Kamiński Filip (informatyka stosowana)
Sortowanie
Źródło opisu
Katalog
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(5)
wypożyczone
(1)
Placówka
III Czytelnia Naukowa (Solidarności 90)
(6)
Autor
Sekuła Aleksandra
(2478)
Kozioł Paweł
(2013)
Kotwica Wojciech
(793)
Drewnowski Jacek (1974- )
(693)
Kowalska Dorota
(664)
Kamiński Filip (informatyka stosowana)
(-)
Zarawska Patrycja (1970- )
(558)
Mosiewicz-Szrejter Maria
(503)
Kochanowski Jan
(469)
Braiter Paulina (1968- )
(391)
King Stephen (1947- )
(363)
Birek Wojciech (1961- )
(352)
Christie Agatha (1890-1976)
(352)
Żeleński Tadeusz (1874-1941)
(352)
Sienkiewicz Henryk (1846-1916)
(343)
Cholewa Piotr W. (1955- )
(325)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Królicki Zbigniew Andrzej (1954- )
(296)
Goscinny René (1926-1977)
(294)
Popławska Anna (literatura)
(293)
Fabianowska Małgorzata
(290)
Zimnicka Iwona (1963- )
(280)
Roberts Nora (1950- )
(276)
Dybała Paweł (1981- )
(273)
Sidorkiewicz Tomasz
(271)
Trzeciak Weronika
(262)
Konopnicka Maria
(260)
Mortka Marcin (1976- )
(257)
Chotomska Wanda (1929-2017)
(255)
Steel Danielle (1948- )
(252)
Starosta Marek (tłumacz)
(248)
Żeromski Stefan (1864-1925)
(245)
Boy-Żeleński Tadeusz
(240)
Shakespeare William (1564-1616)
(240)
Mickiewicz Adam (1798-1855)
(236)
Szulc Andrzej
(236)
Beaumont Émilie (1948- )
(234)
Leśmian Bolesław
(234)
Lindgren Astrid (1907-2002)
(231)
Krasicki Ignacy
(229)
Pratchett Terry (1948-2015)
(225)
Siemianowski Roch (1950- )
(223)
Ochab Janusz (1971- )
(222)
Syty Jakub (1982- )
(222)
Gawryluk Barbara (1957- )
(220)
Polkowski Andrzej (1939-2019)
(218)
Mazan Maciejka
(215)
Ludwikowska Jolanta
(211)
Jakuszewski Michał
(206)
Coben Harlan (1962- )
(202)
Goliński Zbigniew
(201)
Prus Bolesław (1847-1912)
(199)
Dug Katarzyna
(198)
Mróz Remigiusz (1987- )
(198)
Oklejak Marianna (1981- )
(198)
Stanecka Zofia (1972- )
(198)
Baczyński Krzysztof Kamil
(194)
Kasdepke Grzegorz (1972- )
(191)
Wyrwas-Wiśniewska Monika
(191)
Kane Bob (1915-1998)
(189)
Domańska Joanna
(186)
Finger Bill (1914-1974)
(186)
Strzałkowska Małgorzata
(186)
Doyle Arthur Conan (1859-1930)
(185)
Rzehak Wojciech (1967- )
(184)
Dwornik Karolina
(182)
Van Hamme Jean (1939- )
(179)
Lipski Robert P. (1967- )
(176)
Sparks Nicholas (1965- )
(176)
Siegel Jerry (1914-1996)
(175)
Ławnicki Lucjan
(175)
Słowacki Juliusz (1809-1849)
(174)
Widmark Martin (1961- )
(174)
Grisham John (1955- )
(173)
Shuster Joseph Joe (1914-1992)
(173)
Astley Neville
(170)
Kraszewski Józef Ignacy (1812-1887)
(170)
Nesbø Jo (1960- )
(168)
Baker Mark (1959- )
(167)
Gerritsen Tess (1953- )
(167)
Hopkins Andy
(167)
Nesme Alexis
(167)
Potter Joc
(167)
Cieślik Donata
(166)
Dobrzańska Anna
(166)
Child Lee (1954- )
(165)
Kraśko Jan (1954- )
(162)
Jax Joanna (1969- )
(161)
Jachowicz Stanisław
(159)
Krzyżanowski Julian (1892-1976)
(159)
Skalska Katarzyna
(159)
Supeł Barbara
(159)
Głowińska Anita
(158)
Skowrońska Emilia
(158)
Chmielewska Joanna (1932-2013)
(157)
Lem Stanisław (1921-2006)
(157)
Siewior-Kuś Alina
(157)
Montgomery Lucy Maud (1874-1942)
(155)
Rosiński Grzegorz (1941- )
(155)
Broniek Dominik
(152)
Rok wydania
2020 - 2024
(6)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Analitycy danych
(1)
Informatycy
(1)
Informatycy śledczy
(1)
Temat
Analiza danych
(3)
Python (język programowania)
(3)
Informatyka śledcza
(2)
Algebra liniowa
(1)
Algorytmy
(1)
Data science
(1)
Kryminalistyka
(1)
Linux
(1)
Matematyka dyskretna
(1)
Programowanie (informatyka)
(1)
SQL (język zapytań)
(1)
Uczenie maszynowe
(1)
Gatunek
Podręcznik
(3)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Matematyka
(1)
Prawo i wymiar sprawiedliwości
(1)
6 wyników Filtruj
Książka
W koszyku
Indeks.
Pozornie nie dzieje się nic złego, jeśli inżynier lub analityk danych nie rozumie algebry liniowej. Może korzystać z już istniejących narzędzi i nie przejmować się szczegółami ich implementacji. Warto jednak dokładnie poznać algorytmy używane w nauce o danych i dostosować do swoich potrzeb istniejące metody obliczeniowe, tutaj więc nowoczesna algebra liniowa okazuje się nieodzowna. Jeśli chcesz ją poznać w nowoczesnej, praktycznej formie, najlepiej posłużyć się kodem i zastosowaniem algebry liniowej w analizie danych czy symulacjach numerycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 76604 (1 egz.)
Książka
W koszyku
Indeks.
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce. Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73247 (1 egz.)
Książka
W koszyku
Dla informatyków śledczych.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72552 (1 egz.)
Książka
W koszyku
Ten przystępny przewodnik jest przeznaczony dla analityków danych, którzy chcą dobrze poznać proces tworzenia analitycznego zbioru danych i samodzielnie pisać kod niezbędny do uzyskania zamierzonego wyniku. Przedstawiono w nim składnię języka SQL oraz zasady budowania szybko działających zapytań do dużych zbiorów danych. Dokładnie wyjaśniono reguły stosowania poszczególnych instrukcji SQL, korzystania z funkcji agregujących i okienkowych, a także techniki eksploracyjnej analizy danych oraz tworzenia zbiorów danych na potrzeby raportów analitycznych. Omówiono również trudniejsze zagadnienia, takie jak zaawansowane zapytania SQL czy tworzenie zbiorów danych na potrzeby uczenia maszynowego. W książce znalazły się też fachowe porady na temat wnioskowania na podstawie danych i liczne ćwiczenia ułatwiające naukę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73901 (1 egz.)
Książka
W koszyku
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 76609 (1 egz.)
Książka
W koszyku
Ta książka jest kompleksowym wprowadzeniem do matematyki dyskretnej, przydatnym dla każdego, kto chce pogłębić i ugruntować swoje umiejętności informatyczne. W zrozumiały sposób przedstawiono tu metody matematyki dyskretnej i ich zastosowanie w algorytmach i analizie danych, włączając w to techniki uczenia maszynowego. Zaprezentowano również zasady oceny złożoności obliczeniowej algorytmów i używania wyników tej oceny do zarządzania pracą procesora. Omówiono także sposoby przechowywania struktur grafowych, ich przeszukiwania i znajdywania ścieżek między wierzchołkami. Pokazano też, jak wykorzystać przedstawione informacje podczas posługiwania się bibliotekami Pythona, takimi jak scikit-learn i NumPy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72478 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej