Komputerowy detektyw

Algorytmiczna opowieść o przestępstwach, spiskach i obliczeniach

1 opinia

Format:

epub, mobi, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

32,90  47,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

6,15

Wypożycz na 24h i opłać sms-em

32,9047,00

cena zawiera podatek VAT

ZAPŁAĆ SMS-EM

Oto Franek Runtime – skompromitowany eks-komisarz, bezduszny detektyw, ekspert poszukiwań.
Gdy komenda główna policji zostaje obrabowana, to Franek Runtime i jego niezwykłe umiejętności pozwolą schwytać winnych. W tym opowiadaniu kryminalnym dowiesz się jak korzystać z narzędzi algorytmicznych, aby rozwiązać sprawę. Franek Runtime binarnie przeszukuje łodzie przemytników, śledzi szpiegów za pomocą drzewa wyszukiwań, ucieka z więzienia dzięki przeszukiwaniu w głąb i otwiera zamki priorytetową kolejką. W towarzystwie początkującej, przemądrzałej posterunkowej Notacji i gapowatego Protokoła Skarpety (Socks) podąża tropem spiskowców za pomocą wyszukiwania pierwszy-najlepszy.
Każdy rozdział ujawnia przed nami ekscytujące zwroty akcji wraz z nowymi pomysłami na algorytmy i omówieniem ich strony technicznej.
Świetna książka dla studentów informatyki i detektywów amatorów. Komputerowy detektyw to nauka algorytmów pełna fascynujących przygód.


Liczba stron236
WydawcaWydawnictwo Naukowe PWN
ISBN-13978-83-01-19737-7
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyRavelo Sp. z o.o.

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 19,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

EBOOKI WYDAWCY

POLECAMY

Ciekawe propozycje

Spis treści

[]ROZDZIAŁ Problematyka wyszukiwania    1
  ROZDZIAŁ 2 Wyczerpujące wyszukiwanie informatora    7
  ROZDZIAŁ 3 Tablice i indeksy na farmie złoczyńców    15
  ROZDZIAŁ 4 Łańcuchy i ukryte komunikaty    23
  ROZDZIAŁ 5 Binarne poszukiwanie statku szmuglerów    27
  ROZDZIAŁ 6 Binarne poszukiwanie wskazówek    37
  ROZDZIAŁ 7 Adaptacja algorytmów do odważnej ucieczki    45
  ROZDZIAŁ 8 Socks: Przerwa i wprowadzenie    55
  ROZDZIAŁ 9 Algorytm z nawrotami – sposób na podtrzymanie wyszukiwania    61
  ROZDZIAŁ 10 Otwieranie zamków za pomocą przeszukiwania wszerz    67
  ROZDZIAŁ 11 Przeszukiwanie w głąb w opuszczonym więzieniu    79
  ROZDZIAŁ 12 Stosy i kolejki w kafeterii    89
  ROZDZIAŁ 13 Stosy i kolejki w przeszukiwaniu    97
  ROZDZIAŁ 14 Rozdzielmy się: przeszukiwanie równoległe    103
  ROZDZIAŁ 15 Iteracyjne pogłębianie może uratować życie    111
  ROZDZIAŁ 16 Odwrócone indeksy: przeszukiwanie się zawęża    121
  ROZDZIAŁ 17 Pułapka w drzewie wyszukiwania binarnego    129
  ROZDZIAŁ 18 Budowa drzew wyszukiwania binarnego    139
  ROZDZIAŁ 19 Drzewa binarnego wyszukiwania podejrzanych    145
  ROZDZIAŁ 20 Dodawanie podejrzanych do drzewa wyszukiwania    157
  ROZDZIAŁ 21 Cechy drzewa wyszukiwania binarnego    163
  ROZDZIAŁ 22 Drzewa trie w papierologii    167
  ROZDZIAŁ 23 Wyszukiwanie najlepszy–pierwszy: najbardziej zaufane narzędzie detektywa    175
  ROZDZIAŁ 24 Kolejki priorytetowe w śledztwie    185
  ROZDZIAŁ 25 Kolejki priorytetowe przy otwieraniu zamków    193
  ROZDZIAŁ 26 Heurystyka w wyszukiwaniu    199
  ROZDZIAŁ 27 Kopce w polityce i w akademii    205
  ROZDZIAŁ 28 Trudne problemy wyszukiwania    217
  ROZDZIAŁ 29 Zakończenie poszukiwań    225
  Epilog    231
  Skorowidz    233
RozwińZwiń
W celu zapewnienia wysokiej jakości świadczonych przez nas usług, nasz portal internetowy wykorzystuje informacje przechowywane w przeglądarce internetowej w formie tzw. „cookies”. Poruszając się po naszej stronie internetowej wyrażasz zgodę na wykorzystywanie przez nas „cookies”. Informacje o przechowywaniu „cookies”, warunkach ich przechowywania i uzyskiwania dostępu do nich znajdują się w Regulaminie.

Nie pokazuj więcej tego powiadomienia