В программе лояльности

Теоретический минимум по Computer Science. Сети, криптография и data science

Феррейра Фило Владстон, Пиктет Мото

Код товара: 4871912
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 9
PDF
Нет в наличии
Доставим в
г. Москва
Курьером
Л-Пост
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Оригинальное название:
COMPUTER SCIENCE UNLEASHED. HARNESS THE POWER OF COMPUTATIONAL SYSTEMS
Год издания:
2022
Переводчик:

Описание

Характеристики

Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.
Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой программистами. Ученые-компьютерщики объединяют различные области исследований и расширяют возможности этого нового мира. Чтобы научиться плавать в океане информации, необходимо разбираться в основах сетевых технологий, криптографии и науке о данных.
Вы узнаете как эффективно манипулировать данными, освоите машинное обучение и современные концепциии безопасности.
Раскройте мощь Computer Science и станьте гуру цифровой эпохи!
код в Майшоп
4871912
возрастная категория
16+
количество томов
1
количество страниц
288 стр.
размеры
233x165x15 мм
ISBN
978-5-4461-2945-4
тип бумаги
офсетная (60-220 г/м2)
цвет
Оранжевый
вес
переплёт
Мягкая обложка

Содержание

ПРЕДИСЛОВИЕ
Так для кого эта книга
От издательства
Благодарности
ГЛАВА 1. СВЯЗИ
1.1. Канальный уровень
Общие связи
MAC-адресация
Кадры
1.2. Межсетевой уровень
Межсетевое взаимодействие
Маршрутизация
Адресация местоположения
Интернет-протокол
1.3. IP-адресация
IANA
Провайдеры интернет-услуг
1.4. IP-маршрутизация
Таблицы адресов
Точки обмена интернет-трафиком
Интернет-магистраль
Динамическая маршрутизация
Петля маршрутизации Диагностика
1.5. Транспортный уровень
Протокол пользовательских дейтаграмм
Протокол управления передачей данных
Сегменты TCP
TCP-соединение
TCP-сокеты
Резюме
Дополнительная информация
ГЛАВА 2. ОБМЕН ДАННЫМИ
2.1. Имена
Домены
ICANN
Серверы имен
Запрос
Рекурсивный запрос
Типы записей
Обратный DNS-запрос
Регистрация домена
2.2. Время
Координированное универсальное время
Протокол сетевого времени
Серверы времени
2.3. Доступ
Терминалы
Telnet
2.4. Почта
Почтовые серверы
Simple Mail Transfer Protocol
Отправка электронных писем
Получение электронных писем
2.5. Сеть
Язык разметки гипертекста
URL-адрес
Протокол передачи гипертекста
Веб-приложения
Резюме
Номера портов
Одноранговое соединение
Безопасность
Дополнительная информация
ГЛАВА 3. БЕЗОПАСНОСТЬ
3.1. Устаревшие шифры
Зигзагообразный шифр
Шифр подстановки
Продукционные шифры
Шифр Виженера
Шифр Вернама Шифровальные машины
3.2. Симметричные шифры
Потоковые шифры
Блочные шифры
3.3. Асимметричные шифры
Обмен ключами Диффи - Хеллмана
Шифры с открытым ключом
Цифровые подписи
Цифровые сертификаты
3.4. Хеширование
Обнаружение злонамеренных изменений
Код аутентификации сообщения
Обработка паролей
Доказательство существования
Подтверждение работы
Небезопасные хеш-функции
3.5. Протоколы
Безопасный доступ
Безопасная передача
Другие протоколы
3.6. Хакинг
Социальная инженерия
Уязвимости программного обеспечения
Эксплойты
Цифровая война
Чек-лист защиты
Резюме
Дополнительная информация
ГЛАВА 4. АНАЛИЗ ДАННЫХ
Сбор данных
4.1. Сбор
Виды данных
Получение данных
Ошибка выборки
4.2. Обработка
Первичная очистка данных
Анонимизация данных
Воспроизводимость
4.3. Обобщение
Количество
Средние значения
Изменчивость
Сводка пяти чисел Категориальное обобщение
Корреляционная матрица
4.4. Визуализация
Ящик с усами
Гистограммы
Точечные диаграммы
Временные ряды Карты
4.5. Тестирование
Гипотезы
Эксперименты
P-значения
Доверительные интервалы
Резюме
Дополнительная информация
ГЛАВА 5. МАШИННОЕ ОБУЧЕНИЕ
Модели
5.1. Признаки
Адаптация данных
Объединение данных
Пропущенные значения
Утечка данных
5.2. Оценка
Оценка регрессоров
5.3. Проверка работоспособности
K-folds
Монте-Карло
Исключение по одному (leave-one-out)
Интерпретация
5.4. Подстройка
Подстановка
Выбросы
Нормализация
Логарифмическое преобразование
Биннинг
Кластеризация
Извлечение признаков
Отбор признаков
И снова утечка данных
Выбор модели
Заключительные шаги
Резюме
Дополнительная информация
ЗАКЛЮЧЕНИЕ
БОНУСНАЯ ГЛАВА 6. ШАБЛОНЫ
6.1. Соответствие
Точка
Множество
Обратное множество
Специальные символы
6.2. Квантификаторы
Фигурные скобки
Вопрос
Плюс
Звездочка
Жадность
6.3. Привязки
Каретка
Доллар
Граница
6.4. Группы
Захват групп
Чередование
Резюме
Дополнительная информация
ПРИЛОЖЕНИЯ
I. Основания систем счисления
II. Взлом шифра сдвига
III Взлом шифра подстановки
IV. Оценка классификаторов
Компромисс в классификации
Кривые ROC
Многоклассовая классификация

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Теоретический минимум по Computer Science. Сети, криптография и data science» (авторы: Феррейра Фило Владстон, Пиктет Мото), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта