Kamiński Filip (informatyka stosowana)
Sortowanie
Źródło opisu
Katalog
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(6)
Placówka
III Czytelnia Naukowa (Solidarności 90)
(6)
Autor
Sekuła Aleksandra
(2478)
Kozioł Paweł
(2013)
Kotwica Wojciech
(794)
Drewnowski Jacek (1974- )
(694)
Kowalska Dorota
(664)
Kamiński Filip (informatyka stosowana)
(-)
Zarawska Patrycja (1970- )
(564)
Mosiewicz-Szrejter Maria
(504)
Kochanowski Jan
(469)
Braiter Paulina (1968- )
(394)
King Stephen (1947- )
(363)
Birek Wojciech (1961- )
(352)
Christie Agatha (1890-1976)
(352)
Żeleński Tadeusz (1874-1941)
(352)
Sienkiewicz Henryk (1846-1916)
(343)
Cholewa Piotr W. (1955- )
(329)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Fabianowska Małgorzata
(298)
Goscinny René (1926-1977)
(298)
Królicki Zbigniew Andrzej (1954- )
(296)
Popławska Anna (literatura)
(293)
Zimnicka Iwona (1963- )
(280)
Roberts Nora (1950- )
(277)
Dybała Paweł (1981- )
(273)
Sidorkiewicz Tomasz
(271)
Trzeciak Weronika
(262)
Konopnicka Maria
(260)
Mortka Marcin (1976- )
(258)
Chotomska Wanda (1929-2017)
(255)
Steel Danielle (1948- )
(252)
Starosta Marek (tłumacz)
(248)
Żeromski Stefan (1864-1925)
(245)
Boy-Żeleński Tadeusz
(240)
Shakespeare William (1564-1616)
(240)
Szulc Andrzej
(238)
Beaumont Émilie (1948- )
(236)
Mickiewicz Adam (1798-1855)
(236)
Leśmian Bolesław
(234)
Lindgren Astrid (1907-2002)
(234)
Krasicki Ignacy
(229)
Pratchett Terry (1948-2015)
(229)
Syty Jakub (1982- )
(226)
Siemianowski Roch (1950- )
(223)
Ochab Janusz (1971- )
(222)
Gawryluk Barbara (1957- )
(221)
Polkowski Andrzej (1939-2019)
(218)
Mazan Maciejka
(215)
Ludwikowska Jolanta
(211)
Jakuszewski Michał
(208)
Coben Harlan (1962- )
(202)
Goliński Zbigniew
(201)
Prus Bolesław (1847-1912)
(199)
Dug Katarzyna
(198)
Mróz Remigiusz (1987- )
(198)
Oklejak Marianna (1981- )
(198)
Stanecka Zofia (1972- )
(198)
Baczyński Krzysztof Kamil
(194)
Kasdepke Grzegorz (1972- )
(191)
Wyrwas-Wiśniewska Monika
(191)
Kane Bob (1915-1998)
(189)
Domańska Joanna
(188)
Doyle Arthur Conan (1859-1930)
(187)
Finger Bill (1914-1974)
(186)
Strzałkowska Małgorzata
(186)
Rzehak Wojciech (1967- )
(184)
Dwornik Karolina
(182)
Van Hamme Jean (1939- )
(179)
Sparks Nicholas (1965- )
(177)
Lipski Robert P. (1967- )
(176)
Widmark Martin (1961- )
(176)
Siegel Jerry (1914-1996)
(175)
Ławnicki Lucjan
(175)
Grisham John (1955- )
(174)
Słowacki Juliusz (1809-1849)
(174)
Shuster Joseph Joe (1914-1992)
(173)
Astley Neville
(170)
Kraszewski Józef Ignacy (1812-1887)
(170)
Child Lee (1954- )
(168)
Nesbø Jo (1960- )
(168)
Baker Mark (1959- )
(167)
Cieślik Donata
(167)
Dobrzańska Anna
(167)
Gerritsen Tess (1953- )
(167)
Hopkins Andy
(167)
Nesme Alexis
(167)
Potter Joc
(167)
Kraśko Jan (1954- )
(162)
Jax Joanna (1969- )
(161)
Supeł Barbara
(160)
Jachowicz Stanisław
(159)
Skalska Katarzyna
(159)
Skowrońska Emilia
(159)
Głowińska Anita
(158)
Lem Stanisław (1921-2006)
(158)
Chmielewska Joanna (1932-2013)
(157)
Krzyżanowski Julian (1892-1976)
(157)
Siewior-Kuś Alina
(157)
Montgomery Lucy Maud (1874-1942)
(155)
Rosiński Grzegorz (1941- )
(155)
Broniek Dominik
(152)
Rok wydania
2020 - 2024
(6)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Analitycy danych
(1)
Informatycy
(1)
Informatycy śledczy
(1)
Temat
Analiza danych
(3)
Python (język programowania)
(3)
Informatyka śledcza
(2)
Algebra liniowa
(1)
Algorytmy
(1)
Data science
(1)
Kryminalistyka
(1)
Linux
(1)
Matematyka dyskretna
(1)
Programowanie (informatyka)
(1)
SQL (język zapytań)
(1)
Uczenie maszynowe
(1)
Gatunek
Podręcznik
(3)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Matematyka
(1)
Prawo i wymiar sprawiedliwości
(1)
6 wyników Filtruj
Książka
W koszyku
Indeks.
Pozornie nie dzieje się nic złego, jeśli inżynier lub analityk danych nie rozumie algebry liniowej. Może korzystać z już istniejących narzędzi i nie przejmować się szczegółami ich implementacji. Warto jednak dokładnie poznać algorytmy używane w nauce o danych i dostosować do swoich potrzeb istniejące metody obliczeniowe, tutaj więc nowoczesna algebra liniowa okazuje się nieodzowna. Jeśli chcesz ją poznać w nowoczesnej, praktycznej formie, najlepiej posłużyć się kodem i zastosowaniem algebry liniowej w analizie danych czy symulacjach numerycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 76604 (1 egz.)
Książka
W koszyku
Indeks.
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce. Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73247 (1 egz.)
Książka
W koszyku
Dla informatyków śledczych.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72552 (1 egz.)
Książka
W koszyku
Ten przystępny przewodnik jest przeznaczony dla analityków danych, którzy chcą dobrze poznać proces tworzenia analitycznego zbioru danych i samodzielnie pisać kod niezbędny do uzyskania zamierzonego wyniku. Przedstawiono w nim składnię języka SQL oraz zasady budowania szybko działających zapytań do dużych zbiorów danych. Dokładnie wyjaśniono reguły stosowania poszczególnych instrukcji SQL, korzystania z funkcji agregujących i okienkowych, a także techniki eksploracyjnej analizy danych oraz tworzenia zbiorów danych na potrzeby raportów analitycznych. Omówiono również trudniejsze zagadnienia, takie jak zaawansowane zapytania SQL czy tworzenie zbiorów danych na potrzeby uczenia maszynowego. W książce znalazły się też fachowe porady na temat wnioskowania na podstawie danych i liczne ćwiczenia ułatwiające naukę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73901 (1 egz.)
Książka
W koszyku
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 76609 (1 egz.)
Książka
W koszyku
Ta książka jest kompleksowym wprowadzeniem do matematyki dyskretnej, przydatnym dla każdego, kto chce pogłębić i ugruntować swoje umiejętności informatyczne. W zrozumiały sposób przedstawiono tu metody matematyki dyskretnej i ich zastosowanie w algorytmach i analizie danych, włączając w to techniki uczenia maszynowego. Zaprezentowano również zasady oceny złożoności obliczeniowej algorytmów i używania wyników tej oceny do zarządzania pracą procesora. Omówiono także sposoby przechowywania struktur grafowych, ich przeszukiwania i znajdywania ścieżek między wierzchołkami. Pokazano też, jak wykorzystać przedstawione informacje podczas posługiwania się bibliotekami Pythona, takimi jak scikit-learn i NumPy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72478 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej