Informatyka
Azymut na AI. Jak obrać najlepszy kierunek?
Chris Badura
Rewolucja już tu jest Decyzja, by napisać tę książkę, wzięła się z przekonania jej autora, że w sercu każdej technologii powinien się znajdować człowiek: jego potrzeby, emocje i marzenia. Drugim powodem było pragnienie nakreślenia ogromu perspektyw, jakie otwiera przed nami sztuczna inteligencja. I nie chodzi tu tylko o możliwości techniczne. Także o to, że AI zaprasza ludzi do świata, w którym maszyny rozumieją ich lepiej niż kiedykolwiek przedtem. Rewolucja AI właśnie się rozpoczyna, dobrze jest się do niej zawczasu przygotować - zarówno mentalnie, jak i zawodowo. Zacznij czytać i przekonaj się, w jaki sposób sztuczna inteligencja kształtuje teraźniejszość i przyszłość w różnych aspektach życia: od rewolucyjnych zmian w edukacji, poprzez przełomowe zastosowania w medycynie, aż po wyjątkowe innowacje w sztuce i designie. Zrozum, jak działa sztuczna inteligencja Dowiedz się, w jakich dziedzinach życia wspomaga nas już dziś Naucz się z nią komunikować Poznaj zawody, w których współpraca z AI będzie wkrótce odgrywała kluczową rolę Zobacz, jak za przyczyną sztucznej inteligencji zmieni się świat
Ghica van Emde Boas, Sergey Ilinsky
Backbase is a very powerful and complex JavaScript library, with many user interface components to help make web development easier. It allows the development of Rich Internet Applications (RIA) that run within all major browsers but its powers and complexity mean that the choice of component can be overwhelming. Understanding when and how to use the right component might not always be straightforward. This book makes that easier.This is a practical book that teaches you how to use the Backbase Client Framework effectively, with a complete overview and many examples. A core developer of the framework puts the technologies used into a wider perspective of existing web standards and a seasoned software architect explains why XML-based UI definition produces better web applications.The transparent use of AJAX technologies, for example to submit forms, or to retrieve updates for data grids, can be taken for granted with the Backbase framework. Packed with examples, the book shows you how to get the most from the library of UI components, and then extend the library with its own custom language. With this book in hand, it is easy to enable AJAX within your web application. You will be able to use the Backbase framework effectively, from basic applications to complex, custom-defined UI components.This book contains a complete overview of all the UI libraries available within the Backbase framework and shows examples for each element described.The Backbase framework offers an innovative Tag Definition Language (TDL), which allows developers to create new UI components that can be used as XML elements, in the same way as using the built-in GUI library. Using TDL brings considerable development advantages, and this book explains how.Significant attention is also given to architectural aspects of designing a web-application, showing sample applications using a model-view-controller approach.
Shakeel Ali, Tedi Heriyanto
BackTrack is a penetration testing and security auditing platform with advanced tools to identify, detect, and exploit any vulnerabilities uncovered in the target network environment. Applying appropriate testing methodology with defined business objectives and a scheduled test plan will result in robust penetration testing of your network.BackTrack 4: Assuring Security by Penetration Testing is a fully focused, structured book providing guidance on developing practical penetration testing skills by demonstrating the cutting-edge hacker tools and techniques in a coherent step-by-step strategy. It offers all the essential lab preparation and testing procedures to reflect real-world attack scenarios from your business perspective in today's digital age.The authors' experience and expertise enables them to reveal the industry's best approach for logical and systematic penetration testing.The first and so far only book on BackTrack OS starts with lab preparation and testing procedures, explaining the basic installation and configuration set up, discussing types of penetration testing (black-box and white-box), uncovering open security testing methodologies, and proposing the BackTrack specific testing process. The authors discuss a number of security assessment tools necessary to conduct penetration testing in their respective categories (target scoping, information gathering, discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and reporting), following the formal testing methodology. Each of these tools is illustrated with real-world examples to highlight their practical usage and proven configuration techniques. The authors also provide extra weaponry treasures and cite key resources that may be crucial to any professional penetration tester.This book serves as a single professional, practical, and expert guide to developing hardcore penetration testing skills from scratch. You will be trained to make the best use of BackTrack OS either in a commercial environment or an experimental test bed.
Vivek Ramachandran
Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack is a penetration testing and security auditing distribution that comes with a myriad of wireless networking tools used to simulate network attacks and detect security loopholes. Backtrack 5 Wireless Penetration Testing Beginner’s Guide will take you through the journey of becoming a Wireless hacker. You will learn various wireless testing methodologies taught using live examples, which you will implement throughout this book. The engaging practical sessions very gradually grow in complexity giving you enough time to ramp up before you get to advanced wireless attacks.This book will take you through the basic concepts in Wireless and creating a lab environment for your experiments to the business of different lab sessions in wireless security basics, slowly turn on the heat and move to more complicated scenarios, and finally end your journey by conducting bleeding edge wireless attacks in your lab.There are many interesting and new things that you will learn in this book – War Driving, WLAN packet sniffing, Network Scanning, Circumventing hidden SSIDs and MAC filters, bypassing Shared Authentication, Cracking WEP and WPA/WPA2 encryption, Access Point MAC spoofing, Rogue Devices, Evil Twins, Denial of Service attacks, Viral SSIDs, Honeypot and Hotspot attacks, Caffe Latte WEP Attack, Man-in-the-Middle attacks, Evading Wireless Intrusion Prevention systems and a bunch of other cutting edge wireless attacks.If you were ever curious about what wireless security and hacking was all about, then this book will get you started by providing you with the knowledge and practical know-how to become a wireless hacker.
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
Adam Józefiok
Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo, i stworzyć przejrzyste, eleganckie archiwum, z którego będzie można skorzystać w razie konieczności. Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz się, co to jest serwer pamięci i jak go używać, a także do czego mogą się przydać partycje na dysku. I natychmiast wykorzystasz tę wiedzę! Podstawowe informacje o plikach Zarządzanie plikami w systemie operacyjnym Tworzenie kopii bezpieczeństwa plików i innych ustawień Odzyskiwanie utraconych plików Szyfrowanie plików Bezpieczne usuwanie plików z dysku Kompresowanie plików oraz zabezpieczanie i naprawa archiwów Podstawy instalacji i konfiguracji serwera pamięci (NAS) Partycjonowanie dysku Nie ryzykuj — już dziś zabezpiecz dane!
Badanie danych. Raport z pierwszej linii działań
Rachel Schutt, Cathy O'Neil
Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!
Badanie danych. Raport z pierwszej linii działań
Rachel Schutt, Cathy O'Neil
Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!
Badanie danych. Raport z pierwszej linii działań
Rachel Schutt, Cathy O'Neil
Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!
Badanie danych. Raport z pierwszej linii działań
Rachel Schutt, Cathy O'Neil
Unikalne wprowadzenie do nauki o danych! W dzisiejszych czasach najcenniejszym dobrem jest informacja. Ogromne ilości danych są przechowywane w przepastnych bazach danych, a kluczem do sukcesu jest ich umiejętna analiza i wyciąganie wniosków. To dynamicznie rozwijająca się dziedzina wiedzy, w której do tej pory brakowało solidnych podręczników, pozwalających na dogłębne poznanie tego obszaru. Na szczęście to się zmieniło! To unikalna książka, w której badacze z największych firm branży IT dzielą się skutecznymi technikami analizy danych. Z kolejnych rozdziałów dowiesz się, czym jest nauka o danych, model danych oraz test A/B. Ponadto zdobędziesz wiedzę na temat wnioskowania statystycznego, algorytmów, języka R oraz wizualizacji danych. Sięgnij po tę książkę, jeżeli chcesz się dowiedzieć, jak wykrywać oszustwa, korzystać z MapReduce oraz badać przyczynowość. To obowiązkowa pozycja na półce czytelników zainteresowanych badaniem danych. Wśród tematów poruszonych w książce odnajdziesz: Wnioskowanie statystyczne, eksploracyjną analizę danych i proces (metodologię) nauki o danych Algorytmy Filtry spamu, naiwny algorytm Bayesa i wstępną obróbkę danych Regresję logistyczną Modelowanie finansowe Mechanizmy rekomendacji i przyczynowość Wizualizowanie danych Sieci społecznościowe i dziennikarstwo danych Inżynierię danych, systemy MapReduce, Pregel i Hadoop Wyciągnij wartościowe wnioski z posiadanych informacji!
Mariusz Izdebski
Praca dotyczy tematyki zarządzania ryzykiem w transporcie drogowym z wykorzystaniem algorytmów sztucznej inteligencji w procesach przewozowych do minimalizacji zdarzeń niebezpiecznych. Wartością poznawczą przeprowadzonych badań jest opracowanie autorskich, oryginalnych modeli zarządzania ryzykiem w transporcie drogowym wraz z ich algorytmizacją narzędziami sztucznej inteligencji. Opracowane modele zarządzania ryzykiem mogą mieć zastosowanie w różnych obszarach, np. budownictwie. Wykorzystanie algorytmów sztucznej inteligencji w zarządzaniu ryzykiem w transporcie drogowym pozwoliło na opracowanie oryginalnych metod oceny i zarządzania ryzykiem w procesach przewozowych. Do badania redukcji poziomu ryzyka zastosowano dwa zaawansowane algorytmy sztucznej inteligencji - mrówkowy i genetyczny. Sposób ich działania jest różny, co pozwoliło na porównanie jakości generowanych rozwiązań, a tym samym wyznaczenie efektywności tych algorytmów w zarządzaniu ryzykiem w transporcie drogowym. Monografia składa się z dziewięciu rozdziałów, które podzielono na trzy obszary tematyczne. W pierwszym obszarze (rozdz. 1-3) zdefiniowano najnowsze badania z zakresu tematyki ryzyka w transporcie drogowym, scharakteryzowano kluczowe zagrożenia w procesach przewozowych i przedstawiono procedurę zarządzania ryzykiem w transporcie drogowym. Kluczowym elementem tej części monografii jest opis algorytmów sztucznej inteligencji stosowanych w zarządzaniu ryzykiem w transporcie drogowym, ze szczególnym podkreśleniem dużej roli, jaką odgrywają użyte algorytmy. W drugim obszarze (rozdz. 4 i 5) opisano modele zarządzania ryzykiem w transporcie drogowym i przedstawiono ich formalny zapis. W trzecim obszarze (rozdz. 6-8) opisano proces algorytmizacji opracowanych modeli zarządzania ryzykiem wraz ze sposobem szacowania ryzyka na odcinkach sieci transportowej i przedstawiono weryfikację algorytmów zastosowanych w aplikacji do przykładów. W podsumowaniu monografii przedłożono rekomendacje dla decydentów zarządzających ryzykiem w transporcie drogowym, a także podkreślono oryginalność przedstawionych badań i ich dalszy kierunek.
RYAD E DAJANI, Ryad El-Dajani
This book is intended for anybody who wants to learn how they can utilize the capabilities of the Banana Pi to its full potential. It's full of step-by-step guides and detailed descriptions for the whole range of possibilities in a language that is appropriate for computer enthusiasts and experts alike. It would be helpful to have a basic knowledge of Unix-like operating systems or programming, but no prior experience is required as every concept is explained in the appropriate sections.