Matematyka dyskretna dla praktyków Algorytmy i uczenie maszynowe w Pythonie White Ryan T Ray Archana Tikayat

Matematyka dyskretna dla praktykow - Matematyka dyskretna dla praktyków Algorytmy i uczenie maszynowe w Pythonie	White Ryan T Ray Archana Tikayat

Matematyka dyskretna dla praktyków Algorytmy i uczenie maszynowe w Pythonie White Ryan T Ray Archana Tikayat

Mimo że osiągnięcia matematyczne stały się podwalinami algorytmiki, wielu inżynierów nie w pełni rozumie reguły matematyki dyskretnej. Nawet jeśli nie stanowi to szczególnego problemu w codziennej pracy, w końcu okazuje się, że matematyka dyskretna jest niezbędna do osiągnięcia prawdziwej biegłości w operowaniu algorytmami i w pracy na danych. Co więcej, znajomość tej dziedziny bardzo ułatwia rozwiązywanie problemów z zakresu uczenia maszynowego. W ten sposób praktyczna biegłość w matematyce zauważalnie poprawia wyniki pracy inżynierów.

Ta książka jest kompleksowym wprowadzeniem do matematyki dyskretnej, przydatnym dla każdego, kto chce pogłębić i ugruntować swoje umiejętności informatyczne. W zrozumiały sposób przedstawiono tu metody matematyki dyskretnej i ich zastosowanie w algorytmach i analizie danych, włączając w to techniki uczenia maszynowego. Zaprezentowano również zasady oceny złożoności obliczeniowej algorytmów i używania wyników tej oceny do zarządzania pracą procesora. Omówiono także sposoby przechowywania struktur grafowych, ich przeszukiwania i znajdywania ścieżek między wierzchołkami. Pokazano też, jak wykorzystać przedstawione informacje podczas posługiwania się bibliotekami Pythona, takimi jak scikit-learn i NumPy.

W książce między innymi:

  • terminologia i metody matematyki dyskretnej
  • zastosowanie metod matematyki dyskretnej w algorytmach i analizie danych
  • algebra Boole’a i kombinatoryka w podstawowych strukturach algorytmów
  • rozwiązywanie problemów z dziedziny teorii grafów
  • zadania związane z uczeniem maszynowym a matematyka dyskretna

Matematyka dyskretna – poznaj, zrozum, zastosuj!

Hakowanie internetu rzeczy w praktyce Chantzis Fotios Stais Ioannis Calderon Paulino Deirmentzoglou Evangelos

Hakowanie internetu rzeczy w praktyce - Hakowanie internetu rzeczy w praktyce	Chantzis Fotios Stais Ioannis Calderon Paulino Deirmentzoglou Evangelos

Hakowanie internetu rzeczy w praktyce Chantzis Fotios Stais Ioannis Calderon Paulino Deirmentzoglou Evangelos

Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce. Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, ale także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.

Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.

W książce:

skanowanie usługi DICOM

hakowanie mikrokontrolerów

inżynieria wsteczna oprogramowania układowego

analiza aplikacji mobilnych

zakłócanie pracy czytnika NFC

hakowanie urządzeń inteligentnego domu

IoT. Które urządzenie zhakujesz najpierw?

O autorach

Fotios (Fotis) Chantzis zajmuje się zabezpieczeniami sieci i systemów sztucznej inteligencji. Od 2009 roku jest członkiem rdzenia zespołu programistów narzędzia Nmap. Występował na renomowanych konferencjach poświęconych bezpieczeństwu informatycznemu.

Ioannis Stais jest starszym analitykiem bezpieczeństwa IT. Zajmuje się prowadzeniem kontrolowanych ataków hakerskich. Interesuje się rozwojem algorytmów uczenia maszynowego, a także zagrożeniami aplikacji mobilnych i internetowych.

Projekt doskonały Tom Greever

Projekt doskonaly - Projekt doskonały	Tom Greever

Projekt doskonały Tom Greever

Projektant UX musi rozmawiać. Dobry design sprawia, że produkt jest ładny i przyjemny w użytkowaniu. Zanim jednak ten produkt powstanie, projektant musi przedstawić i obronić swoje decyzje projektowe. Projektem są przecież zainteresowani klienci, przełożeni i oczywiście cały zespół produktowy. Bardzo wiele zatem zależy od poprawnej komunikacji zainteresowanych stron. Podczas spotkania można doprecyzować wymagania wobec produktu i zaprezentować wybrane rozwiązania projektowe. Błędy popełnione na tym etapie mogą mieć fatalne skutki.

Zaktualizowane i uzupełnione wydanie praktycznego przewodnika, dzięki któremu nauczysz się lepiej prezentować projekt i przekonywać do swoich racji wszystkie osoby mające na niego wpływ. W uporządkowany sposób przedstawiono tutaj zasady przygotowywania i przeprowadzania spotkań z interesariuszami. Dowiesz się, jak ważne jest zrozumienie perspektywy pozostałych stron i jak ułatwia to przygotowanie się do samego spotkania. W książce omówiono też znaczenie pasywnego i aktywnego słuchania, a także właściwego nastawienia przed wypowiedzią. Nie zabrakło opisu kilku prostych podejść taktycznych i wzorców, które ułatwiają zdobywanie akceptacji dla projektów, jak również zadań, jakie powinny być realizowane już po zakończeniu spotkania z interesariuszami.

Dzięki książce:

dobrze przygotujesz się do wygłoszenia prezentacji

rozwiniesz umiejętność słuchania

poznasz taktyczne podejścia i nauczysz się udzielać najskuteczniejszych odpowiedzi na uwagi

będziesz poprawnie dokumentować swoje decyzje

dowiesz się, które czynności wykonywane po zebraniu są równie istotne jak ono samo

Projekt jest doskonały? Przekonaj mnie o tym!

O autorze

Tom Greever jest projektantem UX, kierownikiem projektów i konsultantem z ponad dwudziestoletnim doświadczeniem. Współpracował zarówno ze startupami, jak i z wielkimi korporacjami. Obecnie prowadzi szkolenia z zakresu praktyk projektanckich i komunikacji, zajmuje się także mentoringiem zespołów. Wraz z rodziną mieszka w Illinois.

TinyML Daniel Situnayake Pete Warden

TinyML - TinyML	Daniel Situnayake Pete Warden

TinyML Daniel Situnayake Pete Warden

Może się wydawać, że profesjonalne systemy uczenia maszynowego wymagają sporych zasobów mocy obliczeniowej i energii. Okazuje się, że niekoniecznie: można tworzyć zaawansowane, oparte na sieciach neuronowych aplikacje, które doskonale poradzą sobie bez potężnych procesorów. Owszem, praca na mikrokontrolerach podobnych do Arduino lub systemach wbudowanych wymaga pewnego przygotowania i odpowiedniego podejścia, jest to jednak fascynujący sposób na wykorzystanie niewielkich urządzeń o niskim zapotrzebowaniu na energię do tworzenia zdumiewających projektów.

Ta książka jest przystępnym wprowadzeniem do skomplikowanego świata, w którym za pomocą techniki TinyML wdraża się głębokie uczenie maszynowe w systemach wbudowanych. Nie musisz mieć żadnego doświadczenia z zakresu uczenia maszynowego czy pracy z mikrokontrolerami. W książce wyjaśniono, jak można trenować modele na tyle małe, by mogły działać w każdym środowisku – również Arduino. Dokładnie opisano sposoby użycia techniki TinyML w tworzeniu systemów wbudowanych opartych na zastosowaniu ucze nia maszynowego. Zaprezentowano też kilka ciekawych projektów, na przykład dotyczący budowy urządzenia rozpoznającego mowę, magicznej różdżki reagującej na gesty, a także rozszerzenia możliwości kamery o wykrywanie ludzi.

W książce między innymi:

praca z Arduino i innymi mikrokontrolerami o niskim poborze mocy

podstawy uczenia maszynowego, budowy i treningu modeli

TensorFlow Lite i zestaw narzędzi Google dla TinyML

bezpieczeństwo i ochrona prywatności w aplikacji

optymalizacja modelu

tworzenie modeli do interpretacji różnego rodzaju danych

Ograniczone zasoby? Poznaj TinyML!

O autorach

Pete Warden jest współzałożycielem zespołu do spraw TensorFlow. Obecnie zajmuje się platformą TensorFlow dla mobilnych systemów operacyjnych i systemów wbudowanych. Wcześniej był założycielem firmy Jetpac, przejętej przez Google w 2014 roku.

Daniel Situnayake wspiera programistów TensorFlow w Google. Jest współzałożycielem firmy Tiny Farms, która jako pierwsza w Stanach Zjednoczonych zautomatyzowała proces uzyskiwania białka z owadów na skalę przemysłową.

Doskonały Scrum master Zuzana Sochova

Doskonaly Scrum master - Doskonały Scrum master	Zuzana Sochova

Doskonały Scrum master Zuzana Sochova

#ScrumMasterWay
Filozofia Agile początkowo rozwijała się w zespołach programistów i szybko stała się synonimem elastyczności, wydajności i zdrowego rozsądku. Podejście to zakłada, że zespoły powinny się samoorganizować i samodzielnie decydować o wykonywaniu poszczególnych części projektu. W rzeczywistości nie wszystkie zespoły radzą sobie z tym stylem pracy. Szczególnie jest to widoczne w organizacjach z innych branż niż tworzenie oprogramowania. Pokonanie tych przeszkód jest niezwykle trudne, jeśli w zespole brakuje prawdziwego Scrum mastera.

To kompleksowy przewodnik dla liderów, którzy chcą być skutecznymi Scrum masterami i użyć Scruma do radykalnej poprawy wyników pracy zespołu. Poza zestawem ogólnych pojęć oraz opisem roli, obowiązków i kompetencji Scrum mastera w książce przedstawiono sposoby myślenia i działania najlepszych w tym zakresie. Dzięki objaśnionym w niej koncepcjom łatwiej Ci będzie budować wysoko efektywne, samoorganizujące się zespoły, wpływać na relacje i motywację grupy, a także korygować ewentualne dysfunkcje. To przystępnie napisana pozycja – mimo że zwięzła, nie brakuje w niej praktycznych przykładów i wskazówek ułatwiających wdrożenie pomysłów i przeprowadzenie potrzebnych zmian.

Najciekawsze zagadnienia:

rola Scrum mastera w tworzeniu i doskonaleniu zespołów
stan umysłu Scrum mastera
kluczowe strategie i kompetencje Scrum mastera
Scrum master a zmiany
narzędzia Scrum mastera: shu ha ri, reguły systemowe, analiza przyczyn źródłowych i inne
Skuteczny Scrum master buduje wspaniałe zespoły!

Power Query w Excelu i Power BI Zbieranie i przekształcanie danych Gil Raviv

Power Query w Excelu i Power BI - Power Query w Excelu i Power BI Zbieranie i przekształcanie danych	Gil Raviv

Power Query w Excelu i Power BI Zbieranie i przekształcanie danych Gil Raviv

Czy praca na danych kojarzy Ci się z frustrującym ręcznym wklejaniem i oczyszczaniem danych w Excelu? A może tracisz mnóstwo energii na importowanie nieuporządkowanych danych pochodzących z różnych źródeł? Być może podejrzewasz, że Twoje arkusze kryją mnóstwo wartościowych informacji, ale nie wiesz, w jaki sposób je wydobyć i ile godzin musisz na to poświęcić? A może spędzasz sporo czasu na tworzeniu skomplikowanych raportów w Power BI lub programowaniu baz danych SQL Server? Dzięki wiedzy zawartej w tej książce wykonasz te zadania prościej i szybciej, a efekty będą o wiele bardziej niezawodne!

Ten praktyczny przewodnik po narzędziu Power Query nauczy Cię efektywnie przetwarzać dane w Excelu: importować, oczyszczać, przekształcać i wydobywać potrzebne informacje. Dowiesz się, jak sprawnie wykonywać typowe zadania i prace analityczne, jak zwiększyć swoją skuteczność dzięki opanowaniu podstaw języka M oraz jak zautomatyzować proces przygotowywania danych do przetwarzania. Zapoznasz się z możliwościami Microsoft Cognitive Services oraz konektora Power Query Web, a także z wykorzystaniem sztucznej inteligencji do rozpoznawania treści tekstu. Nabyte umiejętności będziesz mógł przetestować w realistycznym projekcie, któremu poświęcono ostatni rozdział!

W książce między innymi:

solidne podstawy pracy z narzędziem Power Query
automatyzacja operacji na danych
proste i zaawansowane techniki dekompozycji tabel
tworzenie procedur w języku M
pozyskiwanie informacji z danych tekstowych i sieci społecznościowych
Power Query i Power BI: sprostasz wyzwaniu przetwarzania danych!

Opus magnum C++11 Programowanie w języku C++ Jerzy Grębosz

Opus magnum C 11 - Opus magnum C++11 Programowanie w języku C++	Jerzy Grębosz

Opus magnum C++11 Programowanie w języku C++ Jerzy Grębosz

Jedno C i same plusy!
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania – C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.

Autor tej książki – wybitny specjalista pracujący nad wieloma znaczącymi projektami we francuskich, niemieckich i włoskich instytutach fizyki jądrowej, znany czytelnikom m.in. z genialnej Symfonii C++ – postawił sobie za cel napisanie nowej, przekrojowej książki o tym języku, która w prostym, wręcz przyjacielskim stylu wprowadza czytelnika w fascynujący świat programowania zorientowanego obiektowo. Zobacz, jak potężny jest dzisiaj C++ 11.

Jeżeli chcesz nauczyć się tego języka w łatwy, pogodny, przyjazny sposób, ta książka jest właśnie dla Ciebie.

Dzięki tej książce poznasz:

Proste i złożone typy danych
Instrukcje sterujące
Funkcje i operatory
Wskaźniki
Klasy i dziedziczenie
Obsługę wyjątków
Wyrażenia lambda
Operacje wejścia-wyjścia
Projektowanie orientowane obiektowo
Szablony

Od zera do ECeDeeLa BASE z WIN10 Malwina Jarosz Norbert Kwaśniak Aleksander Zieliński Bożena Borowska

Od zera do ECeDeeLa BASE z WIN10 - Od zera do ECeDeeLa BASE z WIN10	Malwina Jarosz Norbert Kwaśniak Aleksander Zieliński Bożena Borowska

Od zera do ECeDeeLa BASE z WIN10 Malwina Jarosz Norbert Kwaśniak Aleksander Zieliński Bożena Borowska

Książka Od Zera do ECeDeeLa Base w pierwszej kolejności została napisana z myślą o każdym Europejczyku biorącym udział w kursach kompetencji informatycznych. Jest podręcznikiem, który stanowi podstawowe narzędzie do zdobycia kluczowych informacji w najpopularniejszym z modułów szkoleń, wspomagający uzyskanie międzynarodowego certyfikatu ECDL Base. Jednocześnie jest to książka którą może wziąć do ręki każdy początkujący użytkownik komputera, chcący samodzielnie poszerzyć swoją wiedzę.

Wszelkie zagadnienia zostały przedstawione w prostej i przejrzystej formie, tak aby każdy mógł samodzielnie się uczyć obsługi komputera wyposażonego w system Windows 10 oraz pakiet biurowy MS Office 2019. Treść podręcznika została podzielone na cztery funkcjonalne części. W pierwszej znajdziemy wszystko, co związane jest z podstawowymi czynnościami pracy w systemie Windows, czyli zarządzaniem folderami i plikami, konfiguracją i dostosowaniem pulpitu oraz drukowaniem. W części drugiej opisane zostały zasady pracy w sieci oraz działania, z którymi każdy użytkownik komputera spotyka się podczas codziennej pracy w wykorzystaniem Internetu. Część trzecia porusza zagadnienia tworzenia dokumentów tekstowych, a ostatnia skupia się na arkuszach kalkulacyjnych i wizualizacji danych za pośrednictwem wykresów.

 

Jak zaprogramować robota Zastosowanie Raspberry Pi i Pythona w tworzeniu autonomicznych robotów Danny Staple

Jak zaprogramowac robota - Jak zaprogramować robota Zastosowanie Raspberry Pi i Pythona w tworzeniu autonomicznych robotów	Danny Staple

Jak zaprogramować robota Zastosowanie Raspberry Pi i Pythona w tworzeniu autonomicznych robotów Danny Staple

Coraz więcej złożonych, powtarzalnych zadań powierzamy automatom. Inteligentny robot nigdy się nie znudzi, nie zmęczy i będzie cały czas pracował z zadaną prędkością. Zapewnia nam to odpowiednią wydajność i bardzo dużą dokładność wykonywanych czynności. Oczywiście aby osiągnąć te korzyści, najpierw trzeba robota zbudować i zaprogramować. Warto spróbować własnych sił w tej materii. Wiedza o programowaniu autonomicznych robotów jest coraz cenniejsza na rynku pracy, a samo budowanie robotów i ich programowanie może być niesamowicie interesującym hobby!

Ta książka stanowi przystępne wprowadzenie do świata projektantów i budowniczych robotów. Dzięki niej dowiesz się, jak wybrać potrzebne podzespoły, jak je ze sobą połączyć i jak wykorzystywać poszczególne urządzenia wejścia i wyjścia. Posłużysz się w tym celu płytką Raspberry Pi i kompatybilnymi z nią podzespołami. Następnie napiszesz w Pythonie kod, dzięki któremu wzbogacisz swojego robota o sztuczną inteligencję i połączysz się z nim przez Wi-Fi za pomocą smartfonu. Zdobędziesz również wiedzę, w jaki sposób realizować bardziej złożone projekty z zakresu robotyki, a także przygotujesz się, aby zwizualizować, zaprojektować, zbudować i zaprogramować robota według własnego pomysłu.

Z tą książką:

  • skonfigurujesz Raspberry Pi pod kątem zbudowania robota ze sztuczną inteligencją
  • podłączysz silniki i czujniki do Raspberry Pi
  • zaprogramujesz inteligentnego robota
  • wykorzystasz technologie rozpoznawania mowy i przetwarzania obrazu
  • nauczysz się sterowania robotem ze sztuczną inteligencją przez Wi-Fi za pomocą smartfonu
  • zaczniesz samodzielnie projektować i budować roboty

Zbuduj i zaprogramuj inteligentnego robota!

Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych Sparc Flow

1 max - Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych	Sparc Flow

Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych Sparc Flow

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.

Dowiedz się, jak:

skutecznie zacierać za sobą ślady
wyszukiwać w systemie dane uwierzytelniające
zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services
hakować systemy chmurowe, takie jak Kubernetes i S3
eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami
Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!