Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.
Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой программистами. Ученые-компьютерщики объединяют различные области исследований и расширяют возможности этого нового мира. Чтобы научиться плавать в океане информации, необходимо разбираться в основах сетевых технологий, криптографии и науке о данных.
Вы узнаете, как эффективно манипулировать данными, освоите машинное обучение и современные концепции безопасности.
Раскройте мощь Computer Science и станьте гуру цифровой эпохи!
Author(s): Владстон Феррейра Фило, Мото Пиктет
Series: Библиотека программиста
Edition: 1
Publisher: Питер
Year: 2022
Language: Russian
Commentary: Vector PDF
Pages: 288
City: СПб.
Tags: Machine Learning; Data Analysis; Popular Science; Security; Cryptography; Networking; Computer Science
Предисловие
Так для кого эта книга
От издательства
Благодарности
Глава 1. Связи
1.1. Канальный уровень
Общие связи
MAC-адресация
Кадры
1.2. Межсетевой уровень
Взаимосвязь
Маршрутизация
Адресация местоположения
Интернет-протокол
1.3. IP-адресация
IANA
Провайдеры интернет-услуг
1.4. IP-маршрутизация
Таблицы адресов
Точки обмена интернет-трафиком
Интернет-магистраль
Динамическая маршрутизация
Петля маршрутизации
Диагностика
1.5. Транспортный уровень
Протокол пользовательских дейтаграмм
Протокол управления передачей данных
Сегменты TCP
TCP-соединение
TCP-сокеты
Резюме
Дополнительная информация
Глава 2. Обмен данными
2.1. Имена
Домены
ICANN
Серверы имен
Запрос
Рекурсивный запрос
Типы записей
Обратный DNS
Регистрация домена
2.2. Время
Координированное универсальное время
Протокол сетевого времени
Серверы времени
2.3. Доступ
Терминалы
Telnet
2.4. Почта
Почтовые серверы
Simple Mail Transfer Protocol
Отправка электронных писем
Получение электронных писем
2.5. Сеть
Язык разметки гипертекста
URL-адрес
Протокол передачи гипертекста
Веб-приложения
Резюме
Номера портов
Одноранговое соединение
Безопасность
Дополнительная информация
Глава 3. Безопасность
3.1. Устаревшие шифры
Зигзагообразный шифр
Шифр подстановки
Продукционные шифры
Шифр Виженера
Шифр Вернама
Шифровальные машины
3.2. Симметричные шифры
Потоковые шифры
Блочные шифры
3.3. Асимметричные шифры
Обмен ключами Диффи — Хеллмана
Шифры с открытым ключом
Цифровые подписи
Цифровые сертификаты
3.4. Хеширование
Обнаружение злонамеренных изменений
Код аутентификации сообщения
Обработка паролей
Доказательство существования
Подтверждение работы
Небезопасные хеш-функции
3.5. Протоколы
Безопасный доступ
Безопасная передача
Другие протоколы
3.6. Хакинг
Социальная инженерия
Уязвимости программного обеспечения
Эксплойты
Цифровая война
Чек-лист защиты
Резюме
Дополнительная информация
Глава 4. Анализ данных
Сбор данных
4.1. Сбор
Виды данных
Получение данных
Ошибка выборки
4.2. Обработка
Первичная очистка данных
Анонимизация данных
Воспроизводимость
4.3. Обобщение
Количество
Средние значения
Изменчивость
Сводка пяти чисел
Категориальное обобщение
Корреляционная матрица
4.4. Визуализация
Ящик с усами
Гистограммы
Точечные диаграммы
Временные ряды
Карты
4.5. Тестирование
Гипотезы
Эксперименты
P-значения
Доверительные интервалы
Заключение
Дополнительная информация
Глава 5. Машинное обучение
Модели
5.1. Признаки
Адаптация данных
Объединение данных
Пропущенные значения
Утечка данных
5.2. Оценка
Оценка регрессоров
5.3. Проверка работоспособности
K-Folds
Монте-Карло
Исключение по одному (Leave-One-Out)
Интерпретация
5.4. Подстройка
Подстановка
Выбросы
Нормализация
Логарифмическое преобразование
Биннинг
Кластеризация
Извлечение признаков
Отбор признаков
И снова утечка данных
Выбор модели
Заключительные шаги
Резюме
Дополнительная информация
Заключение
Бонусная глава 6. Шаблоны
6.1. Соответствие
Точка
Множество
Обратное множество
Специальные символы
6.2. Квантификаторы
Фигурные скобки
Вопрос
Плюс
Звездочка
Жадность
6.3. Привязки
Каретка
Доллар
Граница
6.4. Группы
Захват групп
Чередование
Резюме
Дополнительная информация
Приложения
I. Численные основания
II. Взлом шифра сдвига
III. Взлом шифра подстановки
IV. Оценка классификаторов
Компромисс в классификации
Кривые ROC
Многоклассовая классификация