Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Zaufanie00000000000000000000000000000000000000000000000000374
Zabezpieczeniafizyczne000000000000000000000000000000000000000376
Zabezpieczeniakomunikacji000000000000000000000000000000000000377
Współczesność0000000000000000000000000000000000000000000000378
Metadaneinadzór0000000000000000000000000000000000000000000380
Kontekstspołeczny0000000000000000000000000000000000000000000381
Uwierzytelnienieiautoryzacja00000000000000000000000000000000000383
Kryptografia000000000000000000000000000000000000000000000000000000384
Steganografia0000000000000000000000000000000000000000000000384
Szyfrypodstawieniowe0000000000000000000000000000000000000000385
Szyfryprzestawieniowe0000000000000000000000000000000000000000388
Bardziejzłożoneszyfry0000000000000000000000000000000000000000389
Szyfryzkluczemjednorazowym0000000000000000000000000000000000389
Problemwymianykluczy000000000000000000000000000000000000000390
Kryptografiakluczapublicznego000000000000000000000000000000000391
Utajnianiewwyprzedzeniem000000000000000000000000000000000000392
Kryptograficznefunkcjemieszające0000000000000000000000000000000392
Podpisycyfrowe000000000000000000000000000000000000000000000393
Infrastrukturakluczapublicznego00000000000000000000000000000000394
Blockchain0000000000000000000000000000000000000000000000000394
Zarządzaniehasłami00000000000000000000000000000000000000000395
Higienaoprogramowania00000000000000000000000000000000000000000000396
Chrońwłaściwerzeczy0000000000000000000000000000000000000000396
Sprawdzajlogikędoupadłego0000000000000000000000000000000000397
Szukajbłędów0000000000000000000000000000000000000000000000397
Minimalizujpowierzchnięataku000000000000000000000000000000000397
Pozostańwwyznaczonychgranicach000000000000000000000000000000398
Wygenerowaniedobrejliczbylosowejjesttrudne000000000000000000000399
Znajkodswój0000000000000000000000000000000000000000000000401
Skrajnyspryttotwójwróg00000000000000000000000000000000000000402
Zrozum,cojestwidoczne00000000000000000000000000000000000000403
Nieprzesadzajzezbieraniemdanych00000000000000000000000000000403
Niegromadź00000000000000000000000000000000000000000000000404
Dynamicznaalokacjapamięciniejesttwoimprzyjacielem00000000000000404
Zbieranieśmieciteżniejesttwoimprzyjacielem0000000000000000000000406
Danejakokod0000000000000000000000000000000000000000000000407
Podsumowanie0000000000000000000000000000000000000000000000000000409
14
SZTUCZNAINTELIGENCJA
411
Ogólnyzarys000000000000000000000000000000000000000000000000000000412
Uczeniesięmaszyn0000000000000000000000000000000000000000000000000415
Bayes00000000000000000000000000000000000000000000000000000415
Gauss0000000000000000000000000000000000000000000000000000417
Sobel00000000000000000000000000000000000000000000000000000420
Canny0000000000000000000000000000000000000000000000000000424
Ekstrakcjacech0000000000000000000000000000000000000000000000426
Siecineuronowe000000000000000000000000000000000000000000000427
Zastosowanieuczeniasięmaszyn00000000000000000000000000000000433
Sztucznainteligencja000000000000000000000000000000000000000000000000434
BigData000000000000000000000000000000000000000000000000000000000437
Podsumowanie0000000000000000000000000000000000000000000000000000439
Szczegółowyspistreści
xvii