwanie zależności kontra konfiguracja CQRS Co to ma wspólnego z czystą architekturą? Osobny stos odczytu Zapytanie jako DTO Zapytania jako osobne klasy Fasada modelu do odczytu CQRS kontra REST API CQRS kontra GraphQL Słowo o złożoności Granica pomiędzy warstwą aplikacji a światem zewnętrznym Pisanie wejściowego DTO Value objects PLATFORMA AUKCYJNA Jak zacząć, czyli chodzący szkielet . Przypadek użycia dla składania oferty na aukcji Nazewnictwo Argumenty Encje aukcji i oferty Nazewnictwo Value objects jako identyfikatory Implementacja . Testy jednostkowe Implementacja Abstrakcyjne repozytorium Implementacja Implementacja działająca w pamięci Rozwijanie implementacji pod osłoną TDD Kończymy przypadek użycia — składanie oferty Wstrzykiwanie zależności Sprawiamy, że pierwszy sensowny test przechodzi . Refaktoryzacja Organizacja kodu Jak można ułożyć kod w Pythonie? Organizujemy kod projektu Organizujemy kod warstwy infrastruktury Łączymy wszystko razem w komponencie main Wystawiamy API IMPLEMENTOWANIE CZYSTEJ ARCHITEKTURY W PYTHONIE Finalizujemy aukcję w kolejnym przypadku użycia Zarys przypadku użycia i wejściowe DTO Rozszerzamy encję, by spełnić nowe wymagania Skoro encje nie powinny mieć żadnych zależności, Wprowadzamy port dla płatności . Implementujemy adapter Obsługa błędów kontra zasada zależności A co, gdybyśmy chcieli dodać zapamiętywanie karty płatniczej? Jak żyć, gdy adapter rośnie? Bramka płatności ma już SDK. Nie możemy go po prostu użyć? Przypadek użycia — rozpoczynanie nowej aukcji Skąd się biorą nowe aukcje? Encja aukcji i jej opis w jednym obiekcie — za i przeciw Wprowadzamy deskryptor Repozytorium z interfejsem kolekcji Które repozytorium wybrać? Operacje odczytu danych Podejście z przypadkami użycia CQRS na ratunek Zapytania jako klasa Model do odczytu Podsumowanie operacji odczytujących dane Odwracamy kontrolę za pomocą zdarzeń wysyłka e-maili . Techniki odwracania kontroli . Implementacja zdarzeń Skąd wziąć szynę zdarzeń? Jak wydostać zdarzenia z encji? Encja gromadzi zdarzenia, które potem publikuje repozytorium . Encja zwraca zdarzenia z metod, które zmieniają jej stan Testowanie encji, które zwracają zdarzenia Subskrybowanie się na zdarzenia Zdarzenia kontra transakcje kontra efekty uboczne Niezawodne publikowanie zdarzeń — outbox pattern Wprowadzamy jednostkę pracy Czas życia jednostki pracy Relacja pomiędzy jednostką pracy a szyną zdarzeń Radzimy sobie z innymi przekrojowymi zagadnieniami Konfiguracja Walidacja Synchronizacja MODULARNOŚĆ Ciężar sukcesu — rozrost i ciągłe zmiany Komponenty i kohezja Organizacja kodu według komponentu Komponenty i swoboda architektoniczna . Komponenty kontra mikroserwisy Komponenty a użytkownik Komponenty a bounded context Komponenty — implementacja Zależności między komponentami Oddzielne drogi Bezpośrednia zależność Niebezpośrednia zależność Zależność, gdy jeden z komponentów nie implementuje czystej architektury Odmiany integracji za pomocą zdarzeń Zależności między komponentami — podsumowanie platforma aukcyjna Odkrywamy komponenty Komponenty platformy aukcyjnej Co komponent wystawia na zewnątrz? . Tam, gdzie wszystko składa się w całość — komponent main Korzystamy z komponentu main do uruchomienia aplikacji Jedna architektura dla wszystkich komponentów Zależności pomiędzy komponentami Integrowanie komponentów za pomocą zdarzeń Wewnętrzna obsługa zdarzeń w tym samym komponencie Integracja różnych komponentów za pomocą zdarzeń — Integracja różnych komponentów za pomocą zdarzeń. Inne ciekawe zastosowania menadżera procesu Menadżer procesu kontra wyścigi IMPLEMENTOWANIE CZYSTEJ ARCHITEKTURY W PYTHONIE TESTOWANIE Strategia testowania i odmiany funkcji Piramida testów — mit czy jedyna słuszna droga? Jak przetestować przeglądarkę do bazy danych? Jak przetestować proxy? Jak przetestować system głęboki? Odkrywamy testowanie jednostkowe na nowo Ile musi wiedzieć test? Testowanie stanu kontra testowanie interakcji Niebezpieczeństwa związane z inspekcją stanu Niebezpieczeństwa związane ze sprawdzaniem interakcji Stuby kontra mocki Rodzaje obiektów dublerów Testujemy cały komponent jednostkowo . Ustawiamy komponent w pożądanym stanie Wywołujemy akcję na komponencie Weryfikujemy rezultat akcji na poziomie komponentu Radzimy sobie z zależnościami w postaci portów i repozytoriów MIGRACJA Z PROJEKTU ODZIEDZICZONEGO „Nie mogę przestać dostarczać nowych funkcji!” SUPLEMENT B: WPROWADZENIE DO EVENT SOURCING Co to jest event sourcing? Agregat z event sourcing kontra agregat z domain-driven design Prosty przykład agregatu Zamówienie jako encja Istotne zmiany zamówienia w formie zdarzeń Zamówienie jako agregat . Testowanie agregatów . Persystencja Nowe zdarzenia są dołączane na koniec strumienia zdarzeń Pobieranie strumienia zdarzeń . Dopisywanie nowych zdarzeń do strumienia . Wybór bazy danych — podsumowanie wymagań Przykładowa implementacja z użyciem PostgreSQL Użycie event store Co robić, gdy wykryjemy wyścig? Użycie repozytorium do ukrycia event store Migawki stanu agregatu Projekcje Event sourcing w aplikacji składającej się z komponentów Event sourcing to szczegół implementacyjny komponentu Stosuj zdarzenia domenowe na potrzeby integracji
Sygnatura czytelni BWEAiI: XII Ł 218
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153019 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Pobieranie plików z przykładowym kodem Pobieranie kolorowych rysunków Używane konwencje 1. Rozpoczęcie przygody z automatyzacją Aktywowanie środowiska wirtualnego Instalowanie niezależnych pakietów Tworzenie łańcuchów znaków ze sformatowanymi wartościami Operowanie łańcuchami znaków Pobieranie danych z ustrukturyzowanych łańcuchów znaków Używanie niezależnego narzędzia parse Wprowadzenie do wyrażeń regularnych Więcej o wyrażeniach regularnych Dodawanie argumentów wiersza poleceń 2. Łatwa automatyzacja zadań Konfigurowanie prac crona Rejestrowanie błędów i problemów Wysyłanie e-maili z powiadomieniami 3. Tworzenie pierwszej aplikacji do pobierania informacji ze stron WWW Parsowanie kodu HTML Crawling w sieci WWW Subskrybowanie kanałów informacyjnych Dostęp do internetowych API Interakcje z formularzami Używanie pakietu Selenium do obsługi zaawansowanych interakcji Dostęp do stron chronionych hasłem Przyspieszanie pobierania informacji ze stron WWW 4. Wyszukiwanie i wczytywanie plików lokalnych Skanowanie i przeszukiwanie katalogów Wczytywanie plików tekstowych Praca z kodowaniami Wczytywanie plików CSV Wczytywanie plików dziennika Odczyt metadanych plików Wczytywanie plików graficznych Wczytywanie plików PDF Wczytywanie dokumentów Worda Sprawdzanie występowania słowa kluczowego w dokumentach 5. Generowanie atrakcyjnych raportów Tworzenie prostego raportu obejmującego zwykły tekst Używanie szablonów do generowania raportów Formatowanie tekstu za pomocą znaczników Markdown Generowanie prostego dokumentu Worda Dodawanie stylów do dokumentu Worda Generowanie struktury w dokumencie Worda Dodawanie grafiki do dokumentów Worda Generowanie prostego dokumentu PDF Określanie struktury dokumentu PDF Łączenie raportów w formacie PDF Dodawanie znaków wodnych i szyfrowanie dokumentów PDF 6. Zabawa z arkuszami kalkulacyjnymi Aktualizowanie plików CSV Odczyt arkusza kalkulacyjnego Excela Aktualizowanie arkusza kalkulacyjnego Excela Tworzenie nowych arkuszy w plikach Excela Tworzenie wykresów w Excelu Formatowanie komórek w Excelu Tworzenie makra w LibreOffice 7. Oczyszczanie i przetwarzanie danych Przygotowywanie arkusza kalkulacyjnego w formacie CSV Dodawanie symboli walut na podstawie lokalizacji Standaryzowanie formatu dat Agregowanie danych Równoległe przetwarzanie danych Przetwarzanie danych z użyciem biblioteki Pandas 8. Tworzenie atrakcyjnych wykresów Generowanie słupków warstwowych Rysowanie wykresów kołowych Wyświetlanie wielu linii Rysowanie wykresów punktowych Wyświetlanie map Dodawanie legendy i opisów Łączenie wykresów Zapisywanie wykresów 9. Kanały komunikacji Wysyłanie pojedynczych e-maili Odczytywanie e-maili Dodawanie subskrybentów do newslettera rozsyłanego pocztą elektroniczną Przesyłanie powiadomień za pomocą e-maili Tworzenie SMS-ów Odbieranie SMS-ów Tworzenie bota dla komunikatora Telegram 10. A może zautomatyzujesz kampanię marketingową? Tworzenie spersonalizowanych kodów rabatowych Wysyłanie powiadomień do klienta z użyciem preferowanego przez niego kanału Przygotowywanie informacji o sprzedaży Generowanie raportów sprzedażowych 11. Uczenie maszynowe i automatyzacja Analizowanie obrazów za pomocą Google Cloud Vision AI Pobieranie tekstu z obrazu za pomocą Google Cloud Vision AI Analizowanie tekstu za pomocą Google Cloud Natural Language Tworzenie własnego bazującego na uczeniu maszynowym modelu do klasyfikowania tekstu 12. Automatyczne procedury testowe Pisanie i wykonywanie przypadków testowych Testowanie kodu zewnętrznego Testowanie z użyciem atrap zależności Testowanie z użyciem symulowanych wywołań HTTP Przygotowywanie scenariuszy testowych Selektywne wykonywanie testów 13. Techniki debugowania Podstawy interpretera Pythona Debugowanie za pomocą rejestrowania informacji Debugowanie z użyciem punktów przerwania Doskonalenie umiejętności debugowania
Sygnatura czytelni BWEAiI: XII Ł 202
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151792 N (1 egz.)
Książka
W koszyku
Python : szybko i prosto / Naomi Ceder, tłumaczenie Katarzyna Bogusławska. - Gliwice : Wydawnictwo Helion, copyright 2019. - 472 strony : ilustracje ; 24 cm.
Tytuł oryginału: The Quick Python Book.
Wydanie 3. odnosi się do oryginału.
Indeks.
Rozdział 1. O Pythonie 29 1.1. Czemu powinienem uczyć się właśnie Pythona? 29 1.2. W czym Python wypada dobrze? 30 1.2.1. Python jest łatwy w użyciu 30 1.2.2. Python jest zwięzły 30 1.2.3. Python jest czytelny 31 1.2.4. Python jest kompletny 32 1.2.5. Python jest wieloplatformowy 32 1.2.6. Python jest darmowy 32 1.3. Z czym Python sobie nie radzi? 33 1.3.1. Python nie jest najszybszym z języków 33 1.3.2. Python nie ma największej liczby bibliotek 34 1.3.3. Python nie sprawdza typów zmiennych podczas kompilacji 34 1.3.4. Python słabo wspiera urządzenia mobilne 34 1.3.5. Python nie wykorzystuje dobrze wielu procesorów naraz 34 1.4. Po co uczyć się Pythona 3? 35 Rozdział 2. Pierwsze kroki 37 2.1. Instalacja Pythona 37 2.2. Podstawy trybu interaktywnego i IDLE 39 2.2.1. Podstawowy tryb konsolowy 39 2.2.2. Zintegrowane środowisko programistyczne IDLE 40 2.2.3. Wybór pomiędzy podstawowym trybem konsolowym a IDLE 41 2.3. Używanie okna konsoli Pythona w IDLE 41 2.4. Witaj, świecie 42 2.5. Używanie konsoli do poznania możliwości Pythona 42 Rozdział 3. Przegląd najważniejszych zagadnień w Pythonie 45 3.1. Python w skrócie 46 3.2. Typy wbudowane 46 3.2.1. Liczby 46 3.2.2. Listy 48 3.2.3. Krotki 49 3.2.4. Łańcuchy znaków 50 3.2.5. Słowniki 51 3.2.6. Zbiory 52 3.2.7. Obiekty plików 52 3.3. Kontrola przepływu sterowania 53 3.3.1. Wartości logiczne i wyrażenia 53 3.3.2. Instrukcja if-elif-else 53 3.3.3. Pętla while 54 3.3.4. Pętla for 54 3.3.5. Definiowanie funkcji 55 3.3.6. Wyjątki 55 3.3.7. Kontekstowa obsługa błędów i słowo kluczowe with 56 3.4. Tworzenie modułów 57 3.5. Programowanie zorientowane obiektowo 58 CZĘŚĆ II. PODSTAWY 61 Rozdział 4. Podstawy podstaw 63 4.1. Struktura wcięć i bloków 63 4.2. Zróżnicowanie komentarzy 65 4.3. Zmienne i przypisania 65 4.4. Wyrażenia 67 4.5. Łańcuchy znaków 68 4.6. Liczby 68 4.6.1. Wbudowane funkcje liczbowe 70 4.6.2. Zaawansowane funkcje liczbowe 70 4.6.3. Przeliczenia liczbowe 70 4.6.4. Liczby zespolone 70 4.6.5. Zaawansowane funkcje na liczbach zespolonych 71 4.7. Wartość None 72 4.8. Uzyskiwanie danych od użytkownika 72 4.9. Wbudowane operatory 73 4.10. Podstawy stylu typowego dla Pythona 73 Rozdział 5. Listy, krotki i zbiory 75 5.1. Listy a tablice 76 5.2. Indeksy list 76 5.3. Modyfikowanie list 78 5.4. Sortowanie list 80 5.4.1. Własne mechanizmy sortowania 81 5.4.2. Funkcja sorted 83 5.5. Inne przydatne działania na listach 83 5.5.1. Przynależność do zbioru i operator in 83 5.5.2. Konkatenacja list i operator + 83 5.5.3. Inicjalizacja listy i operator * 83 5.5.4. Maksymalna i minimalna wartość elementu oraz funkcje max i min 84 5.5.5. Przeszukiwanie listy i metoda index 84 5.5.6. Wystąpienia elementu i metoda count 85 5.5.7. Podsumowanie działań na listach 85 5.6. Listy zagnieżdżone i kopie głębokie 86 5.7. Krotki 88 5.7.1. Podstawy krotek 88 5.7.2. Jednoelementowe krotki wymagają przecinka 89 5.7.3. Pakowanie i rozpakowywanie krotek 90 5.7.4. Konwertowanie pomiędzy listami i krotkami 91 5.8. Zbiory 92 5.8.1. Działania na zbiorach 92 5.8.2. Frozenset 93 Rozdział 6. Łańcuchy znaków 95 6.1. Łańcuchy znaków jako sekwencje znaków 95 6.2. Podstawowe działania na łańcuchach znaków 96 6.3. Znaki specjalne i znaki ucieczki 96 6.3.1. Podstawowe sekwencje specjalne 97 6.3.2. Numeryczne sekwencje specjalne i znaki Unicode 97 6.3.3. Drukowanie i rozwijanie łańcuchów znaków ze znakami specjalnymi 98 6.4. Metody łańcuchów znaków 99 6.4.1. Metody split i join 99 6.4.2. Konwersja łańcuchów znaków na liczby 100 6.4.3. Usuwanie dodatkowych białych znaków 101 6.4.4. Przeszukiwanie łańcuchów znaków 102 6.4.5. Modyfikowanie łańcuchów znaków 104 6.4.6. Zmienianie łańcuchów znaków przy użyciu operacji na listach 105 6.4.7. Przydatne metody i stałe 106 6.5. Konwersja obiektów na łańcuchy znaków 107 6.6. Korzystanie z metody format 108 6.6.1. Metoda format i parametry pozycyjne 109 6.6.2. Metoda format i parametry wskazywane po nazwie 109 6.6.3. Specyfikatory formatowania 110 6.7. Formatowanie łańcuchów znaków przy użyciu % 110 6.7.1. Korzystanie z sekwencji formatowania 111 6.7.2. Parametry przekazywane przez nazwę i sekwencje formatujące 112 6.8. Interpolacja łańcuchów znaków 112 6.9. Typ bytes 113 Rozdział 7. Słowniki 117 7.1. Czym jest słownik? 117 7.2. Inne działania na słownikach 119 7.3. Liczenie słów 122 7.4. Co może być kluczem słownika? 123 7.5. Macierze rzadkie 124 7.6. Słowniki jako pamięć podręczna 125 7.7. Wydajność słowników 126 Rozdział 8. Przepływ sterowania 129 8.1. Pętla while 129 8.2. Instrukcja if-elif-else 130 8.3. Pętla for 132 8.3.1. Funkcja range 132 8.3.2. Ograniczenie funkcji range poprzez wartość początkową i krok 133 8.3.3. Używanie instrukcji break oraz continue w pętlach for 133 8.3.4. Pętla for i rozpakowywanie krotek 133 8.3.5. Funkcja enumerate 134 8.3.6. Funkcja zip 134 8.4. Listy i słowniki składane 135 8.4.1. Wyrażenia generatora 136 8.5. Instrukcje, bloki i wcięcia 136 8.6. Wartości i wyrażenia logiczne 139 8.6.1. Obiekty jako wartości logiczne 139 8.6.2. Porównania i operatory logiczne 140 8.7. Prosty program analizujący plik tekstowy 141 Rozdział 9. Funkcje 143 9.1. Podstawy definiowania funkcji 143 9.2. Opcje parametrów funkcji 144 9.2.1. Parametry pozycyjne 145 9.2.2. Przekazywanie argumentów przez nazwę parametru 146 9.2.3. Zmienna liczba argumentów 147 9.2.4. Łączenie technik przekazywania argumentów 148 9.3. Obiekty mutowalne jako argumenty 148 9.4. Zmienne lokalne, nielokalne i globalne 149 9.5. Przypisywanie funkcji do zmiennych 151 9.6. Wyrażenia lambda 152 9.7. Funkcje generatorów 152 9.8. Dekoratory 154 Rozdział 10. Moduły i zakresy 157 10.1. Czym jest moduł? 157 10.2. Pierwszy moduł 158 10.3. Instrukcja import 161 10.4. Ścieżka szukania modułów 161 10.4.1. Gdzie umieszczać własne moduły 162 10.5. Nazwy prywatne w modułach 163 10.6. Biblioteka i moduły zewnętrzne 164 10.7. Zasięg zmiennych i przestrzenie nazw w Pythonie 165 Rozdział 11. Programy w Pythonie 173 11.1. Tworzenie bardzo prostego programu 174 11.1.1. Uruchamianie skryptu z wiersza poleceń 174 11.1.2. Argumenty wiersza poleceń 175 11.1.3. Przekierowywanie wejścia i wyjścia skryptu 175 11.1.4. Moduł argparse 176 11.1.5. Używanie modułu fileinput 177 11.2. Tworzenie skryptów bezpośrednio wykonywalnych w systemie UNIX 179 11.3. Skrypty w systemach macOS 180 11.4. Możliwości wykonywania skryptów w systemach Windows 180 11.4.1. Uruchamianie skryptu z wiersza poleceń lub poprzez PowerShell 180 11.4.2. Inne możliwości w systemach Windows 181 11.5. Programy i moduły 181 11.6. Dystrybucja aplikacji w Pythonie 186 11.6.1. Pakiety wheel 186 11.6.2. zipapp oraz pex 186 11.6.3. py2exe oraz py2app 187 11.6.4. Tworzenie programów wykonywalnych za pomocą freeze 187 Rozdział 12. Praca z systemem plików 189 12.1. os i os.path a pathlib 190 12.2. Ścieżki i nazwy ścieżek 190 12.2.1. Ścieżki bezwzględne i względne 191 12.2.2. Bieżący katalog roboczy 192 12.2.3. Poruszanie się po katalogach przy pomocy pathlib 193 12.2.4. Operacje na nazwach ścieżek 193 12.2.5. Operacje na nazwach ścieżek przy użyciu pathlib 195 12.2.6. Użyteczne stałe i funkcje 196 12.3. Uzyskiwanie informacji o plikach 198 12.3.1. Uzyskiwanie informacji o plikach przy użyciu scandir 199 12.4. Więcej operacji w systemie plików 199 12.4.1. Więcej operacji w systemie plików przy użyciu pathlib 201 12.5. Obsługa wszystkich plików w części drzewa katalogów 202 Rozdział 13. Pisanie i czytanie plików 205 13.1. Otwieranie plików i obiektów typu file 205 13.2. Zamykanie plików 206 13.3. Otwieranie plików w różnych trybach 207 13.4. Funkcje do czytania i pisania danych tekstowych lub binarnych 207 13.4.1. Używanie trybu binarnego 209 13.5. Czytanie i pisanie przy pomocy pathlib 210 13.6. Operacje wejścia/wyjścia i przekierowania 210 13.7. Przekierowanie binarnych struktur danych i moduł struct 213 13.8. Serializacja obiektów do plików 215 13.8.1. Argumenty przeciw serializacji 217 13.9. Magazynowanie obiektów przy użyciu modułu shelve 218 Rozdział 14. Wyjątki 221 14.1. Wstęp do wyjątków 221 14.1.1. Ogólna koncepcja błędów i obsługi wyjątków 222 14.1.2. Bardziej formalna definicja wyjątku 224 14.1.3. Obsługa różnych typów wyjątków 225 14.2. Wyjątki w Pythonie 225 14.2.1. Typy wyjątków w Pythonie 226 14.2.2. Zgłaszanie wyjątków 228 14.2.3. Łapanie i obsługa wyjątków 229 14.2.4. Definiowanie nowych wyjątków 230 14.2.5. Debugowanie programów przy użyciu instrukcji assert 231 14.2.6. Hierarchia dziedziczenia wyjątków 232 14.2.7. Przykład: program do pisania danych na dysku w Pythonie 232 14.2.8. Przykład: wyjątki w zwykłych przeliczeniach 233 14.2.9. Kiedy używać wyjątków? 234 14.3. Managery kontekstu i słowo kluczowe with 235 CZĘŚĆ III. ZAAWANSOWANE CECHY JĘZYKA 237 Rozdział 15. Klasy i programowanie zorientowane obiektowo 239 15.1. Definiowanie klas 239 15.1.1. Wykorzystanie instancji klasy jako struktury lub rekordu 240 15.2. Zmienne instancji 241 15.3. Metody 241 15.4. Zmienne klasy 243 15.4.1. Zagwozdka związana ze zmiennymi klasy 244 15.5. Metody statyczne i metody klas 245 15.5.1. Metody statyczne 246 15.5.2. Metody klas 247 15.6. Dziedziczenie 248 15.7. Dziedziczenie i zmienne klasowe oraz zmienne instancji 250 15.8. Powtórka: podstawy klas w Pythonie 251 15.9. Zmienne i metody prywatne 253 15.10. @property i bardziej elastyczne zmienne instancji 254 15.11. Zasięg i przestrzenie nazw dla instancji klas 255 15.12. Destruktory i zarządzanie pamięcią 259 15.13. Wielodziedziczenie 260 Rozdział 16. Wyrażenia regularne 263 16.1. Co to jest wyrażenie regularne? 263 16.2. Wyrażenia regularne ze znakami specjalnymi 264 16.3. Wyrażenia regularne i łańcuchy znaków 265 16.3.1. Raw stringi 266 16.4. Uzyskiwanie dostępu do dopasowanego tekstu w łańcuchu znaków 267 16.5. Zastępowanie tekstu wyrażeniem regularnym 270 Rozdział 17. Typy danych jako obiekty 273 17.1. Typy również są obiektami 273 17.2. Korzystanie z typów 274 17.3. Typy i klasy zdefiniowane przez użytkownika 274 17.4. Duck typing 276 17.5. Czym jest specjalny atrybut metody? 277 17.6. Obiekty zachowujące się jak listy 278 17.7. Atrybut metody __getitem__ 279 17.7.1. Jak to działa? 280 17.7.2. Implementacja kompletu funkcjonalności listy 281 17.8. Obiekt o wszystkich możliwościach listy 281 17.9. Klasy pochodne od typów wbudowanych 283 17.9.1. Pochodne od listy 283 17.9.2. Pochodne klasy UserList 284 17.10. Kiedy korzystać ze specjalnych atrybutów metod? 285 Rozdział 18. Pakiety 287 18.1. Czym jest pakiet? 287 18.2. Pierwszy przykład 288 18.3. Konkretny przykład 289 18.3.1. Pliki __init__ w pakietach 291 18.3.2. Podstawowe użycie pakietu matproj 291 18.3.3. Ładowanie subpakietów i submodułów 291 18.3.4. Instrukcja import wewnątrz pakietów 292 18.4. Atrybut __all__ 293 18.5. Właściwe korzystanie z pakietów 294 Rozdział 19. Korzystanie z bibliotek Pythona 297 19.1. "Wszystko w standardzie" - biblioteka standardowa 298 19.1.1. Praca z różnymi typami danych 298 19.1.2. Operacje na plikach i pamięci 298 19.1.3. Dostęp do usług systemu operacyjnego 300 19.1.4. Korzystanie z protokołów i formatów internetu 300 19.1.5. Narzędzia do tworzenia i debugowania oraz usługi uruchomieniowe 301 19.2. Wyjście poza bibliotekę standardową 301 19.3. Dodawanie kolejnych bibliotek w Pythonie 302 19.4. Instalowanie bibliotek Pythona przy użyciu pip oraz venv 302 19.4.1. Instalacja z flagą --user 303 19.4.2. Środowiska wirtualne 303 19.5. PyPI (czyli The Cheese Shop) 304 CZĘŚĆ IV. PRACA Z DANYMI 305 Rozdział 20. Podstawy obsługi plików 307 20.1. Problem: niekończący się napływ plików z danymi 307 20.2. Scenariusz: dane produktowe z piekła 308 20.3. Więcej organizacji 310 20.4. Oszczędzanie miejsca: kompresja i sprzątanie 311 20.4.1. Kompresja 311 20.4.2. Sprzątanie plików 312 Rozdział 21. Procesowanie plików danych 315 21.1. Witamy w ETL 315 21.2. Czytanie plików tekstowych 316 21.2.1. Kodowanie tekstu: ASCII, Unicode itp. 316 21.2.2. Tekst nieustrukturyzowany 318 21.2.3. Pliki płaskie podzielone znakami specjalnymi 320 21.2.4. Moduł csv 322 21.2.5. Czytanie pliku CSV jako listy słowników 324 21.3. Pliki Excel 324 21.4. Czyszczenie danych 326 21.4.1. Czyszczenie 326 21.4.2. Sortowanie 327 21.4.3. Problemy i pułapki czyszczenia danych 328 21.5. Pisanie plików z danymi 329 21.5.1. CSV i pliki dzielone znakami specjalnymi 329 21.5.2. Zapisywanie plików Excel 330 21.5.3. Pakowanie plików danych 331 Rozdział 22. Dane w sieci 333 22.1. Pobieranie plików 333 22.1.1. Korzystanie z Pythona do pobierania plików z serwera FTP 334 22.1.2. Pobieranie plików przy użyciu SFTP 335 22.1.3. Pobieranie plików przy użyciu HTTP/HTTPS 336 22.2. Pobieranie danych przez API 337 22.3. Ustrukturyzowane formaty danych 339 22.3.1. Dane w formacie JSON 339 22.3.2. Dane XML 342 22.4. Sczytywanie danych z sieci WWW 347 Rozdział 23. Przechowywanie plików 353 23.1. Relacyjne bazy danych 354 23.1.1. Bazodanowe API Pythona 354 23.2. SQLite: korzystanie z bazy danych SQLite 354 23.3. Używanie MySQL, PostgreSQL i innych relacyjnych baz danych 357 23.4. Ułatwienie pracy z bazą danych - ORM 357 23.4.1. SQLAlchemy 358 23.4.2. Wykorzystanie Alembic do zmian struktury bazy danych 361 23.5. Nierelacyjne bazy danych 364 23.6. Klucz-wartość i Redis 364 23.7. Dokumenty w MongoDB 367 Rozdział 24. Badanie danych 371 24.1. Narzędzie do badania danych 371 24.1.1. Zalety Pythona w zakresie obsługi danych 371 24.1.2. Python może być lepszy niż arkusz kalkulacyjny 372 24.2. Notatnik Jupyter 372 24.2.1. Uruchomienie jądra 373 24.2.2. Wykonanie kodu w komórce 373 24.3. Python i pandas 375 24.3.1. Dlaczego mógłbyś chcieć używać pandas? 375 24.3.2. Instalacja pandas 375 24.3.3. Ramki danych 376 24.4. Czyszczenie danych 377 24.4.1. Ładowanie i zachowywanie danych w pandas 377 24.4.2. Czyszczenie danych i ramki danych 379 24.5. Agregowanie danych i manipulowanie nimi 381 24.5.1. Łączenie ramek danych 382 24.5.2. Wybieranie danych 383 24.5.3. Grupowanie i agregacja 384 24.6. Obrazowanie danych 385 24.7. Kiedy nie używać biblioteki pandas? 386 Pobranie danych 389 Parsowanie danych dat pomiarów 392 Wybór stacji na podstawie długości i szerokości geograficznej 393 Wybór stacji i uzyskanie jej metadanych 395 Pozyskanie i sparsowanie danych pogodowych 397 Pozyskanie danych 397 Parsowanie danych pogodowych 397 Zapisywanie danych pogodowych do bazy danych (opcjonalne) 400 Wybieranie i obrazowanie danych 401 Użycie pandas do tworzenia wykresu 401 Dodatek A. Przewodnik po dokumentacji Pythona 403 Dodatek B. Odpowiedzi do ćwiczeń 425
Sygnatura czytelni BWEAiI: XII Ł 152
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148068 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Deep learning with Python.
Indeks.
Dla zainteresowanych nauką zagadnień związanych z uczeniem głębokim od podstaw, a także dla wszystkich chcących poszerzyć swoją wiedzę na temat uczenia głębokiego - analityków, programistów, studentów.
CZĘŚĆ I. PODSTAWY UCZENIA GŁĘBOKIEGO 19 Rozdział 1. Czym jest uczenie głębokie? 21 1.1. Sztuczna inteligencja, uczenie maszynowe i uczenie głębokie 22 1.1.1. Sztuczna inteligencja 22 1.1.2. Uczenie maszynowe 22 1.1.3. Formy danych umożliwiające uczenie 24 1.1.4. "Głębia" uczenia głębokiego 26 1.1.5. Działanie uczenia głębokiego przedstawione na trzech rysunkach 27 1.1.6. Co dotychczas osiągnięto za pomocą uczenia głębokiego? 29 1.1.7. Nie wierz w tymczasową popularność 30 1.1.8. Nadzieje na powstanie sztucznej inteligencji 31 1.2. Zanim pojawiło się uczenie głębokie: krótka historia uczenia maszynowego 32 1.2.1. Modelowanie probabilistyczne 32 1.2.2. Wczesne sieci neuronowe 33 1.2.3. Metody jądrowe 33 1.2.4. Drzewa decyzyjne, lasy losowe i gradientowe wzmacnianie maszyn 35 1.2.5. Powrót do sieci neuronowych 35 1.2.6. Co wyróżnia uczenie głębokie? 36 1.2.7. Współczesne uczenie maszynowe 37 1.3. Dlaczego uczenie głębokie? Dlaczego teraz? 38 1.3.1. Sprzęt 38 1.3.2. Dane 39 1.3.3. Algorytmy 40 1.3.4. Nowa fala inwestycji 40 1.3.5. Demokratyzacja uczenia głębokiego 41 Rozdział 2. Matematyczne podstawy sieci neuronowych 43 2.1. Pierwszy przykład sieci neuronowej 44 2.2. Reprezentacja danych sieci neuronowych 47 2.2.1. Skalary (tensory zerowymiarowe) 48 2.2.2. Wektory (tensory jednowymiarowe) 48 2.2.3. Macierze (tensory dwuwymiarowe) 48 2.2.4. Trójwymiarowe tensory i tensory o większej liczbie wymiarów 49 2.2.5. Główne atrybuty 49 2.2.6. Obsługa tensorów R 50 2.2.7. Wsad danych 50 2.2.8. Prawdziwe przykłady tensorów danych 51 2.2.9. Dane wektorowe 51 2.2.10. Dane szeregu czasowego i dane sekwencyjne 52 2.2.11. Dane w postaci obrazów 52 2.2.12. Materiały wideo 53 2.3. Koła zębate sieci neuronowych: operacje na tensorach 53 2.3.1. Operacje wykonywane element po elemencie 54 2.3.2. Operacje na tensorach o różnych wymiarach 55 2.3.3. Iloczyn tensorowy 55 2.3.4. Zmiana kształtu tensora 57 2.3.5. Geometryczna interpretacja operacji tensorowych 58 2.3.6. Interpretacja geometryczna uczenia głębokiego 59 2.4. Silnik sieci neuronowych: optymalizacja gradientowa 60 2.4.1. Czym jest pochodna? 61 2.4.2. Pochodna operacji tensorowej: gradient 62 2.4.3. Stochastyczny spadek wzdłuż gradientu 63 2.4.4. Łączenie pochodnych: algorytm propagacji wstecznej 66 2.5. Ponowna analiza pierwszego przykładu 67 Rozdział 3. Rozpoczynamy korzystanie z sieci neuronowych 71 3.1. Anatomia sieci neuronowej 72 3.1.1. Warstwy: podstawowe bloki konstrukcyjne uczenia głębokiego 72 3.1.2. Modele: sieci warstw 73 3.1.3. Funkcja straty i optymalizatory: najważniejsze elementy konfiguracji procesu uczenia 74 3.2. Wprowadzenie do pakietu Keras 75 3.2.1. Keras, TensorFlow, Theano i CNTK 76 3.2.2. Instalowanie pakietu Keras 77 3.2.3. Praca z pakietem Keras: krótkie wprowadzenie 77 3.3. Przygotowanie stacji roboczej do uczenia głębokiego 79 3.3.1. Dwie opcje uruchamiania pakietu Keras 79 3.3.2. Wady i zalety uruchamiania uczenia głębokiego w chmurze 80 3.3.3. Jaki procesor graficzny najlepiej nadaje się do uczenia głębokiego? 80 3.4. Przykład klasyfikacji binarnej: klasyfikacja recenzji filmów 81 3.4.1. Zbiór danych IMDB 81 3.4.2. Przygotowywanie danych 82 3.4.3. Budowa sieci neuronowej 83 3.4.4. Walidacja modelu 87 3.4.5. Używanie wytrenowanej sieci do generowania przewidywań dotyczących nowych danych 90 3.4.6. Dalsze eksperymenty 90 3.4.7. Wnioski 91 3.5. Przykład klasyfikacji wieloklasowej: klasyfikacja krótkich artykułów prasowych 91 3.5.1. Zbiór danych Agencji Reutera 91 3.5.2. Przygotowywanie danych 93 3.5.3. Budowanie sieci 93 3.5.4. Walidacja modelu 94 3.5.5. Generowanie przewidywań dotyczących nowych danych 96 3.5.6. Inne sposoby obsługi etykiet i funkcji straty 97 3.5.7. Dlaczego warto tworzyć odpowiednio duże warstwy pośrednie? 97 3.5.8. Dalsze eksperymenty 98 3.5.9. Wnioski 98 3.6. Przykład regresji: przewidywanie cen mieszkań 99 3.6.1. Zbiór cen mieszkań w Bostonie 99 3.6.2. Przygotowywanie danych 100 3.6.3. Budowanie sieci 100 3.6.4. K-składowa walidacja krzyżowa 101 3.6.5. Wnioski 105 Rozdział 4. Podstawy uczenia maszynowego 107 4.1. Cztery rodzaje uczenia maszynowego 108 4.1.1. Uczenie nadzorowane 108 4.1.2. Uczenie nienadzorowane 108 4.1.3. Uczenie częściowo nadzorowane 109 4.1.4. Uczenie przez wzmacnianie 109 4.2. Ocena modeli uczenia maszynowego 109 4.2.1. Zbiory treningowe, walidacyjne i testowe 111 4.2.2. Rzeczy, o których warto pamiętać 114 4.3. Wstępna obróbka danych, przetwarzanie cech i uczenie cech 114 4.3.1. Przygotowywanie danych do przetwarzania przez sieci neuronowe 115 4.3.2. Przetwarzanie cech 116 4.4. Nadmierne dopasowanie i zbyt słabe dopasowanie 118 4.4.1. Redukcja rozmiaru sieci 119 4.4.2. Dodawanie regularyzacji wag 121 4.4.3. Porzucanie - technika dropout 123 4.5. Uniwersalny przepływ roboczy uczenia maszynowego 125 4.5.1. Definiowanie problemu i przygotowywanie zbioru danych 125 4.5.2. Wybór miary sukcesu 126 4.5.3. Określanie techniki oceny wydajności modelu 127 4.5.4. Przygotowywanie danych 127 4.5.5. Tworzenie modeli lepszych od linii bazowej 128 4.5.6. Skalowanie w górę: tworzenie modelu, który ulega nadmiernemu dopasowaniu 129 4.5.7. Regularyzacja modelu i dostrajanie jego hiperparametrów 129 CZĘŚĆ II. UCZENIE GŁĘBOKIE W PRAKTYCE 131 Rozdział 5. Uczenie głębokie i przetwarzanie obrazu 133 5.1. Wprowadzenie do konwolucyjnych sieci neuronowych 134 5.1.1. Działanie sieci konwolucyjnej 136 5.1.2. Operacja max-pooling 141 5.2. Trenowanie konwolucyjnej sieci neuronowej na małym zbiorze danych 143 5.2.1. Stosowanie uczenia głębokiego w problemach małych zbiorów danych 144 5.2.2. Pobieranie danych 144 5.2.3. Budowa sieci neuronowej 147 5.2.4. Wstępna obróbka danych 148 5.2.5. Stosowanie techniki augmentacji danych 151 5.3. Korzystanie z wcześniej wytrenowanej konwolucyjnej sieci neuronowej 155 5.3.1. Ekstrakcja cech 155 5.3.2. Dostrajanie 163 5.4. Wizualizacja efektów uczenia konwolucyjnych sieci neuronowych 168 5.4.1. Wizualizacja pośrednich aktywacji 169 5.4.2. Wizualizacja filtrów konwolucyjnych sieci neuronowych 175 5.4.3. Wizualizacja map ciepła aktywacji klas 181 Rozdział 6. Uczenie głębokie w przetwarzaniu tekstu i sekwencji 187 6.1. Praca z danymi tekstowymi 188 6.1.1. Kodowanie słów i znaków metodą gorącej jedynki 189 6.1.2. Osadzanie słów 192 6.1.3. Łączenie wszystkich technik: od surowego tekstu do osadzenia słów 197 6.1.4. Wnioski 203 6.2. Rekurencyjne sieci neuronowe 203 6.2.1. Warstwa rekurencyjna w pakiecie Keras 206 6.2.2. Warstwy LSTM i GRU 209 6.2.3. Przykład warstwy LSTM zaimplementowanej w pakiecie Keras 212 6.3. Zaawansowane zastosowania rekurencyjnych sieci neuronowych 214 6.3.1. Problem prognozowania temperatury 214 6.3.2. Przygotowywanie danych 217 6.3.3. Punkt odniesienia w postaci zdrowego rozsądku 220 6.3.4. Podstawowe rozwiązanie problemu przy użyciu techniki uczenia maszynowego 221 6.3.5. Punkt odniesienia w postaci pierwszego modelu rekurencyjnego 223 6.3.6. Stosowanie rekurencyjnego porzucania w celu zmniejszenia nadmiernego dopasowania 225 6.3.7. Tworzenie stosów warstw rekurencyjnych 226 6.3.8. Korzystanie z dwukierunkowych rekurencyjnych sieci neuronowych 228 6.3.9. Kolejne rozwiązania 232 6.4. Konwolucyjne sieci neuronowe i przetwarzanie sekwencji 234 6.4.1. Przetwarzanie sekwencji za pomocą jednowymiarowej sieci konwolucyjnej 234 6.4.2. Jednowymiarowe łączenie danych sekwencyjnych 235 6.4.3. Implementacja jednowymiarowej sieci konwolucyjnej 235 6.4.4. Łączenie sieci konwolucyjnych i rekurencyjnych w celu przetworzenia długich sekwencji 237 Rozdział 7. Najlepsze zaawansowane praktyki uczenia głębokiego 245 7.1. Funkcjonalny interfejs programistyczny pakietu Keras: wykraczanie poza model sekwencyjny 246 7.1.1. Wprowadzenie do funkcjonalnego interfejsu API 247 7.1.2. Modele z wieloma wejściami 249 7.1.3. Modele z wieloma wyjściami 251 7.1.4. Skierowane acykliczne grafy warstw 254 7.1.5. Udostępnianie wag warstwy 258 7.1.6. Modele pełniące funkcję warstw 259 7.2. Monitorowanie modeli uczenia głębokiego przy użyciu wywołań zwrotnych pakietu Keras i narzędzia TensorBoard 260 7.2.1. Używanie wywołań zwrotnych w celu sterowania procesem trenowania modelu 260 7.2.2. Wprowadzenie do TensorBoard - platformy wizualizacji danych pakietu TensorFlow 264 7.3. Korzystanie z pełni możliwości modeli 268 7.3.1. Konstrukcja zaawansowanych architektur 269 7.3.2. Optymalizacja hiperparametru 272 7.3.3. Składanie modeli 274 Rozdział 8. Stosowanie uczenia głębokiego w celu generowania danych 279 8.1. Generowanie tekstu za pomocą sieci LSTM 281 8.1.1. Krótka historia generatywnych sieci rekurencyjnych 281 8.1.2. Generowanie danych sekwencyjnych 282 8.1.3. Dlaczego strategia próbkowania jest ważna? 282 8.1.4. Implementacja algorytmu LSTM generującego tekst na poziomie liter 285 8.2. DeepDream 290 8.2.1. Implementacja algorytmu DeepDream w pakiecie Keras 291 8.2.2. Wnioski 296 8.3. Neuronowy transfer stylu 297 8.3.1. Strata treści 298 8.3.2. Strata stylu 298 8.3.3. Implementacja neuronowego transferu stylu przy użyciu pakietu Keras 299 8.4. Generowanie obrazów przy użyciu wariacyjnych autoenkoderów 306 8.4.1. Próbkowanie z niejawnej przestrzeni obrazów 306 8.4.2. Wektory koncepcyjne używane podczas edycji obrazu 307 8.4.3. Wariacyjne autoenkodery 308 8.5. Wprowadzenie do generatywnych sieci z przeciwnikiem 315 8.5.1. Schematyczna implementacja sieci GAN 316 8.5.2. Zbiór przydatnych rozwiązań 317 8.5.3. Generator 318 8.5.4. Dyskryminator 319 8.5.5. Sieć z przeciwnikiem 320 8.5.6. Trenowanie sieci DCGAN 320 Rozdział 9. Wnioski 325 9.1. Przypomnienie najważniejszych koncepcji 326 9.1.1. Sztuczna inteligencja 326 9.1.2. Co sprawia, że uczenie głębokie to wyjątkowa dziedzina uczenia maszynowego? 326 9.1.3. Jak należy traktować uczenie głębokie? 327 9.1.4. Najważniejsze technologie 328 9.1.5. Uniwersalny przepływ roboczy uczenia maszynowego 329 9.1.6. Najważniejsze architektury sieci 330 9.1.7. Przestrzeń możliwości 334 9.2. Ograniczenia uczenia głębokiego 336 9.2.1. Ryzyko antropomorfizacji modeli uczenia maszynowego 337 9.2.2. Lokalne uogólnianie a ekstremalne uogólnianie 339 9.3. Przyszłość uczenia głębokiego 341 9.3.1. Modele jako programy 342 9.3.2. Wykraczanie poza algorytm propagacji wstecznej i warstwy różniczkowalne 343 9.3.3. Zautomatyzowane uczenie maszynowe 344 9.3.4. Nieustanne uczenie się i wielokrotne używanie modułowych procedur składowych 345 9.3.5. Przewidywania dotyczące dalekiej przyszłości 346 9.4. Bycie na bieżąco z nowościami związanymi z szybko rozwijającą się dziedziną 348 9.4.1. Zdobywaj wiedzę praktyczną, pracując z prawdziwymi problemami przedstawianymi w serwisie Kaggle 348 9.4.2. Czytaj o nowych rozwiązaniach w serwisie arXiv 348 9.4.3. Eksploruj ekosystem związany z pakietem Keras 349 9.5. Ostatnie słowa 349 Dodatek A. Instalowanie pakietu Keras i innych bibliotek niezbędnych do jego działania w systemie Ubuntu 353 Dodatek B. Uruchamianie kodu w środowisku RStudio Server przy użyciu zdalnej instancji procesora graficznego EC2 359
Sygnatura czytelni BWEAiI: XII Ł 130
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147414 N (1 egz.)
Książka
W koszyku
U dołu s. tyt., okł.: Od zera do bohatera!
Na s. tyt., okł.: Wyd. 3 - dotyczy wyd. oryg.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: XII Ł 73
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139402 N (1 egz.)
Książka
W koszyku
1. Wprowadzenie do komputerów i języka Python 37 1.2. Podstawy technologii obiektowych 39 1.3. Język Python 41 1.4. Biblioteki 44 1.5. IPython i notatniki Jupytera - pierwsze spotkanie 47 1.6. Chmury i internet rzeczy 55 1.7. Big Data - ile to jest "Big"? 58 1.8. Analiza przypadku - mobilna aplikacja Big Data 66 1.9. Wprowadzenie do Data Science: gdy informatyka spotyka się z Data Science 68 1.10. Podsumowanie 71 2. Wprowadzenie do programowania w języku Python 73 2.2. Zmienne i instrukcje przypisania 74 2.3. Obliczenia arytmetyczne 75 2.4. Funkcja "print" i łańcuchy znaków 81 2.5. Łańcuchy z potrójnymi ogranicznikami 83 2.6. Wprowadzanie danych z klawiatury 84 2.7. Podejmowanie decyzji: instrukcja "if" i operatory porównania 86 2.8. Obiekty i typowanie dynamiczne 92 2.9. Wprowadzenie do Data Science - podstawowe statystyki opisowe 93 3. Instrukcje przepływu sterowania 97 3.2. Słowa kluczowe języka Python 99 3.3. Instrukcja "if" 99 3.4. Instrukcje "if ... else" i "if ... elif ... else" 101 3.5. Instrukcja "while" 104 3.6. Instrukcja "for" 104 3.7. Rozszerzone przypisania 107 3.8. Iterowanie po ciągach. Formatowane łańcuchy 107 3.9. Nadzorowane iterowanie 109 3.10. Wbudowana funkcja "range" - nieco dokładniej 112 3.11. Obliczenia finansowe - typ "Decimal" 112 3.12. Instrukcje "continue" i "break" 116 3.13. Operatory boolowskie 117 3.14. Wprowadzenie do Data Science: miary tendencji centralnej 120 4. Funkcje 123 4.2. Funkcje definiowane w programie 124 4.3. Funkcje z wieloma parametrami 127 4.4. Generowanie liczb pseudolosowych 129 4.5. Analiza przypadku - gra losowa 132 4.6. Standardowa biblioteka Pythona 135 4.7. Funkcje modułu "math" 136 4.8. Wspomagane uzupełnianie kodu 138 4.9. Domyślne wartości parametrów 140 4.10. Argumenty kluczowe 141 4.11. Zmienne listy parametrów 142 4.12. Metody - funkcje należące do obiektów 144 4.13. Zasięg definicji 145 4.14. O importowaniu nieco dokładniej 147 4.15. Przekazywanie argumentów - nieco szczegółów 149 4.16. Rekurencja 152 4.17. Funkcyjny styl programowania 156 4.18. Wprowadzenie do Data Science: miary rozproszenia 158 4.19. Podsumowanie 160 5. Ciągi: listy i krotki 161 5.2. Listy 162 5.3. Krotki 167 5.4. Rozpakowywanie ciągów 170 5.5. Wyodrębnianie podciągów 173 5.6. Instrukcja "del" 176 5.7. Listy jako argumenty wywołań funkcji 177 5.8. Sortowanie list 179 5.9. Multiplikacja ciągu 180 5.10. Przeszukiwanie ciągów 180 5.11. Inne metody listy 183 5.12. Symulowanie stosu za pomocą listy 186 5.13. Odwzorowywanie list 187 5.14. Wyrażenia generatorowe 189 5.15. Natywne filtrowanie, mapowanie i redukcja 189 5.16. Inne funkcje do przetwarzania ciągów 192 5.17. Listy dwuwymiarowe 193 5.18. Wprowadzenie do Data Science: symulacje i ich statyczna wizualizacja 195 6. Słowniki i zbiory 207 6.2. Słowniki 208 6.3. Zbiory 218 6.4. Wprowadzenie do Data Science: dynamiczna wizualizacja symulacji 224 7. Biblioteka NumPy i tablice ndarray 233 7.2. Tworzenie tablic na podstawie istniejących danych 235 7.3. Atrybuty tablic 235 7.4. Wypełnianie tablicy zadaną wartością 237 7.5. Tworzenie tablicy na podstawie zakresu danych 238 7.6. %timeit - porównanie efektywności tablic i list 240 7.7. Inne "magiczne" polecenia IPythona 241 7.8. Operatory tablicowe 242 7.9. Metody obliczeniowe biblioteki "NumPy" 244 7.10. Funkcje uniwersalne biblioteki "NumPy" 245 7.11. Indeksowanie i wyodrębnianie 247 7.12. Widoki tablic jako płytkie kopie 249 7.13. Głębokie kopiowanie 250 7.14. Restrukturyzacja i transponowanie tablic 251 7.15. Wprowadzenie do Data Science: szeregi i ramki danych biblioteki Pandas 255 8. Łańcuchy znaków 271 8.2. Formatowanie łańcuchów 272 8.3. Konkatenowanie i zwielokrotnianie łańcuchów 278 8.4. Usuwanie białych znaków otaczających łańcuch 278 8.5. Zmiana wielkości liter w łańcuchu 279 8.6. Operatory porównywania łańcuchów 279 8.7. Wyszukiwanie podłańcuchów 280 8.8. Zastępowanie podłańcuchów 283 8.9. Dzielenie i składanie łańcuchów 283 8.10. Testowanie specyficznych właściwości łańcucha i jego znaków 286 8.11. Surowe łańcuchy 287 8.12. Podstawy wyrażeń regularnych 288 8.13. Wprowadzenie do Data Science: wyrażenia regularne i preparacja danych w bibliotece Pandas 298 9. Pliki i wyjątki 305 9.2. Pliki 307 9.3. Przetwarzanie plików tekstowych 308 9.4. Aktualizowanie plików tekstowych 311 9.5. Serializacja obiektów w formacie JSON 313 9.6. Niebezpieczny moduł "pickle" 315 9.7. Dodatkowe uwagi o plikach 316 9.8. Obsługa wyjątków 318 9.9. Klauzula "finally" 323 9.10. Jawne generowanie wyjątków 325 9.11. Odwijanie stosu i ślad wykonania 326 9.12. Wprowadzenie do Data Science: przetwarzanie plików CSV 328 10. Programowanie zorientowane obiektowo 337 10.2. Przykład: klasa "Account" 340 10.3. Kontrolowanie dostępu do atrybutów 344 10.4. Właściwości organizują dostęp do atrybutów. Przykład: klasa "Time" 345 10.5. Symulowanie "prywatności" atrybutów 353 10.6. Analiza przypadku: symulacja tasowania i rozdawania kart 354 10.7. Dziedziczenie: klasy bazowe i podklasy 364 10.8. Hierarchia dziedziczenia a polimorfizm 366 10.9. "Kacze typowanie" a polimorfizm 374 10.10. Przeciążanie operatorów 375 10.11. Klasy wyjątków - hierarchia i definiowanie podklas 379 10.12. Nazwane krotki 380 10.13. Nowość wersji 3.7: klasy danych 381 10.14. Testy jednostkowe przy użyciu łańcuchów dokumentacyjnych i modułu "doctest" 388 10.15. Przestrzenie nazw i widoczność identyfikatorów 391 10.16. Wprowadzenie do Data Science: szeregi czasowe i prosta regresja liniowa 394 11. Przetwarzanie języka naturalnego (NLP) 405 11.2. Klasa "TextBlob" 407 11.3. Wizualizacja statystyki słów 422 11.4. Ocena czytelności tekstu - biblioteka "Textatistic" 428 11.5. Rozpoznawanie nazwanych encji - biblioteka "spaCy" 430 11.6. Podobieństwo dokumentów 431 11.7. Inne biblioteki i narzędzia NLP 432 11.8. Zastosowanie NLP w uczeniu maszynowym i głębokim uczeniu 433 11.9. Zbiory danych dla NLP 434 12. Eksploracja masowych danych - Twitter 437 12.2. Ogólnie o API Twittera 440 12.3. Pierwszy krok - konto deweloperskie 441 12.4. Drugi krok - aplikacja i poświadczenia 441 12.5. Tweety jako obiekty 443 12.6. Biblioteka "Tweepy" 447 12.7. Uwierzytelnianie za pomocą biblioteki "Tweepy" 447 12.8. Informacja o koncie Twittera 449 12.9. Kursory biblioteki "Tweepy" 451 12.10. Przeszukiwanie niedawnych tweetów 454 12.11. Odkrywanie trendów - Twitter Trends API 458 12.12. Preparacja tweetów przed analizą 462 12.13. Strumieniowanie tweetów - Twitter Streaming API 464 12.14. Tweety i analiza sentymentu - klasa "SentimentListener" 469 12.15. Mapy i geokodowanie 474 12.16. Przechowywanie tweetów 483 12.17. Twitter a szeregi czasowe 483 13. Przetwarzanie poznawcze - IBM Watson 485 13.2. Konto IBM Cloud i konsola usług 487 13.3. Usługi platformy Watson 488 13.4. Przydatne narzędzia platformy Watson 492 13.5. Watson Developer Cloud Python SDK 493 13.6. Analiza przypadku: dwujęzyczna aplikacja konwersacyjna 494 13.7. Zasoby powiązane z IBM Watson 509 14. Uczenie maszynowe: klasyfikacja, regresja i klasteryzacja 513 14.2. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część pierwsza 520 14.3. Analiza przypadku: algorytm k najbliższych sąsiadów - klasyfikacja w zbiorze "Digits". Część druga 531 14.4. Analiza przypadku: prosta regresja liniowa na szeregu czasowym 539 14.5. Analiza przypadku: wielokrotna regresja liniowa na zbiorze "California Housing" 545 14.6. Analiza przypadku: uczenie nienadzorowane. Część pierwsza - redukcja wymiarowości 558 14.7. Analiza przypadku: uczenie nienadzorowane. Część druga - klasteryzacja za pomocą algorytmu k średnich 562 15. Głębokie uczenie 579 15.2. Pliki danych wbudowane w bibliotekę "Keras" 583 15.3. Alternatywne środowiska Anacondy 584 15.4. Sieci neuronowe 586 15.5. Tensory 588 15.6. Konwolucyjne sieci neuronowe i widzenie komputerowe: wieloklasyfikacja w zbiorze "MNIST" 590 15.7. TensorBoard - wizualizacja trenowania sieci 610 15.8. ConvNetJS: wizualizacja trenowania w oknie przeglądarki WWW 613 15.9. Rekurencyjne sieci neuronowe i ciągi danych: analiza sentymentu w zbiorze "IMDb" 614 15.10. Dostrajanie modeli głębokiego uczenia 622 15.11. Modele wstępnie wytrenowane 623 16. Big Data: Hadoop, Spark, NoSQL i IoT 627 16.2. Relacyjne bazy danych i język SQL 632 16.3. Bazy danych NoSQL i NewSQL dla Big Data - krótki rekonesans 644 16.4. Analiza przypadku: dokumenty JSON w bazie MongoDB 648 16.5. Hadoop 660 16.6. Spark 672 16.7. Strumieniowanie Sparka: zliczanie hashtagów przy użyciu "pyspark-notebook" 683 16.8. Internet rzeczy (IoT) i dashboardy 693
Sygnatura czytelni BWEAiI: XII Ł 169
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149858 N (1 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI 25 Rozdział 1. Podyskutujmy o uczeniu się 27 1.2. Zakres, terminologia, predykcja i dane 28 1.2.1. Cechy 28 1.2.2. Wartości docelowe i predykcje 31 1.3. Rola maszyny w uczeniu maszynowym 31 1.4. Przykład systemów uczących się 33 1.4.1. Predykcja kategorii: przykłady klasyfikacji 33 1.4.2. Predykcja wartości - przykłady regresorów 35 1.5. Ocena systemów uczących się 35 1.5.1. Poprawność 36 1.5.2. Wykorzystanie zasobów 37 1.6. Proces budowania systemów uczących się 38 1.7. Założenia i realia uczenia się 40 1.8. Zakończenie rozdziału 42 1.8.1. Droga przed nami 42 Rozdział 2. Kontekst techniczny 45 2.1. O naszej konfiguracji 45 2.2. Potrzeba posiadania języka matematycznego 45 2.3. Nasze oprogramowanie do zmierzenia się z uczeniem maszynowym 46 2.4. Prawdopodobieństwo 47 2.4.1. Zdarzenia elementarne 48 2.4.2. Niezależność zdarzeń 50 2.4.3. Prawdopodobieństwo warunkowe 50 2.4.4. Rozkłady 52 2.5. Kombinacje liniowe, sumy ważone i iloczyny skalarne 54 2.5.1. Średnia ważona 57 2.5.2. Suma kwadratów 59 2.5.3. Suma kwadratów błędów 59 2.6. Perspektywa geometryczna: punkty w przestrzeni 60 2.6.1. Linie 61 2.6.2. Coś więcej niż linie 65 2.7. Notacja sztuczki plus jeden 69 2.8. Odjazd, zrywanie kaftana bezpieczeństwa i nieliniowość 71 2.9. NumPy kontra "cała matematyka" 73 2.9.1. Wracamy do 1D i 2D 75 2.10. Problemy z wartościami zmiennoprzecinkowymi 78 Rozdział 3. Predykcja kategorii - początki klasyfikacji 81 3.1. Zadania klasyfikacji 81 3.2. Prosty zestaw danych do klasyfikacji 82 3.3. Trenowanie i testowanie: nie ucz się do testu 84 3.4. Ocena - wystawienie stopni 87 3.5. Prosty klasyfikator nr 1: najbliżsi sąsiedzi, związki na odległość i założenia 88 3.5.1. Definiowanie podobieństwa 88 3.5.2. k w k-NN 90 3.5.3. Kombinacja odpowiedzi 90 3.5.4. k-NN, parametry i metody bezparametrowe 90 3.5.5. Budowa modelu klasyfikacji k-NN 91 3.6. Prosty klasyfikator nr 2: naiwny klasyfikator bayesowski, prawdopodobieństwo i złamane obietnice 93 3.7. Uproszczona ocena klasyfikatorów 96 3.7.1. Wydajność uczenia się 96 3.7.2. Wykorzystanie zasobów w klasyfikacji 97 3.7.3. Szacowanie zasobów w aplikacjach samodzielnych 103 3.8. Koniec rozdziału 106 3.8.1. Ostrzeżenie: ograniczenia i otwarte kwestie 106 Rozdział 4. Predykcja wartości numerycznych: początki regresji 111 4.1. Prosty zbiór danych dla regresji 111 4.2. Regresja z najbliższymi sąsiadami i statystyki sumaryczne 113 4.2.1. Miary środka: mediana i średnia 114 4.2.2. Budowa modelu regresji k-NN 116 4.3. Błędy regresji liniowej 117 4.3.1. Ziemia nie jest płaska, czyli dlaczego potrzebujemy pochyłości 118 4.3.2. Przekrzywienie pola 120 4.3.3. Wykonanie regresji liniowej 122 4.4. Optymalizacja - wybór najlepszej odpowiedzi 123 4.4.1. Zgadywanie losowe 124 4.4.2. Losowe kroki 124 4.4.3. Sprytne kroki 125 4.4.4. Obliczony skrót 125 4.4.5. Wykorzystanie w regresji liniowej 126 4.5. Prosta ocena i porównanie regresorów 126 4.5.1. Pierwiastek średniego błędu kwadratowego 126 4.5.2. Wydajność uczenia się 127 4.5.3. Wykorzystanie zasobów w regresji 127 4.6. Zakończenie rozdziału 129 4.6.1. Ograniczenia i kwestie otwarte 129 CZĘŚĆ II. OCENA 131 Rozdział 5. Ocena i porównywanie metod uczenia się 133 5.1. Ocena i dlaczego mniej znaczy więcej 133 5.2. Terminologia dla faz uczenia się 134 5.2.1. Powrót do maszyn 135 5.2.2. Mówiąc bardziej technicznie... 137 5.3. Majorze Tom, coś jest nie tak - nadmierne dopasowanie i niedopasowanie 141 5.3.1. Dane syntetyczne i regresja liniowa 141 5.3.2. Ręczna modyfikacja złożoności modelu 143 5.3.3. Złotowłosa - wizualizacja nadmiernego dopasowania, niedopasowania oraz "w sam raz" 145 5.3.4. Prostota 148 5.3.5. Uwagi na temat nadmiernego dopasowania 148 5.4. Od błędów do kosztów 149 5.4.1. Strata 149 5.4.2. Koszt 150 5.4.3. Punktacja 151 5.5. (Powtórne) próbkowanie - zamienić mniej w więcej 152 5.5.1. Walidacja krzyżowa 152 5.5.2. Rozwarstwienie 156 5.5.3. Powtarzany podział na dane treningowe i testowe 158 5.5.4. Lepszy sposób i tasowanie 161 5.5.5. Walidacja krzyżowa z odłożeniem jednego 164 5.6. Rozbicie: dekonstrukcja błędu na błąd systematyczny i wariancję 166 5.6.1. Wariancja danych 167 5.6.2. Wariancja modelu 167 5.6.3. Błąd systematyczny modelu 168 5.6.4. A teraz wszystko razem 168 5.6.5. Przykłady kompromisów związanych z błędem systematycznym i wariancją 169 5.7. Ocena graficzna i porównanie 173 5.7.1. Krzywe uczenia - jak dużo danych potrzebujemy? 173 5.7.2. Krzywe złożoności 177 5.8. Porównywanie metod uczących się za pomocą walidacji krzyżowej 178 Rozdział 6. Ocena klasyfikatorów 183 6.1. Klasyfikatory bazowe 183 6.2. Więcej niż dokładność - wskaźniki dla klasyfikacji 186 6.2.1. Eliminacja zamieszania za pomocą macierzy błędu 187 6.2.2. W jaki sposób można się mylić 188 6.2.3. Wskaźniki z macierzy błędu 189 6.2.4. Kodowanie macierzy błędu 190 6.2.5. Radzenie sobie z wieloma klasami - uśrednianie wieloklasowe 192 6.2.6. F1 194 6.3. Krzywe ROC 194 6.3.1. Wzorce w ROC 197 6.3.2. Binarny ROC 199 6.3.3. AUC - obszar pod krzywą ROC 201 6.3.4. Wieloklasowe mechanizmy uczące się, jeden kontra reszta i ROC 203 6.4. Inne podejście dla wielu klas: jeden-kontra-jeden 205 6.4.1. Wieloklasowe AUC, część druga - w poszukiwaniu pojedynczej wartości 206 6.5. Krzywe precyzji i skuteczności wyszukiwania 209 6.5.1. Uwaga o kompromisie precyzji i skuteczności wyszukiwania 209 6.5.2. Budowanie krzywej precyzji i skuteczności wyszukiwania 210 6.6. Krzywe kumulacyjnej odpowiedzi i wzniesienia 211 6.7. Bardziej wyrafinowana ocena klasyfikatorów - podejście drugie 213 6.7.1. Binarne 213 6.7.2. Nowy problem wieloklasowy 217 Rozdział 7. Ocena metod regresji 225 7.1. Metody regresji będące punktem odniesienia 225 7.2. Dodatkowe miary w metodach regresji 227 7.2.1. Tworzenie własnych miar oceny 227 7.2.2. Inne wbudowane miary regresji 228 7.2.3. R2 229 7.3. Wykresy składników resztowych 235 7.3.1. Wykresy błędów 235 7.3.2. Wykresy składników resztowych 237 7.4. Pierwsze podejście do standaryzacji 241 7.5. Ocena mechanizmów regresji w bardziej zaawansowany sposób: podejście drugie 245 7.5.1. Wyniki po sprawdzianie krzyżowym z użyciem różnych miar 246 7.5.2. Omówienie wyników ze sprawdzianu krzyżowego 249 7.5.3. Składniki resztowe 250 CZĘŚĆ III. JESZCZE O METODACH I PODSTAWACH 255 Rozdział 8. Inne metody klasyfikacji 257 8.1. Jeszcze o klasyfikacji 257 8.2. Drzewa decyzyjne 259 8.2.1. Algorytmy budowania drzewa 262 8.2.2. Do pracy. Pora na drzewa decyzyjne 265 8.2.3. Obciążenie i wariancja w drzewach decyzyjnych 268 8.3. Klasyfikatory oparte na wektorach nośnych 269 8.3.1. Stosowanie klasyfikatorów SVC 272 8.3.2. Obciążenie i wariancja w klasyfikatorach SVC 275 8.4. Regresja logistyczna 277 8.4.1. Szanse w zakładach 278 8.4.2. Prawdopodobieństwo, szanse i logarytm szans 280 8.4.3. Po prostu to zrób: regresja logistyczna 285 8.4.4. Regresja logistyczna: osobliwość przestrzenna 286 8.5. Analiza dyskryminacyjna 287 8.5.1. Kowariancja 289 8.5.2. Metody 299 8.5.3. Przeprowadzanie analizy dyskryminacyjnej 301 8.6. Założenia, obciążenie i klasyfikatory 302 8.7. Porównanie klasyfikatorów: podejście trzecie 304 8.7.1. Cyfry 305 Rozdział 9. Inne metody regresji 313 9.1. Regresja liniowa na ławce kar - regularyzacja 313 9.1.1. Przeprowadzanie regresji z regularyzacją 318 9.2. Regresja z użyciem wektorów nośnych 319 9.2.1. Zawiasowa funkcja straty 319 9.2.2. Od regresji liniowej przez regresję z regularyzacją do regresji SVR 323 9.2.3. Po prostu to zrób - w stylu SVR 324 9.3. Regresja segmentowa ze stałymi 325 9.3.1. Implementowanie regresji segmentowej ze stałymi 327 9.3.2. Ogólne uwagi na temat implementowania modeli 328 9.4. Drzewa regresyjne 331 9.4.1. Przeprowadzanie regresji z użyciem drzew 331 9.5. Porównanie metod regresji: podejście trzecie 332 Rozdział 10. Ręczna inżynieria cech - manipulowanie danymi dla zabawy i dla zysku 337 10.1. Terminologia i przyczyny stosowania inżynierii cech 337 10.1.1. Po co stosować inżynierię cech? 338 10.1.2. Kiedy stosuje się inżynierię cech? 339 10.1.3. Jak przebiega inżynieria cech? 340 10.2. Wybieranie cech i redukcja danych - pozbywanie się śmieci 341 10.3. Skalowanie cech 342 10.4. Dyskretyzacja 346 10.5. Kodowanie kategorii 348 10.5.1. Inna metoda kodowania i niezwykły przypadek braku punktu przecięcia z osią 351 10.6. Relacje i interakcje 358 10.6.1. Ręczne tworzenie cech 358 10.6.2. Interakcje 360 10.6.3. Dodawanie cech na podstawie transformacji 364 10.7. Manipulowanie wartościami docelowymi 366 10.7.1. Manipulowanie przestrzenią danych wejściowych 367 10.7.2. Manipulowanie wartościami docelowymi 369 Rozdział 11. Dopracowywanie hiperparametrów i potoki 375 11.1. Modele, parametry i hiperparametry 376 11.2. Dostrajanie hiperparametrów 378 11.2.1. Uwaga na temat słownictwa informatycznego i z dziedziny uczenia maszynowego 378 11.2.2. Przykład przeszukiwania kompletnego 378 11.2.3. Używanie losowości do szukania igły w stogu siana 384 11.3. Wyprawa w rekurencyjną króliczą norę - zagnieżdżony sprawdzian krzyżowy 385 11.3.1. Opakowanie w sprawdzian krzyżowy 386 11.3.2. Przeszukiwanie siatki jako model 387 11.3.3. Sprawdzian krzyżowy zagnieżdżony w sprawdzianie krzyżowym 388 11.3.4. Uwagi na temat zagnieżdżonych SK 391 11.4. Potoki 393 11.4.1. Prosty potok 393 11.4.2. Bardziej skomplikowany potok 394 11.5. Potoki i dostrajanie całego procesu 395 CZĘŚĆ IV. ZWIĘKSZANIE ZŁOŻONOŚCI 399 Rozdział 12. Łączenie mechanizmów uczących się 401 12.1. Zespoły 401 12.2. Zespoły głosujące 404 12.3. Bagging i lasy losowe 404 12.3.1. Technika bootstrap 404 12.3.2. Od techniki bootstrap do metody bagging 408 12.3.3. Przez losowy las 410 12.4. Boosting 412 12.4.1. Szczegółowe omówienie boostingu 413 12.5. Porównywanie metod opartych na zespołach drzew 415 Rozdział 13. Modele z automatyczną inżynierią cech 423 13.1. Wybieranie cech 425 13.1.1. Filtrowanie jednoetapowe z wybieraniem cech na podstawie miar 426 13.1.2. Wybieranie cech na podstawie modelu 437 13.1.3. Integrowanie wybierania cech z potokiem procesu uczenia 440 13.2. Tworzenie cech za pomocą jąder 441 13.2.1. Powód używania jąder 441 13.2.2. Ręczne metody wykorzystujące jądra 446 13.2.3. Metody wykorzystujące jądro i opcje jądra 450 13.2.4. Klasyfikatory SVC dostosowane do jądra - maszyny SVM 454 13.2.5. Uwagi do zapamiętania na temat maszyn SVM i przykładów 456 13.3. Analiza głównych składowych - technika nienadzorowana 457 13.3.1. Rozgrzewka - centrowanie 458 13.3.2. Znajdowanie innej najlepszej linii 459 13.3.3. Pierwsza analiza głównych składowych 461 13.3.4. Analiza głównych składowych od kuchni 463 13.3.5. Wielki finał - uwagi na temat analizy głównych składowych 469 13.3.6. Analiza głównych składowych dla jądra i metody oparte na rozmaitościach 470 Rozdział 14. Inżynieria cech dla dziedzin - uczenie specyficzne dla dziedziny 481 14.1. Praca z tekstem 482 14.1.1. Kodowanie tekstu 484 14.1.2. Przykład maszynowego klasyfikowania tekstu 488 14.2. Klastrowanie 490 14.2.1. Klastrowanie metodą k-średnich 491 14.3. Praca z obrazami 492 14.3.1. Worek słów graficznych 492 14.3.2. Dane graficzne 493 14.3.3. Kompletny system 494 14.3.4. Kompletny kod transformacji obrazów na postać WGSG 501 Rozdział 15. Powiązania, rozwinięcia i kierunki dalszego rozwoju 507 15.1. Optymalizacja 507 15.2. Regresja liniowa z prostych składników 510 15.2.1. Graficzne ujęcie regresji liniowej 513 15.3. Regresja logistyczna z prostych składników 514 15.3.1. Regresja logistyczna i kodowanie zerojedynkowe 515 15.3.2. Regresja logistyczna z kodowaniem plus jeden - minus jeden 517 15.3.3. Graficzne ujęcie regresji logistycznej 518 15.4. Maszyna SVM z prostych składników 518 15.5. Sieci neuronowe 520 15.5.1. Regresja liniowa za pomocą sieci neuronowych 521 15.5.2. Regresja logistyczna za pomocą sieci neuronowych 523 15.5.3. Poza podstawowe sieci neuronowe 524 15.6. Probabilistyczne modele grafowe 525 15.6.1. Próbkowanie 527 15.6.2. Regresja liniowa za pomocą modelu PGM 528 15.6.3. Regresja logistyczna za pomocą modelu PGM 531 15.7. Koniec rozdziału 534 Dodatek A. Kod z pliku mlwpy.py 537
Sygnatura czytelni BWEAiI: XII Ł 176
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150202 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149872 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: Python Web Development with Django.
U góry s. tyt. i okł. nazwa wydawcy oryg.: Addison-Wesley.
U góry okł.: Odkryj pełnię niezwykłych możliwości Django i twórz funcjonalne aplikacje [...].
Indeks.
Sygnatura czytelni BWEAiI: XII Ł 37
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124770 N (1 egz.)
Książka
W koszyku
(Rusz głową!)
Tytuł oryginału: Head first learn to code : a learner's guide to coding and computational thinking.
Podtytuł z okładki.
Na okładce: Uważaj na powszechnie występujące błędy i pułapki; unikaj zawstydzających błedów składniowych; gimnastykuj swój umysł, rozwiązując około 130 łamigłówek i ćwiczeń; rozpoczynaj karierę programisty; dowiedz się, dlaczego wszystko to, co Twoi znajomi wiedzą o informatyce, jest niezupełnie prawdziwe.
Na okładce i grzbiecie książki nazwa wydawcy oryginału: O'Reilly.
Indeks.
Metapoznanie: myślenie o myśleniu (xxix) Oto co MY zrobiliśmy (xxx) A co TY możesz zrobić, żeby zapanować nad swoim mózgiem? (xxxi) Przeczytaj to (xxxii) Podziękowania (xxxvii) Recenzenci (xxxviii 1. Myślenie komputacyjne. Zaczynamy Dzielenie zadań na mniejsze (2) Jak działa kodowanie? (6) Ale po jakiemu to? (7) Świat języków programowania (8) Pisanie i uruchamianie kodu w Pythonie (13) Bardzo krótka historia Pythona (15) Python - pierwsza próba (18) Zapisywanie wyników swojej pracy (20) Gratulacje! Właśnie napisałeś swój pierwszy program w Pythonie! (21) Dyrdymałomat (25) Wprowadzenie kodu do maszyny (26) 2. Proste wartości, zmienne i typy. Znaj swoje wartości Kodowanie kalkulatora wieku psa (34) Od pseudokodu do kodu (36) Krok 1. Pobranie danych wejściowych (37) Jak działa funkcja input (38) Używanie zmiennych do zapisywania i przechowywania wartości (38) Przypisanie danych wejściowych użytkownika do zmiennej (39) Krok 2. Zbieranie kolejnych danych (39) Czas uruchomić kod (40) Wprowadzanie kodu (43) Ze zmiennymi na głęboką wodę (44) Wyraźmy to lepiej (45) Zmienne nazywają się tak nie bez powodu (46) Pierwszeństwo operatorów kluczem do szczęśliwego życia (47) Obliczanie z wykorzystaniem pierwszeństwa (48) Ręce z klawiatury! (51) Krok 3. Obliczanie wieku psa (52) Houston, mamy problem! (53) Ludzką rzeczą jest błądzić (54) Jeszcze trochę debugowania... (56) Co to za typy? (58) Naprawianie kodu (59) Houston, wystartowaliśmy (60) Krok 4. Czytelny wynik (61) Końcowa jazda próbna (62) 3. Wartości logiczne, decyzje i pętle. Decyzyjny kod Może chciałbyś zagrać? (72) Najpierw projekt (74) Wybór komputera (75) Jak używać liczb losowych? (76) Kolejny krok... (77) Prawda czy fałsz? (78) Wartości logiczne (79) Podejmowanie decyzji (80) Decyzje, decyzje... (81) Wracamy do gry (82) Pobranie wyboru użytkownika (83) Sprawdzenie wyboru użytkownika (86) Wprowadzenie kodu wykrywającego remis (87) Kto wygrał? (88) Jak zaimplementować logikę gry? (90) Więcej o operatorach logicznych (91) Wyświetl, kto wygrał (94) A dokumentacja jest? (96) Jak umieszczać komentarze w kodzie? (97) Musimy dokończyć grę! (98) Skąd wiemy, że wybór użytkownika jest niepoprawny? (99) Sprawdzanie i porządkowanie wyrażenia (100) Jak wyświetlać zapytanie cyklicznie? (102) Wykonywanie działań więcej niż raz (103) Jak działa pętla while? (104) Jak użyć while do wyświetlania zapytań aż do otrzymania poprawnego wyboru (108) Gratulacje! Zakodowałeś swoją pierwszą grę! (110) 4. Listy i iteracje. Odrobina struktury Czy pomożesz Bańkom? (122) Jak przedstawić wiele wartości w Pythonie? (123) Jak działają listy? (124) Jak pobrać element listy? (125) Zmiana wartości w liście (125) Jak długa jest ta lista? (127) Pobieranie ostatniego elementu listy (128) Stosowanie indeksów ujemnych Pythona (129) Tymczasem w firmie Bańki S.A... (131) Dyskusja nad biurkiem (133) Jak iterować listę? (134) Usuwanie błędu (135) Krótka jazda próbna (135) Skuteczne usuwanie błędu (136) Szybka jazda próbna (136) Pętla for - preferowana metoda iterowania listy (138) Jak pętla for działa na zakresie liczb? (141) Zastosowania zakresów (142) Generowanie raportu (144) Przetestuj raport o roztworach na bańki (145) Dyskusja nad biurkiem - ciąg dalszy (149) Tworzenie własnej listy od podstaw (152) Dodatkowe działania na listach (153) Przetestuj gotowy kod raportu (157) Najlepsze roztwory to... (157) Testowanie kodu znajdującego najbardziej opłacalny roztwór (161) 5. Funkcje i abstrakcje. Funkcyjny kod Co jest z tym kodem nie tak? (175) Przekształcenie bloku kodu w FUNKCJĘ (177) Jak użyć utworzonej funkcji? (178) Jak to właściwie działa? (178) Funkcje mogą też ZWRACAĆ wyniki (186) Jak wywołać funkcję z wartością zwrotną? (187) Pierwsze kroki z refaktoryzacją (189) Wykonanie kodu (190) Jak wyabstrahować kod awatara? (191) Pisanie ciała funkcji pobierz_ceche (192) Wywoływanie funkcji pobierz_ceche (193) Musimy porozmawiać o zmiennych... (195) Zasięg zmiennej (196) Kiedy zmienne są przekazywane funkcjom? (197) Wywołanie funkcji wypij_mnie (198) Co ze zmiennymi globalnymi w funkcjach? (201) Zaawansowane parametry: wartości domyślne i argumenty kluczowe (204) Zawsze deklaruj wymagane parametry jako pierwsze! (205) Używanie argumentów kluczowych (206) Jak korzystać z tych opcji? (206) 4. Część II. Sortowanie i zagnieżdżona iteracja. Porządkowanie danych Dyskusja nad biurkiem (219) Zrozumieć sortowanie bąbelkowe (220) Pseudokod sortowania bąbelkowego (223) Dyskusja nad biurkiem - ciąg dalszy (224) Implementacja sortowania bąbelkowego w Pythonie (226) Obliczanie numerów roztworów na bańki (228) 6. Tekst, łańcuchy i heurystyki. Składanie wszystkiego w całość Wprowadzenie do analityki danych (238) Jak obliczyć czytelność? (239) Plan działania (240) Przygotowanie pseudokodu (241) Potrzebujemy tekstu do analizy (242) Przygotowanie funkcji (244) Przede wszystkim: musimy uzyskać łączną liczbę słów w tekście (245) Dyskusja nad biurkiem (246) Obliczanie łącznej liczby zdań (249) Tworzenie funkcji policz_zdania (250) Obliczanie liczby sylab, czyli jak przestałem się martwić i pokochałem heurystykę (256) Dyskusja nad biurkiem - ciąg dalszy (258) Formułowanie heurystyki (259) Pisanie heurystyki (260) Jak liczyć samogłoski? (261) Ignorowanie konsekutywnych samogłosek (261) Pisanie kodu ignorującego konsekutywne samogłoski (262) Pomijanie końcowych liter e i y oraz interpunkcji (264) Krojenie w praktyce (266) Wykończenie kodu heurystyki (268) Implementacja wzoru na czytelność (270) Co dalej? (275) 7. Moduły, metody, klasy i obiekty. Myślenie modularne Dyskusja nad biurkiem (283) Krótkie omówienie modułów (284) Dyskusja nad biurkiem - ciąg dalszy (285) Zmienna globalna __name__ (286) Rozmowa nad biurkiem - ciąg dalszy (287) Aktualizacja pliku analyze.py (287) Wykorzystanie pliku analyze.py jako modułu (289) Dodawanie notek dokumentacyjnych do pliku analyze.py (291) Inne moduły Pythona (295) Zaraz... "żółwie"?! (296) Tworzenie własnego żółwia (298) Żółwiowe laboratorium (299) Dodawanie drugiego żółwia (301) Czym w ogóle są te żółwie? (304) Czym są obiekty? (305) Czym jest w takim razie klasa? (306) Klasa określa, co obiekt wie i co może zrobić (307) Jak używać obiektów i klas? (308) Co z metodami i atrybutami? (309) Klasy i obiekty są wszędzie (310) Zorganizujmy wyścigi żółwi (312) Planowanie gry (313) Zacznijmy pisać kod (314) Pisanie kodu przygotowującego (315) Hola, hola! (316) Rozpoczęcie wyścigu (318) 8. Rekurencja i słowniki. Poza iteracją i indeksami Inny sposób wykonywania obliczeń (330) Zróbmy to teraz inaczej... (331) Napiszmy teraz kod na potrzeby obydwu przypadków (332) Ćwiczymy dalej (335) Wykrywanie palindromów rekurencyjnie (336) Pisanie rekurencyjnego wykrywacza palindromów (337) Serwis Aspołecznościowy (348) Wprowadzenie do słowników (350) Co z iterowaniem po słowniku? (352) Wykorzystanie słowników w Serwisie Aspołecznościowym (354) Jak dodać więcej właściwości? (356) Pamiętasz o głównej funkcji Serwisu Aspołecznościowego? (358) Teraz wszystko w Twoich rękach! (360) Czy możemy po prostu zapisywać wyniki? (364) Użyjmy cennego słówka: memoizacja (365) Jak działa funkcja koch? (368) Fraktal Kocha z bliska (370) Ten fraktal nieprzypadkowo nazywa się płatkiem (370) 9. Zapisywanie i zwracanie plików. Trwałość danych Może opowiemy sobie szaloną historię? (380) Jak działają Szalone historie? (382) Krok 1. Odczytanie tekstu historyjki z pliku (385) Jak używać ścieżek plików? (386) Ścieżki bezwzględne (387) Pamiętaj, żeby po sobie posprzątać! (388) Wczytywanie pliku do kodu Pythona (389) Odczyt pliku przy użyciu obiektu plikowego (389) Zrób sobie przerwę (392) Hej, musimy jeszcze skończyć naszą grę! (393) Skąd wiemy, że dotarliśmy do ostatniego wiersza? (395) Sekwencje Pythona mogą nam to ułatwić (395) Wczytywanie szablonu Szalonych historii (396) Przetwarzanie tekstu szablonu (397) Użycie nowej metody łańcucha do naprawienia błędu (399) Naprawienie błędu (400) Problemy z kodem (401) Obsługa wyjątków (403) Bezpośrednie obsługiwanie wyjątków (404) Obsługa wyjątków w Szalonych historiach (406) Ostatni krok: zapisywanie historyjki (407) Aktualizacja pozostałej części kodu (407) 10. Używanie webowych API. Żądania i odpowiedzi Sięgnij dalej za pomocą webowych API (420) Jak działają webowe API? (421) Każde webowe API ma adres internetowy (422) Wprowadźmy drobne ulepszenie (425) Aktualizacja (426) Potrzebujemy teraz dobrego webowego API... (427) API z bliska (428) Webowe API przekazują dane przy użyciu JSON-a (429) Przyjrzyjmy się ponownie modułowi requests (431) Składanie wszystkiego w całość: wysłanie żądania do Open Notify (433) Jak używać JSON-a w Pythonie? (434) Używanie modułu JSON z danymi ISS (435) Dodajemy grafikę (436) Tworzymy obiekt ekranu (437) Dodajemy żółwia reprezentującego ISS (439) Żółw może też wyglądać jak stacja kosmiczna (440) Stacja jak stacja, ale co z kodem? (441) Uzupełnienie kodu ISS (442) 11. Widżety, zdarzenia i zachowania emergentne. Interaktywność Poznaj CUDOWNY ŚWIAT niesamowitego SZTUCZNEGO ŻYCIA (450) Gra w życie z bliska (451) Co chcemy stworzyć? (454) Czy mamy odpowiedni projekt? (455) W jaki sposób utworzymy symulator? (458) Tworzenie modelu danych (459) Obliczanie stanu pokolenia w grze (460) Uzupełnianie kodu modelu (464) Na jakim etapie jesteśmy? (466) Tworzenie widoku (467) Tworzenie swojego pierwszego widżetu (468) Dodawanie pozostałych widżetów (469) Poprawianie układu (470) Rozmieszczanie widżetów w układzie siatki (471) Zajmijmy się kontrolerem (473) Gotów na kolejny nowy styl programowania? (476) Dodajmy handler kliknięć (477) Jak będzie działać przycisk startu/pauzy? (479) Implementacja przycisku startu i pauzy (480) Zdarzenie innego rodzaju (481) Mamy odpowiednią technologię: metodę after (483) Daleko jeszcze? (484) Jak bezpośrednio wprowadzać i edytować komórki? (486) Pisanie handlera widok_siatki (487) Czas dodać predefiniowane wzorce (488) Pisanie kodu handlera OptionMenu (489) Jak zdefiniować wzorce? (491) Pisanie funkcji wczytywania wzorców (492) Jazda próbna (493) 12. Programowanie obiektowe. Wycieczka do Obiektowa Rozkładanie zadań w inny sposób (506) Jaki jest sens programowania obiektowego? (507) Projektujemy swoją pierwszą klasę (509) Piszemy swoją pierwszą klasę (510) Pisanie metody szczekanie (513) Jak działają metody? (514) Dodawanie dziedziczenia (516) Implementacja klasy PiesTowarzyszacy (517) Podklasy z bliska (518) PiesTowarzyszacy to też Pies (519) Sprawdzanie obecności relacji IS-A (520) Oddajmy głos psom (523) Nadpisywanie i rozszerzanie metod (524) Witamy w Żargonowie (526) Obiekt może zawierać inny obiekt (528) Projektowanie Hotelu dla Psiaków (531) Implementacja Hotelu dla Psiaków (532) Remont Hotelu dla Psiaków (535) Dodawanie zajęć w hotelu (536) Umiem wszystko, co ty umiesz, czyli polimorfizm (537) Czas nauczyć pozostałe psy chodzenia (538) Moc dziedziczenia (540) Tworzenie usługi wyprowadzania psów (541) Jak mamy zatrudnić wyprowadzacza, skoro nawet nie mamy obiektów osób? (542) Tymczasem na wyścigach żółwi... (545) ROZWIĄZANIE afery z żółwiami (547) A. Dodatek. Coś na deser. Dziesięć najważniejszych tematów (których nie omówiliśmy) #1 Listy składane (556) #2 Daty i godziny (557) #3 Wyrażenia regularne (558) #4 Inne typy danych: krotki (559) #5 Inne typy danych: zbiory (560) #6 Kod po stronie serwera (561) #7 Ewaluacja leniwa (562) #8 Dekoratory (563) #9 Funkcje wyższego rzędu i pierwszoklasowe (564) #10 Biblioteki (565)
Sygnatura czytelni BWEAiI: XII E 47
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148062 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Wydajne aplikacje w języku Python!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. wydaw. podanym na s. red.
Indeks.
Dla programistów.
Sygnatura czytelni BWEAiI: XII Ł 34
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141106 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
Instalowanie Pythona 1. Konfiguracja środowiska Wirtualne laboratorium Konfiguracja VirtualBox Konfiguracja pfSense Konfiguracja sieci wewnętrznej Konfiguracja pfSense Konfigurowanie Metasploitable Kali Linux maszyny Ubuntu Linux Desktop Twój pierwszy atak: wykorzystanie backdoora w Metasploitable Uzyskiwanie adresu IP serwera Metasploitable Korzystanie z backdoora w celu uzyskania dostępu Podstawy sieci 2. Przechwytywanie ruchu za pomocą techniki ARP spoofing Jak przesyłane są dane w Internecie Pakiety Adresy MAC Adresy IP Tabele ARP Ataki ARP spoofing Wykonywanie ataku ARP spoofing Wykrywanie ataku ARP spoofing Sprawdź tabele ARP Zaimplementuj ARP spoofer w Pythonie MAC flooding 3. Analiza przechwyconego ruchu Pakiety i stos protokołów internetowych Pięciowarstwowy stos protokołów internetowych Przeglądanie pakietów w Wiresharku Analizowanie pakietów zebranych przez zaporę sieciową Przechwytywanie ruchu na porcie 80 pfSense Eksplorowanie pakietów w narzędziu Wireshark 4. Tworzenie powłok TCP i botnetów Gniazda i komunikacja międzyprocesowa Uzgadnianie połączenia TCP (ang. TCP handshake) Odwrócona powłoka TCP (ang. TCP reverse shell) Dostęp do maszyny ofiary Skanowanie w poszukiwaniu otwartych portów Tworzenie klienta odwróconej powłoki Tworzenie serwera TCP, który czeka na połączenia klientów Ładowanie odwróconej powłoki na serwer Metasploitable Botnety Serwer botów dla wielu klientów Skany SYN Wykrywanie skanów XMas Kryptografia 5. Kryptografia i ransomware Szyfrowanie Szyfr z kluczem jednorazowym Generatory liczb pseudolosowych Niebezpieczne tryby szyfru blokowego Bezpieczne tryby szyfru blokowego Szyfrowanie i odszyfrowywanie pliku Szyfrowanie wiadomości e-mail Kryptografia klucza publicznego Teoria Rivesta-Shamira-Adlemana Podstawy matematyczne RSA Szyfrowanie pliku za pomocą RSA Optymalne dopełnienie szyfrowania asymetrycznego Tworzenie oprogramowania ransomware Serwer ransomware Rozszerzanie funkcjonalności klienta ransomware Nierozwiązane szyfrogramy 6. TLS i protokół Diffiego-Hellmana Zabezpieczenia warstwy transportowej (TLS) Uwierzytelnianie wiadomości Urzędy certyfikacji i podpisy Urzędy certyfikacji Używanie algorytmu Diffiego-Hellmana do obliczania klucza współdzielonego Krok 1.: Generowanie parametrów współdzielonych Krok 2.: Generowanie pary kluczy publiczny - prywatny Dlaczego haker nie może obliczyć klucza prywatnego? Krok 3.: Wymiana klucza i klucz jednorazowy Krok 4.: Obliczanie współdzielonego tajnego klucza Krok 5.: Otrzymywanie klucza Atak na algorytm Diffiego-Hellmana Krzywa eliptyczna Diffiego-Hellmana Matematyka krzywych eliptycznych Algorytm podwajania i dodawania Dlaczego haker nie może użyć Gxy i axy do obliczenia klucza prywatnego A? Zapisywanie do gniazd TLS Bezpieczne gniazdo klienta Bezpieczne gniazdo serwera Usuwanie SSL (ang. stripping SSL) i obejście HSTS (ang. HSTS bypass) Ćwiczenie: Dodaj szyfrowanie do serwera ransomware Część III. Socjotechnika 7. Phishing i deepfake Fałszywe e-maile Wykonywanie wyszukiwania DNS (ang. DNS lookup) przez serwer pocztowy Komunikacja za pomocą SMTP Tworzenie sfałszowanego e-maila Podszywanie się pod e-maile w protokole SMTPS Fałszowanie stron internetowych Tworzenie fałszywych filmów Dostęp do Google Colab Importowanie modeli uczenia maszynowego Klonowanie głosu Wyłudzanie informacji Audyt SMTP 8. Skanowanie celów Analiza sieci powiązań Maltego Bazy danych z ujawnionymi poświadczeniami Przejmowanie karty SIM Google dorking Skanowanie całego Internetu Masscan Shodan Ograniczenia IPv6 i NAT Protokół internetowy w wersji 6 (IPv6) NAT Bazy danych podatności Skanery podatności Skanowanie za pomocą nmap Discover Tworzenie własnego narzędzia OSINT Część IV. Wykorzystanie luk 9. Zastosowanie metody fuzzingu dla podatności typu zero-day Wykorzystanie luki Heartbleed dla OpenSSL Tworzenie exploita Rozpoczęcie programu Tworzenie wiadomości Client Hello Odczytywanie odpowiedzi serwera Tworzenie złośliwego żądania Heartbeat Nieuprawniony odczyt pamięci Tworzenie funkcji exploita
Składanie wszystkiego w całość Fuzzing Tworzenie własnego fuzzera American Fuzzy Lop Wykonanie symboliczne Wykonanie symboliczne dla programu testowego Ograniczenia wykonania symbolicznego Dynamiczne wykonanie symboliczne Używanie DSE do łamania hasła Tworzenie wykonywalnego pliku binarnego Instalowanie i uruchamianie Angr Program Angr Zdobądź flagę za pomocą Angr Fuzzing protokołów internetowych Fuzzing projektu open source Zaimplementuj własny mechanizm DSE 10. Tworzenie trojanów Odtworzenie działania Drovoruba za pomocą Metasploita Budowanie serwera atakującego Tworzenie klienta ofiary Wgrywanie złośliwego oprogramowania Korzystanie z agenta atakującego Dlaczego potrzebujemy modułu jądra ofiary Tworzenie trojana Hosting trojana Pobieranie zainfekowanego pliku Kontrolowanie pracy złośliwego kodu Omijanie antywirusa za pomocą enkoderów Enkoder Base64 Tworzenie modułu Metasploit Enkoder Shikata Ga Nai Tworzenie trojana Windows Ukrywanie trojana w grze Saper Ukrywanie trojana w dokumencie programu Word (lub innym pliku) Tworzenie trojana na Androida Dekonstrukcja pliku APK w celu wyświetlenia złośliwego kodu Ponowne budowanie i podpisywanie pliku APK Testowanie trojana na Androida Evil-Droid Tworzenie własnej złośliwej aplikacji w Pythonie Zaciemnij kod Zbuduj plik wykonywalny dla konkretnej platformy 11. Budowanie i instalowanie rootkitów w Linuxie Tworzenie modułu jądra Linux Tworzenie kopii zapasowej maszyny wirtualnej Kali Linux Pisanie kodu modułu Kompilowanie i uruchamianie modułu jądra Modyfikowanie wywołań systemowych Jak działają wywołania systemowe Zastosowanie techniki hookingu dla wywołań systemowych Przechwytywanie wywołania systemowego odpowiedzialnego za zamknięcie systemu Ukrywanie plików Struktura linux_dirent Tworzenie kodu do hookingu Zastosowanie Armitage do włamywania się do hosta i instalowania rootkita Skanowanie sieci Wykorzystywanie luki hosta Instalowanie rootkita Keylogger Samoukrywający się moduł 12. Kradzież i łamanie haseł SQL injection Kradzież haseł z bazy danych witryny Wyszukiwanie plików na serwerze WWW Wykonywanie ataku typu SQL injection Tworzenie własnego narzędzia do wstrzykiwania zapytań SQL Omówienie żądań HTTP Tworzenie programu do wstrzykiwania zapytań Korzystanie z SQLMap Uzyskiwanie skrótu hasła Anatomia skrótu MD5 Łamanie skrótów Solenie skrótu za pomocą klucza jednorazowego Popularne narzędzia do łamania skrótów i do brutalnego łamania haseł John the Ripper Hashcat Hydra Wstrzykiwanie kodu NoSQL Brutalne logowanie do aplikacji webowej Burp Suite 13. Atak typu cross-site scripting Cross-site scripting W jaki sposób kod JavaScript może się stać złośliwy Ataki typu stored XSS Ataki typu reflected XSS Korzystanie z narzędzia Browser Exploitation Framework Wstrzykiwanie zaczepu BeEF Wykonywanie ataku socjotechnicznego Przejście z przeglądarki do komputera Ominięcie zabezpieczeń starej wersji przeglądarki Chrome Instalowanie rootkitów poprzez wykorzystanie luk w serwisie internetowym Polowanie na błędy w ramach programu Bug Bounty Kontrolowanie sieci 14. Pivoting i podnoszenie uprawnień Pivoting za pomocą urządzenia dual-homed Konfiguracja urządzenia dual-homed Podłączanie maszyny do sieci prywatnej Pivoting za pomocą Metasploita Tworzenie proxy po stronie atakującego Gdzie Linux przechowuje nazwy i hasła użytkowników Wykonywanie ataku Dirty COW w celu podniesienia uprawnień Dodawanie obsługi NAT do urządzenia dual-homed Przydatne informacje na temat podnoszenia uprawnień w systemie Windows 15. Poruszanie się po korporacyjnej sieci windows Przekazywanie skrótu za pomocą NT LAN Manager Eksploracja firmowej sieci Windows Atakowanie usługi DNS Atakowanie usług Active Directory i LDAP Tworzenie klienta zapytań LDAP Używanie SharpHound i BloodHound w celu sondowania usługi LDAP Atakowanie Kerberosa Atak typu pass-the-ticket Ataki golden ticket i DC sync Kerberoasting Konfigurowanie bezpiecznego środowiska hakerskiego Jak pozostać anonimowym dzięki narzędziom Tor i Tails Konfigurowanie wirtualnego serwera prywatnego Konfigurowanie SSH Instalowanie narzędzi hakerskich Utwardzanie serwera Audyt utwardzonego serwera Radia definiowane programowo Atakowanie infrastruktury telefonii komórkowej Omijanie sieci typu Air Gap Inżynieria wsteczna Fizyczne narzędzia hakerskie Informatyka śledcza Hakowanie systemów przemysłowych Obliczenia kwantowe
Sygnatura czytelni BWEAiI: XII Ń 94
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153011 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Flask web development : developing web applications with Python
Wydanie 2. odnosi się do oryginału.
Na stronie tytułowej i grzbiecie również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
CZĘŚĆ I . WPROWADZENIE DO FLASKA 1. Instalacja 21 Tworzenie katalogu aplikacji 22 Wirtualne środowiska 22 Tworzenie wirtualnego środowiska w Pythonie 3 23 Tworzenie wirtualnego środowiska w Pythonie 2 23 Praca z wirtualnymi środowiskami 24 Instalowanie pakietów Pythona za pomocą narzędzia pip 25 2. Podstawowa struktura aplikacji 27 Inicjalizacja 27 Trasy i funkcje widoku 27 Kompletna aplikacja 29 Roboczy serwer WWW 29 Trasy dynamiczne 31 Tryb debugowania 32 Opcje wiersza polecenia 33 Cykl żądanie - odpowiedź 35 Kontekst aplikacji i żądania 35 Przesyłanie żądania 36 Obiekt żądania 37 Hooki w żądaniach 37 Odpowiedzi 38 Rozszerzenia Flaska 40 3. Szablony 41 Mechanizm szablonów Jinja2 41 Renderowanie szablonów 42 Zmienne 43 Struktury sterujące 44 Integracja Bootstrapa z Flask-Bootstrap 45 Niestandardowe strony błędów 48 Łącza 51 Pliki statyczne 51 Lokalizowanie dat i czasu za pomocą pakietu Flask-Moment 52 4. Formularze internetowe 57 Konfiguracja 57 Klasy formularzy 58 Renderowanie formularzy HTML 59 Obsługa formularzy w funkcjach widoku 61 Przekierowania i sesje użytkownika 64 Wyświetlanie komunikatów 66 5. Bazy danych 69 Bazy danych SQL 69 Bazy danych NoSQL 70 SQL czy NoSQL? 71 Frameworki baz danych w Pythonie 71 Zarządzanie bazą danych za pomocą Flask-SQLAlchemy 73 Definicja modelu 74 Relacje 75 Operacje na bazach danych 77 Tworzenie tabel 77 Wstawianie wierszy 78 Modyfikowanie wierszy 79 Usuwanie wierszy 79 Zapytanie o wiersze 79 Wykorzystanie bazy danych w funkcjach widoku 81 Integracja z powłoką Pythona 82 Migrowanie baz danych za pomocą pakietu Flask-Migrate 83 Tworzenie repozytorium migracji 83 Tworzenie skryptu migracji 84 Aktualizacja bazy danych 85 Dodawanie kolejnych migracji 86 6. Wiadomości e-mail 87 Obsługa e-mail za pomocą rozszerzenia Flask-Mail 87 Wysyłanie wiadomości e-mail z powłoki Pythona 88 Integrowanie wiadomości e-mail z aplikacją 89 Asynchroniczne wysyłanie e-maila 90 7. Struktura dużej aplikacji 93 Struktura projektu 93 Opcje konfiguracji 94 Pakiet aplikacji 96 Korzystanie z fabryki aplikacji 96 Implementacja funkcji aplikacji w projekcie 97 Skrypt aplikacji 100 Plik wymagań 100 Testy jednostkowe 101 Konfiguracja bazy danych 103 Uruchamianie aplikacji 103 CZĘŚĆ II. PRZYKŁAD: APLIKACJA DO BLOGOWANIA SPOŁECZNOŚCIOWEGO 8. Uwierzytelnianie użytkownika 107 Rozszerzenia uwierzytelnienia dla Flaska 107 Bezpieczeństwo hasła 107 Haszowanie haseł za pomocą pakietu Werkzeug 108 Tworzenie schematu uwierzytelnienia 110 Uwierzytelnianie użytkownika za pomocą Flask-Login 112 Przygotowywanie modelu User na potrzeby logowania 112 Ochrona tras 113 Dodawanie formularza logowania 114 Logowanie użytkowników 115 Wylogowywanie użytkowników 117 Jak działa Flask-Login? 117 Testowanie 118 Rejestrowanie nowego użytkownika 119 Tworzenie formularza rejestracji użytkownika 119 Rejestracja nowych użytkowników 121 Potwierdzenie konta 122 Generowanie tokenów potwierdzających za pomocą pakietu itsdangerous 122 Wysyłanie wiadomości e-mail z potwierdzeniem 124 Zarządzanie kontem 127 9. Role użytkowników 129 Reprezentacja ról w bazie danych 129 Przypisanie ról 132 Weryfikacja roli 133 10. Profile użytkowników 137 Informacje o profilu 137 Strona profilu użytkownika 138 Edytor profilu 140 Edytor profilu z poziomu użytkownika 140 Edytor profilu z poziomu administratora 142 Awatary użytkownika 144 11. Posty na blogu 149 Przesyłanie i wyświetlanie postów na blogu 149 Wpisy na blogach na stronach profilu 152 Stronicowanie długich list postów na blogu 152 Tworzenie fałszywych danych w postach na blogu 153 Renderowanie na stronach 154 Dodawanie widżetu stronicowania 155 Posty z formatowaniem przy użyciu pakietów Markdown i Flask-PageDown 158 Korzystanie z pakietu Flask-PageDown 158 Obsługa tekstu sformatowanego na serwerze 160 Stałe linki do postów na blogu 161 Edytor postów 162 12. Obserwatorzy 165 I znowu relacje w bazach danych 165 Relacje typu wiele-do-wielu 165 Relacje samoreferencyjne 167 Zaawansowane relacje wiele-do-wielu 168 Obserwujący na stronie profilu 171 Uzyskiwanie śledzonych postów za pomocą operacji Join 173 Wyświetlanie obserwowanych postów na stronie głównej 176 13. Komentarze użytkowników 181 Zapisywanie komentarzy w bazie danych 181 Przesyłanie i wyświetlanie komentarzy 182 Moderowanie komentarzy 184 14. Interfejsy programowania aplikacji 189 Wprowadzenie do architektury REST 189 Zasoby są wszystkim 190 Metody żądania 190 Treści żądań i odpowiedzi 191 Kontrola wersji 192 Flask i usługi sieciowe typu REST 193 Tworzenie schematu interfejsu API 193 Obsługa błędów 194 Uwierzytelnianie użytkownika za pomocą Flask-HTTPAuth 195 Uwierzytelnianie za pomocą tokenów 198 Serializacja zasobów do i z formatu JSON 199 Implementacja punktów końcowych dla zasobów 202 Podział dużych kolekcji zasobów na strony 204 Testowanie usług internetowych za pomocą HTTPie 205 CZĘŚĆ III. OSTATNIE KROKI 15. Testowanie 209 Uzyskiwanie raportów pokrycia kodu 209 Klient testowy Flaska 212 Testowanie aplikacji internetowych 212 Testowanie usług internetowych 215 Kompleksowe testy z użyciem Selenium 217 Czy warto? 221 16. Wydajność 223 Niska wydajność bazy danych 223 Profilowanie kodu źródłowego 225 17. Wdrożenie 227 Etapy prac wdrożenia 227 Protokołowanie błędów na produkcji 228 Wdrożenie w chmurze 229 Platforma Heroku 230 Przygotowanie aplikacji 230 Testowanie z wykorzystaniem Heroku Local 237 Wdrażanie za pomocą polecenia git push 238 Wdrażanie aktualizacji 239 Kontenery na platformie Docker 240 Instalowanie Dockera 240 Budowanie obrazu kontenera 241 Uruchamianie kontenera 244 Sprawdzanie działającego kontenera 245 Przekazywanie obrazu kontenera do rejestru zewnętrznego 246 Korzystanie z zewnętrznej bazy danych 247 Orkiestracja kontenerów za pomocą Docker Compose 248 Sprzątanie starych kontenerów i obrazów 251 Korzystanie z platformy Docker podczas produkcji 252 Tradycyjne wdrożenia 252 Konfiguracja serwera 253 Importowanie zmiennych środowiskowych 253 Konfigurowanie protokołowania 254 18. Dodatkowe zasoby 255 Korzystanie ze zintegrowanego środowiska programistycznego (IDE) 255 Wyszukiwanie rozszerzeń 256 Uzyskiwanie pomocy 256 Angażowanie się w społeczność Flaska 257
Sygnatura czytelni BWEAiI: XII Ł 195
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149941 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Data Science from Scratch : First Principles with Python.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Indeks.
Znaczenie danych Czym jest analiza danych? Hipotetyczna motywacja Określanie najważniejszych węzłów Analitycy, których możesz znać Wynagrodzenie i doświadczenie Płatne konta Tematy interesujące użytkowników Co dalej? Błyskawiczny kurs Pythona Skąd wziąć interpreter Pythona? Zasady tworzenia kodu Pythona Formatowanie za pomocą białych znaków Moduły Operacje arytmetyczne Polskie znaki diakrytyczne Funkcje Łańcuchy Wyjątki Listy Krotki Słowniki Zbiory Przepływ sterowania Wartości logiczne Bardziej skomplikowane zagadnienia Sortowanie Składanie list Generatory i iterator Losowość Wyrażenia regularne Programowanie obiektowe Narzędzia funkcyjne enumerate Funkcja zip i rozpakowywanie argumentów Argumenty nazwane i nienazwane Witaj w firmie DataSciencester! Dalsza eksploracja Wizualizacja danych Pakiet matplotlib Wykres słupkowy Wykresy liniowe Wykresy punktowe Dalsza eksploracja Algebra liniowa Wektory Macierze Dalsza eksploracja Rozdział 5. Statystyka Opis pojedynczego zbioru danych Tendencje centralne Dyspersja Korelacja Paradoks Simpsona Inne pułapki związane z korelacją Korelacja i przyczynowość Dalsza eksploracja Prawdopodobieństwo Zależność i niezależność Prawdopodobieństwo warunkowe Twierdzenie Bayesa Zmienne losowe Ciągły rozkład prawdopodobieństwa Rozkład normalny Centralne twierdzenie graniczne Dalsza eksploracja Hipotezy i wnioski Sprawdzanie hipotez Przykład: rzut monetą Przedziały ufności Hakowanie wartości p Przykład: przeprowadzanie testu A-B Wnioskowanie bayesowskie Dalsza eksploracja Metoda gradientu prostego Podstawy metody gradientu prostego Szacowanie gradientu Korzystanie z gradientu Dobór właściwego rozmiaru kroku Łączenie wszystkich elementów Stochastyczna metoda gradientu prostego Dalsza eksploracja Uzyskiwanie danych Strumienie stdin i stdout Wczytywanie plików Podstawowe zagadnienia dotyczące plików tekstowych Pliki zawierające dane rozdzielone separatorem Pobieranie danych ze stron internetowych HTML i parsowanie Przykład: książki wydawnictwa OReilly dotyczące analizy danych Korzystanie z interfejsów programistycznych Format JSON (i XML) Korzystanie z interfejsu programistycznego bez uwierzytelniania Poszukiwanie interfejsów programistycznych Przykład: korzystanie z interfejsów programistycznych serwisu Twitter Uzyskiwanie danych uwierzytelniających Dalsza eksploracja Praca z danymi Eksploracja danych Eksploracja danych jednowymiarowych Dwa wymiary Wiele wymiarów Oczyszczanie i wstępne przetwarzanie danych Przetwarzanie danych Przeskalowanie Redukcja liczby wymiarów Dalsza eksploracja Uczenie maszynowe Modelowanie Czym jest uczenie maszynowe? Nadmierne i zbyt małe dopasowanie Poprawność Kompromis pomiędzy wartością progową a wariancją Ekstrakcja i selekcja cech Dalsza eksploracja Algorytm k najbliższych sąsiadów Model Przykład: ulubione języki Przekleństwo wymiarowości Dalsza eksploracja Rozdział 13. Naiwny klasyfikator bayesowski Bardzo prosty filtr antyspamowy Bardziej zaawansowany filtr antyspamowy Implementacja Testowanie modelu Dalsza eksploracja Prosta regresja liniowa Model Korzystanie z algorytmu spadku gradientowego Szacowanie maksymalnego prawdopodobieństwa Dalsza eksploracja Regresja wieloraka Model Dalsze założenia dotyczące modelu najmniejszych kwadratów Dopasowywanie modelu Interpretacja modelu Poprawność dopasowania Dygresja: ładowanie wstępne Błędy standardowe współczynników regresji Regularyzacja Dalsza eksploracja Regresja logistyczna Problem Funkcja logistyczna Stosowanie modelu Poprawność dopasowania Maszyny wektorów nośnych Dalsza eksploracja Drzewa decyzyjne Czym jest drzewo decyzyjne? Entropia Entropia podziału Tworzenie drzewa decyzyjnego Łączenie wszystkiego w całość Lasy losowe Dalsza eksploracja Sztuczne sieci neuronowe Perceptrony Jednokierunkowe sieci neuronowe Propagacja wsteczna Przykład: pokonywanie zabezpieczenia CAPTCHA Dalsza eksploracja Grupowanie Idea Model Przykład: spotkania Wybór wartości parametru k Przykład: grupowanie kolorów Grupowanie hierarchiczne z podejściem aglomeracyjnym Dalsza eksploracja Przetwarzanie języka naturalnego Chmury wyrazowe Modele n-gram Gramatyka Na marginesie: próbkowanie Gibbsa Modelowanie tematu Dalsza eksploracja Analiza sieci społecznościowych Pośrednictwo Centralność wektorów własnych Mnożenie macierzy Centralność Grafy skierowane i metoda PageRank Dalsza eksploracja Systemy rekomendujące Ręczne rozwiązywanie problemu Rekomendowanie tego, co jest popularne Filtrowanie kolaboratywne oparte na użytkownikach Filtrowanie kolaboratywne oparte na zainteresowaniach Dalsza eksploracja Bazy danych i SQL Polecenia CREATE TABLE i INSERT Polecenie UPDATE Polecenie DELETE Polecenie SELECT Polecenie GROUP BY Polecenie ORDER BY Polecenie JOIN Zapytania składowe Indeksy Optymalizacja zapytań Bazy danych NoSQL Dalsza eksploracja Algorytm MapReduce Przykład: liczenie słów Dlaczego warto korzystać z algorytmu MapReduce? Algorytm MapReduce w ujęciu bardziej ogólnym Przykład: analiza treści statusów Przykład: mnożenie macierzy Dodatkowe informacje: zespalanie Dalsza eksploracja Praktyka czyni mistrza IPython Matematyka Korzystanie z gotowych rozwiązań NumPy pandas scikit-learn Wizualizacja R Szukanie danych Zabierz się za analizę Hacker News Wozy straży pożarnej Koszulki A Ty?
Sygnatura czytelni BWEAiI: XII Ł 115
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146781 N (1 egz.)
Książka
W koszyku
Data science od podstaw : analiza danych w Pythonie / Joel Grus ; tłumaczenie: Wojciech Bombik. - Gliwice : Helion, copyright 2020. - 348, [4] strony : ilustracje ; 24 cm.
Tytuł oryginału: Data science from scratch : first principles with Python, 2nd edition.
Wydanie 2. odnosi się do oryginału.
U góry okładki nazwa wydawcy oryginału: O'Reilly.
Znaczenie danych 17 Czym jest analiza danych? 17 Hipotetyczna motywacja 18 Określanie najważniejszych węzłów 19 Analitycy, których możesz znać 21 Wynagrodzenie i doświadczenie 23 Płatne konta 25 Tematy interesujące użytkowników 26 2. Błyskawiczny kurs Pythona 29 Zasady tworzenia kodu Pythona 29 Skąd wziąć interpreter Pythona? 30 Środowiska wirtualne 30 Formatowanie za pomocą białych znaków 31 Moduły 32 Polskie znaki diakrytyczne 33 Funkcje 33 Łańcuchy 34 Wyjątki 35 Listy 35 Krotki 36 Słowniki 37 defaultdict 38 Counter 39 Zbiory 39 Przepływ sterowania 40 Wartości logiczne 41 Sortowanie 42 Składanie list 42 Testy automatyczne i instrukcja assert 43 Programowanie obiektowe 43 Obiekty iterowalne i generatory 45 Losowość 46 Wyrażenia regularne 47 Narzędzia funkcyjne 48 Funkcja zip i rozpakowywanie argumentów 48 Argumenty nazwane i nienazwane 49 Adnotacje typów 50 Jak pisać adnotacje typów 52 Witaj w firmie DataSciencester! 53 Dalsza eksploracja 53 3. Wizualizacja danych 55 Pakiet matplotlib 55 Wykres słupkowy 57 Wykresy liniowe 60 Wykresy punktowe 60 Dalsza eksploracja 63 4. Algebra liniowa 65 Wektory 65 Macierze 69 Dalsza eksploracja 71 5. Statystyka 73 Opis pojedynczego zbioru danych 73 Tendencje centralne 74 Dyspersja 76 Korelacja 78 Paradoks Simpsona 80 Inne pułapki związane z korelacją 81 Korelacja i przyczynowość 81 Dalsza eksploracja 82 6. Prawdopodobieństwo 83 Zależność i niezależność 83 Prawdopodobieństwo warunkowe 84 Twierdzenie Bayesa 85 Zmienne losowe 87 Ciągły rozkład prawdopodobieństwa 87 Rozkład normalny 89 Centralne twierdzenie graniczne 91 Dalsza eksploracja 93 7. Hipotezy i wnioski 95 Sprawdzanie hipotez 95 Przykład: rzut monetą 95 Wartości p 98 Przedziały ufności 99 Hakowanie wartości p 100 Przykład: przeprowadzanie testu A-B 101 Wnioskowanie bayesowskie 102 Dalsza eksploracja 105 8. Metoda gradientu prostego 107 Podstawy metody gradientu prostego 107 Szacowanie gradientu 108 Korzystanie z gradientu 111 Dobór właściwego rozmiaru kroku 111 Używanie metody gradientu do dopasowywania modeli 112 Metody gradientu prostego: stochastyczna i minibatch 113 Dalsza eksploracja 114 9. Uzyskiwanie danych 117 Strumienie stdin i stdout 117 Wczytywanie plików 119 Podstawowe zagadnienia dotyczące plików tekstowych 119 Pliki zawierające dane rozdzielone separatorem 120 Pobieranie danych ze stron internetowych 122 HTML i parsowanie 122 Przykład: wypowiedzi kongresmenów 124 Korzystanie z interfejsów programistycznych 126 Format JSON (i XML) 126 Korzystanie z interfejsu programistycznego bez uwierzytelniania 127 Poszukiwanie interfejsów programistycznych 128 Przykład: korzystanie z interfejsów programistycznych serwisu Twitter 128 Uzyskiwanie danych uwierzytelniających 129 Dalsza eksploracja 132 10. Praca z danymi 133 Eksploracja danych 133 Eksploracja danych jednowymiarowych 133 Dwa wymiary 135 Wiele wymiarów 136 Wykorzystanie klasy NamedTuple 137 Dekorator dataclass 139 Oczyszczanie i wstępne przetwarzanie danych 140 Przetwarzanie danych 141 Przeskalowanie 144 Dygresja: tqdm 145 Redukcja liczby wymiarów 146 Dalsza eksploracja 151 11. Uczenie maszynowe 153 Modelowanie 153 Czym jest uczenie maszynowe? 154 Nadmierne i zbyt małe dopasowanie 154 Poprawność 157 Kompromis pomiędzy wartością progową a wariancją 159 Ekstrakcja i selekcja cech 161 Dalsza eksploracja 162 12. Algorytm k najbliższych sąsiadów 163 Model 163 Przykład: dane dotyczące irysów 165 Przekleństwo wymiarowości 168 Dalsza eksploracja 171 13. Naiwny klasyfikator bayesowski 173 Bardzo prosty filtr antyspamowy 173 Bardziej zaawansowany filtr antyspamowy 174 Implementacja 175 Testowanie modelu 177 Używanie modelu 178 Dalsza eksploracja 180 14. Prosta regresja liniowa 181 Model 181 Korzystanie z algorytmu spadku gradientowego 184 Szacowanie maksymalnego prawdopodobieństwa 185 Dalsza eksploracja 185 15. Regresja wieloraka 187 Model 187 Dalsze założenia dotyczące modelu najmniejszych kwadratów 188 Dopasowywanie modelu 189 Interpretacja modelu 190 Poprawność dopasowania 191 Dygresja: ładowanie wstępne 192 Błędy standardowe współczynników regresji 193 Regularyzacja 194 Dalsza eksploracja 196 16. Regresja logistyczna 197 Problem 197 Funkcja logistyczna 199 Stosowanie modelu 201 Poprawność dopasowania 202 Maszyny wektorów nośnych 203 Dalsza eksploracja 206 17. Drzewa decyzyjne 207 Czym jest drzewo decyzyjne? 207 Entropia 209 Entropia podziału 211 Tworzenie drzewa decyzyjnego 211 Łączenie wszystkiego w całość 214 Lasy losowe 216 Dalsza eksploracja 217 18. Sztuczne sieci neuronowe 219 Perceptrony 219 Jednokierunkowe sieci neuronowe 221 Propagacja wsteczna 224 Przykład: Fizz Buzz 226 Dalsza eksploracja 228 19. Uczenie głębokie 229 Tensor 229 Abstrakcja Layer 231 Warstwa Linear 233 Sieci neuronowe jako sekwencje warstw 235 Abstrakcja Loss i optymalizacja 235 Przykład: kolejne podejście do bramki XOR 237 Inne funkcje aktywacji 238 Przykład: kolejne podejście do gry Fizz Buzz 239 Funkcja softmax i entropia krzyżowa 240 Dropout 242 Przykład: MNIST 243 Zapisywanie i wczytywanie modeli 246 Dalsza eksploracja 247 20. Grupowanie 249 Idea 249 Model 250 Przykład: spotkania 252 Wybór wartości parametru k 253 Przykład: grupowanie kolorów 255 Grupowanie hierarchiczne z podejściem aglomeracyjnym 257 Dalsza eksploracja 261 21. Przetwarzanie języka naturalnego 263 Chmury wyrazowe 263 Modele n-gram 264 Gramatyka 267 Na marginesie: próbkowanie Gibbsa 269 Modelowanie tematu 271 Wektory słów 275 Rekurencyjne sieci neuronowe 283 Przykład: używanie rekurencyjnej sieci neuronowej na poziomie pojedynczych znaków 285 Dalsza eksploracja 288 22. Analiza sieci społecznościowych 289 Pośrednictwo 289 Centralność wektorów własnych 294 Mnożenie macierzy 294 Centralność 295 Grafy skierowane i metoda PageRank 297 Dalsza eksploracja 299 23. Systemy rekomendujące 301 Ręczne rozwiązywanie problemu 301 Rekomendowanie tego, co jest popularne 302 Filtrowanie kolaboratywne oparte na użytkownikach 303 Filtrowanie kolaboratywne oparte na zainteresowaniach 305 Faktoryzacja macierzy 307 Dalsza eksploracja 311 24. Bazy danych i SQL 313 Polecenia CREATE TABLE i INSERT 313 Polecenie UPDATE 316 Polecenie DELETE 316 Polecenie SELECT 317 Polecenie GROUP BY 319 Polecenie ORDER BY 321 Polecenie JOIN 322 Zapytania składowe 324 Indeksy 324 Optymalizacja zapytań 325 Bazy danych NoSQL 326 Dalsza eksploracja 326 25. Algorytm MapReduce 327 Przykład: liczenie słów 327 Dlaczego warto korzystać z algorytmu MapReduce? 329 Algorytm MapReduce w ujęciu bardziej ogólnym 330 Przykład: analiza treści statusów 331 Przykład: mnożenie macierzy 332 Dodatkowe informacje: zespalanie 334 Dalsza eksploracja 334 26. Etyka przetwarzania danych 335 Czym jest etyka danych? 335 Ale tak naprawdę to czym jest etyka danych? 336 Czy powinienem przejmować się etyką danych? 336 Tworzenie złych produktów wykorzystujących dane 337 Kompromis między dokładnością a uczciwością 337 Współpraca 339 Interpretowalność 339 Rekomendacje 340 Tendencyjne dane 340 Ochrona danych 341 Podsumowanie 342 Dalsza eksploracja 342 27. Praktyka czyni mistrza 343 IPython 343 Matematyka 343 Korzystanie z gotowych rozwiązań 344 NumPy 344 pandas 344 scikit-learn 344 Wizualizacja 345 R 345 Uczenie głębokie 346 Szukanie danych 346 Zabierz się za analizę 346 Hacker News 347 Wozy straży pożarnej 347 Koszulki 347 Tweety na kuli ziemskiej 348
Sygnatura czytelni BWEAiI: XII Ł 194
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149933 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności