دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Владстон Феррейра Фило. Мото Пиктет
سری: Библиотека программиста
ISBN (شابک) : 9785446129454
ناشر: Питер
سال نشر: 2022
تعداد صفحات: 288
زبان: Russian
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 11 Mb
در صورت تبدیل فایل کتاب Теоретический минимум по Computer Science. Сети, криптография и data science به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حداقل نظری در علوم کامپیوتر شبکه ها، رمزنگاری و علم داده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Предисловие Так для кого эта книга От издательства Благодарности Глава 1. Связи 1.1. Канальный уровень Общие связи MAC-адресация Кадры 1.2. Межсетевой уровень Взаимосвязь Маршрутизация Адресация местоположения Интернет-протокол 1.3. IP-адресация IANA Провайдеры интернет-услуг 1.4. IP-маршрутизация Таблицы адресов Точки обмена интернет-трафиком Интернет-магистраль Динамическая маршрутизация Петля маршрутизации Диагностика 1.5. Транспортный уровень Протокол пользовательских дейтаграмм Протокол управления передачей данных Сегменты TCP TCP-соединение TCP-сокеты Резюме Дополнительная информация Глава 2. Обмен данными 2.1. Имена Домены ICANN Серверы имен Запрос Рекурсивный запрос Типы записей Обратный DNS Регистрация домена 2.2. Время Координированное универсальное время Протокол сетевого времени Серверы времени 2.3. Доступ Терминалы Telnet 2.4. Почта Почтовые серверы Simple Mail Transfer Protocol Отправка электронных писем Получение электронных писем 2.5. Сеть Язык разметки гипертекста URL-адрес Протокол передачи гипертекста Веб-приложения Резюме Номера портов Одноранговое соединение Безопасность Дополнительная информация Глава 3. Безопасность 3.1. Устаревшие шифры Зигзагообразный шифр Шифр подстановки Продукционные шифры Шифр Виженера Шифр Вернама Шифровальные машины 3.2. Симметричные шифры Потоковые шифры Блочные шифры 3.3. Асимметричные шифры Обмен ключами Диффи — Хеллмана Шифры с открытым ключом Цифровые подписи Цифровые сертификаты 3.4. Хеширование Обнаружение злонамеренных изменений Код аутентификации сообщения Обработка паролей Доказательство существования Подтверждение работы Небезопасные хеш-функции 3.5. Протоколы Безопасный доступ Безопасная передача Другие протоколы 3.6. Хакинг Социальная инженерия Уязвимости программного обеспечения Эксплойты Цифровая война Чек-лист защиты Резюме Дополнительная информация Глава 4. Анализ данных Сбор данных 4.1. Сбор Виды данных Получение данных Ошибка выборки 4.2. Обработка Первичная очистка данных Анонимизация данных Воспроизводимость 4.3. Обобщение Количество Средние значения Изменчивость Сводка пяти чисел Категориальное обобщение Корреляционная матрица 4.4. Визуализация Ящик с усами Гистограммы Точечные диаграммы Временные ряды Карты 4.5. Тестирование Гипотезы Эксперименты P-значения Доверительные интервалы Заключение Дополнительная информация Глава 5. Машинное обучение Модели 5.1. Признаки Адаптация данных Объединение данных Пропущенные значения Утечка данных 5.2. Оценка Оценка регрессоров 5.3. Проверка работоспособности K-Folds Монте-Карло Исключение по одному (Leave-One-Out) Интерпретация 5.4. Подстройка Подстановка Выбросы Нормализация Логарифмическое преобразование Биннинг Кластеризация Извлечение признаков Отбор признаков И снова утечка данных Выбор модели Заключительные шаги Резюме Дополнительная информация Заключение Бонусная глава 6. Шаблоны 6.1. Соответствие Точка Множество Обратное множество Специальные символы 6.2. Квантификаторы Фигурные скобки Вопрос Плюс Звездочка Жадность 6.3. Привязки Каретка Доллар Граница 6.4. Группы Захват групп Чередование Резюме Дополнительная информация Приложения I. Численные основания II. Взлом шифра сдвига III. Взлом шифра подстановки IV. Оценка классификаторов Компромисс в классификации Кривые ROC Многоклассовая классификация