Wręczenie Nagrody im. Witolda Lipskiego
|
|
- Tomasz Czesław Janicki
- 6 lat temu
- Przeglądów:
Transkrypt
1 Wręczenie Nagrody im. Witolda Politechnika Wrocławska Instytut Matematyki i Informatyki
2 Zainteresowania naukowe anonimowa komunikacja bezpieczeństwo dla urzadzeń o silnie ograniczonych zasobach sieci P2P i ad hoc technologie podpisów cyfrowych e-wybory...
3 Anonimowa komunikacja Idea W dużym skrócie - w sieci komunikacyjnej chcemy, aby adwersarz obserwujacy połaczenia pomiędzy węzłami nie był w stanie ustalić, które węzły się ze soba komunikuja.
4 MIX Davida Chauma Dzięki specjalnemu kodowaniu dwie wiadomości, które wchodza do tego samego węzła, staja się nierozróżniane. m 0 m i m 1 i=? m 1 i
5 Sieć anonimizujaca
6 Analiza modelu BFT M. Gomułkiewicz, M., M. Kutyłowski, Provable Unlinkability Against Traffic Analysis already after O(log(n)) steps!. Adwersarz obserwuje jedynie frakcję 1 f wszystkich połaczeń. Wiadomości przesyłane s a przez sieć. Intuicyjnie im dłuższa ścieżka, po której przesyłana jest wiadomość, tym anonimowość jest lepsza.
7 Sieć anonimizujaca
8 Analiza modelu BFT Główny wynik Π t - rozkład możliwych permutacji wiadomości (z punktu widzenia adwersarza), U- permutacja losowa o rozkładzie jednostajnym. Wtedy dla wszystkich t > τ, gdzie τ = Wykorzystane techniki: Π t U < 1 n 6 ln(1 f 4 ln(n) = Θ(log n). ) 1 wiedza adwersarza jako łańcuch Markowa + coupling zliczanie grafów
9 Analiza modelu BFT Główny wynik Π t - rozkład możliwych permutacji wiadomości (z punktu widzenia adwersarza), U- permutacja losowa o rozkładzie jednostajnym. Wtedy dla wszystkich t > τ, gdzie τ = Wykorzystane techniki: Π t U < 1 n 6 ln(1 f 4 ln(n) = Θ(log n). ) 1 wiedza adwersarza jako łańcuch Markowa + coupling zliczanie grafów
10 RFID - ochrona prywatności RFID-tag urzadzenie z pamięcia, która może być odczytana z pewnej odległości; bardzo tanie i małe. (zd. Wikipedia)
11 Zastosowania i problemy Zastosowania: następcy kodów kresowych inteligentne przedmioty kontrola fizycznego i logicznego dostępu logistyka Problemy: klonowanie szpiegostwo przemysłowe ochrona prywatności - śledzac taga, śledzimy osobę
12 Zastosowania i problemy Zastosowania: następcy kodów kresowych inteligentne przedmioty kontrola fizycznego i logicznego dostępu logistyka Problemy: klonowanie szpiegostwo przemysłowe ochrona prywatności - śledzac taga, śledzimy osobę
13 Ochrona prywatności dla użytkowników RFID CELE: Tylko uprawniona strona może śledzić taga. ALTERNATYWNIE: tag może być ROZPOZNANY (i śledzony), gdy użytkownik się na to zgadza. Problem: ograniczone moce obliczeniowe
14 Ochrona prywatności dla użytkowników RFID CELE: Tylko uprawniona strona może śledzić taga. ALTERNATYWNIE: tag może być ROZPOZNANY (i śledzony), gdy użytkownik się na to zgadza. Problem: ograniczone moce obliczeniowe
15 Ochrona prywatności dla użytkowników RFID CELE: Tylko uprawniona strona może śledzić taga. ALTERNATYWNIE: tag może być ROZPOZNANY (i śledzony), gdy użytkownik się na to zgadza. Problem: ograniczone moce obliczeniowe
16 Rozwiazanie Privacy Protection for RFID with Hidden Subset Identifiers [J. Cichoń, M., M. Kutyłowski, PERVASIVE 2008] Wymagania sprzętowe po stronie taga: kilkadziesiat bramek logicznych PRNG - fizyczne źródło, rozwiazanie standardowe
17 Idea (n, k)-taga Tag T składa się z n-elementowej części niezależnej X T oraz k-elementowej części zależnej Y T. Z każdym tagiem T zwiazanych jest k losowo wybranych zbiorów charakterystycznych (CT 1,..., Ck T {1,..., n}). W najprostszym przypadku każdy element jest załaczany do każdego ze zbiorów z prawdopodobieństwem p. Znajomość zbiorów charakterystycznych umożliwia rozpoznanie taga.
18 Procedura Update procedure Update(T ) begin X T R {0, 1} n ; for i = 1 to k Y T (i) := CT i X T ; end;
19 RFID - ochrona prywatności
20 Odpowiedzi taga Zależna Niezależna 1: : : : : : : : :
21 Unlinkability Adwersarz obserwuje t odczytów z L tagów {T 1, T 2,..., T L }. Następnie przedstawiany jest mu nowy, t + 1. odczyt z jednego losowo wybranego taga T i. Zadaniem adwersarza jest znalezienie i. Twierdzenie Prawdopodobieństwo znalezienia właściwego i przez dowolnego adwersarza jest mniejsze niż 1 L + L 2t+1 2 n (1 + (1 2p)t+1 ) n.
22 Unlinkability Adwersarz obserwuje t odczytów z L tagów {T 1, T 2,..., T L }. Następnie przedstawiany jest mu nowy, t + 1. odczyt z jednego losowo wybranego taga T i. Zadaniem adwersarza jest znalezienie i. Twierdzenie Prawdopodobieństwo znalezienia właściwego i przez dowolnego adwersarza jest mniejsze niż 1 L + L 2t+1 2 n (1 + (1 2p)t+1 ) n.
23 Analiza rozwiazania Tagi w praktyce Ochrona prywatności adwersarz, aby śledzić taga musi zebrać kilkaset (kilka tysięcy) odczytów z pojedynczego taga. Uprawniona strona może rozpoznać tag w pojedynczym odczycie z wysokim prawdopodobieństwem. ( 1 2 k ) Analiza Część twierdzeń może być sprowadzona do analizy rzędu losowej macierzy.
24 Trwałe usuwanie danych Data deletion with provable security (Praca z M. Przykuckim i T. Strumińskim) Dotychczasowe podejście heurystyki - nadpisywanie zawartości dysków; brak formalnej analizy. Adwersarz posiadajacy bardzo czułe urzadzenie może dane odzyskać. Bezpieczeństwo zależy od fizycznych własności nośników danych. Nowe podejście Specjalne kodowanie umożliwia usunięcie danych niezależnie od własności nośnika; dowodliwe bezpieczeństwo
25 DZIEKUJ E BARDZO!
Przebieg nauki i pracy zawodowej
Marek Klonowski rok urodzenia: 1979 e-mail: Marek.Klonowski@pwr.wroc.pl Przebieg nauki i pracy zawodowej od 2006 praca w Instytucie Matematyki i Informatyki Politechniki Wrocławskiej (asystent, adiunkt)
Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?
-tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław, 03.07.2007 Outline -tagi 1
Technologie anonimowości w komunikacji elektronicznej
Technologie anonimowości w komunikacji elektronicznej Zjazd PTM 2004 Prywatność komunikacji szyfrowanie danych podpisy cyfrowe... Prywatność komunikacji szyfrowanie danych podpisy cyfrowe... ale problemy
Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski
prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska
Lista zadania nr 7 Metody probabilistyczne i statystyka studia I stopnia informatyka (rok 2) Wydziału Ekonomiczno-Informatycznego Filia UwB w Wilnie
Lista zadania nr 7 Metody probabilistyczne i statystyka studia I stopnia informatyka (rok 2) Wydziału Ekonomiczno-Informatycznego Filia UwB w Wilnie Jarosław Kotowicz Instytut Matematyki Uniwersytet w
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka 13 listopada 2007 Plan wystapienia 1 Informatyka Kwantowa podstawy 2 Opis problemu (przeszukiwanie zbioru) 3 Intuicyjna
Ile potrzeba matematyki, żeby zrozumieć prosty algorytm?
Ile potrzeba matematyki, żeby zrozumieć prosty algorytm? Marek Klonowski Marek.Klonowski@pwr.edu.pl Katedra Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska 2 grudnia 2016 r.
Proces Poissona. Proces {N(t), t 0} nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t.
Procesy stochastyczne WYKŁAD 5 Proces Poissona. Proces {N(t), t } nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t. Proces zliczający musi
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS 2 2 2 charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Systemy Wbudowane w Bezpieczeństwie Komputerowym Nazwa w języku angielskim : Embedded Security Systems Kierunek
Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.
Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. 2 Łańcuchem Markowa nazywamy proces będący ciągiem zmiennych
Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych
Proces rezerwy w czasie dyskretnym z losową stopą procentową i losową składką
z losową stopą procentową i losową składką Instytut Matematyki i Informatyki Politechniki Wrocławskiej 10 czerwca 2008 Oznaczenia Wprowadzenie ξ n liczba wypłat w (n 1, n], Oznaczenia Wprowadzenie ξ n
Data Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu
Data Mining Wykład 3 Algorytmy odkrywania binarnych reguł asocjacyjnych Plan wykładu Algorytm Apriori Funkcja apriori_gen(ck) Generacja zbiorów kandydujących Generacja reguł Efektywności działania Własności
Wymagania egzaminacyjne z matematyki. Klasa 3C. MATeMATyka. Nowa Era. Klasa 3
Wymagania egzaminacyjne z matematyki. lasa 3C. MATeMATyka. Nowa Era. y są ze sobą ściśle powiązane ( + P + R + D + W), stanowiąc ocenę szkolną, i tak: ocenę dopuszczającą (2) otrzymuje uczeń, który spełnił
Dydaktyka Informatyki budowa i zasady działania komputera
Dydaktyka Informatyki budowa i zasady działania komputera Instytut Matematyki Uniwersytet Gdański System komputerowy System komputerowy układ współdziałania dwóch składowych: szprzętu komputerowego oraz
EGZAMIN DYPLOMOWY, część II, Biomatematyka
Biomatematyka Załóżmy, że częstości genotypów AA, Aa i aa w populacji znajdującej się w warunkach Hardy ego-wainberga wynoszą p 2, 2pq i q 2. Wiadomo, że badany mężczyzna należy do genotypu Aa. Wyznacz
Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.
Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. Przykład Symetryczne błądzenie przypadkowe na prostej. 1 2 Łańcuchem
Grafy Alberta-Barabasiego
Spis treści 2010-01-18 Spis treści 1 Spis treści 2 Wielkości charakterystyczne 3 Cechy 4 5 6 7 Wielkości charakterystyczne Wielkości charakterystyczne Rozkład stopnie wierzchołków P(deg(x) = k) Graf jest
Autoreferat 1. Bezpieczeństwo i efektywna komunikacja w rozproszonych systemach o ograniczonych zasobach
1. Imię i Nazwisko: Marek Klonowski Autoreferat 1 2. Posiadane dyplomy, stopnie naukowe/artystyczne z podaniem nazwy, miejsca i roku ich uzyskania oraz tytułu rozprawy doktorskiej. Stopnie naukowe doktora:
Modelowanie sieci złożonych
Modelowanie sieci złożonych B. Wacław Instytut Fizyki UJ Czym są sieci złożone? wiele układów ma strukturę sieci: Internet, WWW, sieć cytowań, sieci komunikacyjne, społeczne itd. sieć = graf: węzły połączone
Matematyka dyskretna - wykład - część Podstawowe algorytmy kombinatoryczne
A. Permutacja losowa Matematyka dyskretna - wykład - część 2 9. Podstawowe algorytmy kombinatoryczne Załóżmy, że mamy tablice p złożoną z n liczb (ponumerowanych od 0 do n 1). Aby wygenerować losową permutację
Spacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski
Dane w sieciach (i inne historie) Marcin Bieńkowski Jak przechowywać dane w sieciach (strony WWW, bazy danych, ) tak, żeby dowolne ciągi odwołań do (części) tych obiektów mogły być obsłużone małym kosztem?
Wstęp do sieci neuronowych, wykład 11 Łańcuchy Markova
Wstęp do sieci neuronowych, wykład 11 Łańcuchy Markova M. Czoków, J. Piersa 2010-12-21 1 Definicja Własności Losowanie z rozkładu dyskretnego 2 3 Łańcuch Markova Definicja Własności Losowanie z rozkładu
Przykładowe zadania na egzamin z matematyki - dr Anita Tlałka - 1
Przykładowe zadania na egzamin z matematyki - dr Anita Tlałka - 1 Zadania rozwiązywane na wykładzie Zadania rozwiązywane na ćwiczeniach Przy rozwiązywaniu zadań najistotniejsze jest wykazanie się rozumieniem
Informatyka szkolna z perspektywy uczelni
Informatyka szkolna z perspektywy uczelni Jacek Cichoń Jacek.Cichon@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska listopad 2010 Cichoń (IMiI
Układy stochastyczne
Instytut Informatyki Uniwersytetu Śląskiego 21 stycznia 2009 Definicja Definicja Proces stochastyczny to funkcja losowa, czyli funkcja matematyczna, której wartości leżą w przestrzeni zdarzeń losowych.
Algorytmy aproksymacyjne dla problemów stochastycznych
Algorytmy aproksymacyjne dla problemów stochastycznych Piotr Sankowski Uniwersytet Warszawski PhD Open, 5-6 grudzień, 2008 - p. 1/47 Plan - Wykład III Aproksymacyjne algorytmy online Aproksymacyjne stochastyczne
Drzewa spinające MST dla grafów ważonych Maksymalne drzewo spinające Drzewo Steinera. Wykład 6. Drzewa cz. II
Wykład 6. Drzewa cz. II 1 / 65 drzewa spinające Drzewa spinające Zliczanie drzew spinających Drzewo T nazywamy drzewem rozpinającym (spinającym) (lub dendrytem) spójnego grafu G, jeżeli jest podgrafem
Własności statystyczne regresji liniowej. Wykład 4
Własności statystyczne regresji liniowej Wykład 4 Plan Własności zmiennych losowych Normalna regresja liniowa Własności regresji liniowej Literatura B. Hansen (2017+) Econometrics, Rozdział 5 Własności
Algorytmy mrówkowe. H. Bednarz. Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Inteligentne systemy informatyczne
Algorytmy mrówkowe H. Bednarz Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Inteligentne systemy informatyczne 13 kwietnia 2015 1 2 3 4 Przestrzeń poszukiwań Ograniczenia
Wykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
Optymalizacja. Symulowane wyżarzanie
dr hab. inż. Instytut Informatyki Politechnika Poznańska www.cs.put.poznan.pl/mkomosinski, Maciej Hapke Wyżarzanie wzrost temperatury gorącej kąpieli do takiej wartości, w której ciało stałe topnieje powolne
Zadania ze statystyki, cz.7 - hipotezy statystyczne, błąd standardowy, testowanie hipotez statystycznych
Zadania ze statystyki, cz.7 - hipotezy statystyczne, błąd standardowy, testowanie hipotez statystycznych Zad. 1 Średnia ocen z semestru letniego w populacji studentów socjologii w roku akademickim 2011/2012
AKADEMIA GÓRNICZO-HUTNICZA Wydział Matematyki Stosowanej ROZKŁAD NORMALNY ROZKŁAD GAUSSA
AKADEMIA GÓRNICZO-HUTNICZA Wydział Matematyki Stosowanej KATEDRA MATEMATYKI TEMAT PRACY: ROZKŁAD NORMALNY ROZKŁAD GAUSSA AUTOR: BARBARA MARDOSZ Kraków, styczeń 2008 Spis treści 1 Wprowadzenie 2 2 Definicja
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 6 Wyzwalacze Wprowadzenie Tworzenie wyzwalacza Wyzwalacze typu,,po'' Wyzwalacze typu,,zamiast''
Superdyfuzja. Maria Knorps. Wydział Fizyki Technicznej i Matematyki stosowanej, Politechnika Gdańska
VI Matematyczne Warsztaty KaeNeMów p. 1/2 Superdyfuzja Maria Knorps maria.knorps@gmail.com Wydział Fizyki Technicznej i Matematyki stosowanej, Politechnika Gdańska VI Matematyczne Warsztaty KaeNeMów p.
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Kod U2 Opracował: Andrzej Nowak
PODSTAWY TEORII UKŁADÓW CYFROWYCH Kod U2 Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System zapisu liczb ze znakiem opisany w poprzednim
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Przetwarzanie Sygnałów Studia Podyplomowe, Automatyka i Robotyka. Wstęp teoretyczny Zmienne losowe Zmienne losowe
Wirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Matematyka Dyskretna Nazwa w języku angielskim : Discrete Mathematics Kierunek studiów : Informatyka Specjalność
1.1 Wstęp Literatura... 1
Spis treści Spis treści 1 Wstęp 1 1.1 Wstęp................................ 1 1.2 Literatura.............................. 1 2 Elementy rachunku prawdopodobieństwa 2 2.1 Podstawy..............................
5. Logistics meeting Logistyka w branży odzieżowej
5. Logistics meeting Logistyka w branży odzieżowej Zastosowanie RFID w branży odzieżowej Poznań, 5 grudnia 2012 Agenda Krótko o nas Krótko o RFID HADATAP RFID dla logistyki HADATAP RFID dla sklepu Podsumowanie
SYNTEZA AUTOMATÓW SKOŃCZONYCH Z WYKORZYSTANIEM METOD KODOWANIA WIELOKROTNEGO
II Konferencja Naukowa KNWS'05 "Informatyka- sztuka czy rzemios o" 15-18 czerwca 2005, Z otniki Luba skie SNTEZA AUTOMATÓW SKOŃCZONCH Z WKORZSTANIEM METOD KODOWANIA WIELOKROTNEGO Arkadiusz Bukowiec Instytut
dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej
dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej Recenzja rozprawy doktorskiej mgr. inż. Piotra Sygi pt. Algorytmy ochrony informacji dla systemów urządzeń o
Metody numeryczne. Sformułowanie zagadnienia interpolacji
Ćwiczenia nr 4. Sformułowanie zagadnienia interpolacji Niech będą dane punkty x 0,..., x n i wartości y 0,..., y n, takie że i=0,...,n y i = f (x i )). Szukamy funkcji F (funkcji interpolującej), takiej
Zadanie 1. Liczba szkód N w ciągu roku z pewnego ryzyka ma rozkład geometryczny: k =
Matematyka ubezpieczeń majątkowych 0.0.006 r. Zadanie. Liczba szkód N w ciągu roku z pewnego ryzyka ma rozkład geometryczny: k 5 Pr( N = k) =, k = 0,,,... 6 6 Wartości kolejnych szkód Y, Y,, są i.i.d.,
Cyfrowy magazyn. Jantar MUZEO
http://leners.flog.pl/wpis/1649517/zamek-ksiazat-sulkowskich--bielskobiala Cyfrowy magazyn Inwentaryzacja zbiorów muzealnych na przykładzie Muzeum w Bielsku-Białej Jantar MUZEO O nas 20 lat doświadczenia
Logistyka (seminarium)
Wydział Informatyki i Zarządzania Logistyka (seminarium) Dr inż. Tomasz Chlebus Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Systemów Zarządzania e-mail: tomasz.chlebus@pwr.edu.pl
Aby przygotować się do kolokwiów oraz do egzaminów należy ponownie przeanalizować zadania
Chemia Budowlana - Wydział Chemiczny - 1 Aby przygotować się do kolokwiów oraz do egzaminów należy ponownie przeanalizować zadania rozwiązywane na wykładzie, rozwiązywane na ćwiczeniach, oraz samodzielnie
EGZAMIN DYPLOMOWY, część II, 20.09.2006 Biomatematyka
Biomatematyka Załóżmy, że częstości genotypów AA, Aa i aa w całej populacji wynoszą p 2, 2pq i q 2. Wiadomo, że czynnik selekcyjny sprawia, że osobniki o genotypie aa nie rozmnażają się. 1. Wyznacz częstości
Statystyczna analiza danych
Statystyczna analiza danych ukryte modele Markowa, zastosowania Anna Gambin Instytut Informatyki Uniwersytet Warszawski plan na dziś Ukryte modele Markowa w praktyce modelowania rodzin białek multiuliniowienia
Nauczanie na odległość
P o l i t e c h n i k a W a r s z a w s k a Nauczanie na odległość a standaryzacja materiałów edukacyjnych Krzysztof Kaczmarski Nauczanie na odległość T Nauczanie ustawiczne T Studia przez Internet? T
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl
Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa
Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa M. Czoków, J. Piersa 2012-01-10 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego 3 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego
PODSTAWY INFORMATYKI wykład 10.
PODSTAWY INFORMATYKI wykład 10. Adrian Horzyk Web: http://home.agh.edu.pl/~horzyk/ E-mail: horzyk@agh.edu.pl Google: Adrian Horzyk Gabinet: paw. D13 p. 325 Akademia Górniczo-Hutniacza w Krakowie WEAIiE,
Elementy modelowania matematycznego
Elementy modelowania matematycznego Łańcuchy Markowa: zagadnienia graniczne. Ukryte modele Markowa. Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/ KLASYFIKACJA STANÓW Stan i jest osiągalny
EGZAMIN DYPLOMOWY, część II, 23.09.2008 Biomatematyka
Biomatematyka W 200-elementowej próbie losowej z diploidalnej populacji wystąpiło 89 osobników genotypu AA, 57 osobników genotypu Aa oraz 54 osobników genotypu aa. Na podstawie tych danych (a) dokonaj
Testy zgodności. Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych. Wykład 11
Testy zgodności Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki Szczecińskiej 27. Nieparametryczne testy zgodności Weryfikacja
Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć
Układy równań liniowych
Układy równań liniowych Mirosław Sobolewski Wydział Matematyki, Informatyki i Mechaniki UW 1. wykład z algebry liniowej Warszawa, październik 2015 Mirosław Sobolewski (UW) Warszawa, wrzesień 2015 1 / 1
1. Zbadać liniową niezależność funkcji x, 1, x, x 2 w przestrzeni liniowej funkcji ciągłych na przedziale [ 1, ).
B 2 Suma Zbadać, czy liniowo niezależne wektory u, v, w stanowią bazę przestrzeni liniowej lin { u + 2 v + w, u v + 2 w, 3 u + 5 w } 2 Współrzędne wektora (, 4, 5, 4 ) w pewnej bazie podprzestrzeni U R
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Teoretyczne podstawy informatyki
Teoretyczne podstawy informatyki Wykład 10a: O złożoności obliczeniowej raz jeszcze. Złożoność zamortyzowana Model danych zewnętrznych i algorytmy obróbki danych 1 Złożoność zamortyzowana W wielu sytuacjach
Literatura. Leitner R., Zacharski J., Zarys matematyki wyŝszej dla studentów, cz. III.
Literatura Krysicki W., Bartos J., Dyczka W., Królikowska K, Wasilewski M., Rachunek Prawdopodobieństwa i Statystyka Matematyczna w Zadaniach, cz. I. Leitner R., Zacharski J., Zarys matematyki wyŝszej
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Zadanie 1 Odp. Zadanie 2 Odp. Zadanie 3 Odp. Zadanie 4 Odp. Zadanie 5 Odp.
Zadanie 1 budżet na najbliższe święta. Podać 96% przedział ufności dla średniej przewidywanego budżetu świątecznego jeśli otrzymano średnią z próby równą 600 zł, odchylenie standardowe z próby równe 30
Biostatystyka, # 3 /Weterynaria I/
Biostatystyka, # 3 /Weterynaria I/ dr n. mat. Zdzisław Otachel Uniwersytet Przyrodniczy w Lublinie Katedra Zastosowań Matematyki i Informatyki ul. Głęboka 28, p. 221 bud. CIW, e-mail: zdzislaw.otachel@up.lublin.pl
Algorytmy ewolucyjne - algorytmy genetyczne. I. Karcz-Dulęba
Algorytmy ewolucyjne - algorytmy genetyczne I. Karcz-Dulęba Algorytmy klasyczne a algorytmy ewolucyjne Przeszukiwanie przestrzeni przez jeden punkt bazowy Przeszukiwanie przestrzeni przez zbiór punktów
Etykieta logistyczna GS1 Etykieta logistyczna jednostki logistycznej Jednostka logistyczna SSCC Serial Shipping Container Code
1 Etykieta logistyczna GS1 Etykieta logistyczna jest nośnikiem informacji w łańcuchu dostaw, w którym wszyscy uczestnicy (producent, przewoźnik, dystrybutor, detalista) porozumiewają się wspólnym językiem.
System bonus-malus z mechanizmem korekty składki
System bonus-malus z mechanizmem korekty składki mgr Kamil Gala Ubezpieczeniowy Fundusz Gwarancyjny dr hab. Wojciech Bijak, prof. SGH Ubezpieczeniowy Fundusz Gwarancyjny, Szkoła Główna Handlowa Zagadnienia
WSPOLCZYNNIKI ZBIEZNOSCI ALGORYTMOW GIBBSA
Please cite this article as: Paweł Kopciuszewski, Współczynniki zbieżności algorytmów Gibbsa, Scientific Research of the Institute of Mathematics and Computer Science, 2002, Volume 1, Issue 1, pages 77-84.
Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku.
Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku. Uogólnienie na przeliczalnie nieskończone przestrzenie stanów zostało opracowane
Fuzja sygnałów i filtry bayesowskie
Fuzja sygnałów i filtry bayesowskie Roboty Manipulacyjne i Mobilne dr inż. Janusz Jakubiak Katedra Cybernetyki i Robotyki Wydział Elektroniki, Politechnika Wrocławska Wrocław, 10.03.2015 Dlaczego potrzebna
Algorytmy mrówkowe (optymalizacja kolonii mrówek, Ant Colony optimisation)
Algorytmy mrówkowe (optymalizacja kolonii mrówek, Ant Colony optimisation) Jest to technika probabilistyczna rozwiązywania problemów obliczeniowych, które mogą zostać sprowadzone do problemu znalezienie
Generowanie i optymalizacja harmonogramu za pomoca
Generowanie i optymalizacja harmonogramu za pomoca na przykładzie generatora planu zajęć Matematyka Stosowana i Informatyka Stosowana Wydział Fizyki Technicznej i Matematyki Stosowanej Politechnika Gdańska
INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane
Wykład 3. Złożoność i realizowalność algorytmów Elementarne struktury danych: stosy, kolejki, listy
Wykład 3 Złożoność i realizowalność algorytmów Elementarne struktury danych: stosy, kolejki, listy Dynamiczne struktury danych Lista jest to liniowo uporządkowany zbiór elementów, z których dowolny element
Prawdopodobieństwo i statystyka
Wykład VII: Metody specjalne Monte Carlo 24 listopada 2014 Transformacje specjalne Przykład - symulacja rozkładu geometrycznego Niech X Ex(λ). Rozważmy zmienną losową [X ], która przyjmuje wartości naturalne.
Kolorowanie wierzchołków grafu
Kolorowanie wierzchołków grafu Niech G będzie grafem prostym. Przez k-kolorowanie właściwe wierzchołków grafu G rozumiemy takie przyporządkowanie wierzchołkom grafu liczb naturalnych ze zbioru {1,...,
S PECJALNO S C I NTELIGENTNE S YSTEMY D ECYZYJNE
KATEDRA SYSTEMÓW DECYZYJNYCH POLITECHNIKA GDA N SKA S PECJALNO S C I NTELIGENTNE S YSTEMY D ECYZYJNE prof. dr hab. inz. Zdzisław Kowalczuk Katedra Systemów Decyzyjnych Wydział Elektroniki Telekomunikacji
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Wstęp do sieci neuronowych, wykład 10 Sieci rekurencyjne. Autoasocjator Hopfielda
Wstęp do sieci neuronowych, wykład 10. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2011-12-13 1 Modele sieci rekurencyjnej Energia sieci 2 3 Modele sieci
Wymagania edukacyjne z matematyki - klasa III (poziom rozszerzony) wg programu nauczania Matematyka Prosto do matury
STEREOMETRIA Wymagania edukacyjne z matematyki - klasa III (poziom rozszerzony) wskazać płaszczyzny równoległe i prostopadłe do danej płaszczyzny wskazać proste równoległe i prostopadłe do danej płaszczyzny
Język PL/SQL Procedury i funkcje składowane
Język PL/SQL Procedury i funkcje składowane Podprogramy, procedury i funkcje składowane, typy argumentów, wywoływanie procedur i funkcji, poziomy czystości funkcji 1 Podprogramy Procedury (wykonują określone
Jądrowe klasyfikatory liniowe
Jądrowe klasyfikatory liniowe Waldemar Wołyński Wydział Matematyki i Informatyki UAM Poznań Wisła, 9 grudnia 2009 Waldemar Wołyński () Jądrowe klasyfikatory liniowe Wisła, 9 grudnia 2009 1 / 19 Zagadnienie
Wstęp do sieci neuronowych, wykład 9 Sieci rekurencyjne. Autoasocjator Hopfielda
Wstęp do sieci neuronowych, wykład 9. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2018-12-10 Projekt pn. Wzmocnienie potencjału dydaktycznego UMK w Toruniu
Problem kodowania w automatach
roblem kodowania w automatach Kodowanie stanów to przypisanie kolejnym stanom automatu odpowiednich kodów binarnych. Minimalna liczba bitów b potrzebna do zakodowania automatu, w którym liczność zbioru
Drzewa binarne. Drzewo binarne to dowolny obiekt powstały zgodnie z regułami: jest drzewem binarnym Jeśli T 0. jest drzewem binarnym Np.
Drzewa binarne Drzewo binarne to dowolny obiekt powstały zgodnie z regułami: jest drzewem binarnym Jeśli T 0 i T 1 są drzewami binarnymi to T 0 T 1 jest drzewem binarnym Np. ( ) ( ( )) Wielkość drzewa
Wstęp do sieci neuronowych, wykład 9 Sieci rekurencyjne. Autoasocjator Hopfielda
Wstęp do sieci neuronowych, wykład 9. M. Czoków, J. Piersa 2010-12-07 1 Sieci skierowane 2 Modele sieci rekurencyjnej Energia sieci 3 Sieci skierowane Sieci skierowane Sieci skierowane graf połączeń synaptycznych
Rozkłady prawdopodobieństwa
Tytuł Spis treści Wersje dokumentu Instytut Matematyki Politechniki Łódzkiej 10 grudnia 2011 Spis treści Tytuł Spis treści Wersje dokumentu 1 Wartość oczekiwana Wariancja i odchylenie standardowe Rozkład
Architektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Multi-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne
Architektury i technologie integracji danych Systemy Mediacyjne Multi-wyszukiwarki Wprowadzenie do Mediacyjnych Systemów Zapytań (MQS) Architektura MQS Cechy funkcjonalne MQS Cechy implementacyjne MQS
Geometryczna zbieżność algorytmu Gibbsa
Geometryczna zbieżność algorytmu Gibbsa Iwona Żerda Wydział Matematyki i Informatyki, Uniwersytet Jagielloński 6 grudnia 2013 6 grudnia 2013 1 / 19 Plan prezentacji 1 Algorytm Gibbsa 2 Tempo zbieżności
Symulacyjne metody wyceny opcji amerykańskich
Metody wyceny Piotr Małecki promotor: dr hab. Rafał Weron Instytut Matematyki i Informatyki Politechniki Wrocławskiej Wrocław, 0 lipca 009 Metody wyceny Drzewko S 0 S t S t S 3 t S t St St 3 S t St St
PODSTAWOWE ROZKŁADY ZMIENNYCH LOSOWYCH
PODSTAWOWE ROZKŁADY ZMIENNYCH LOSOWYCH Szkic wykładu 1 Podstawowe rozkłady zmiennej losowej skokowej Rozkład dwupunktowy Rozkład dwumianowy Rozkład Poissona 2 Rozkład dwupunktowy Rozkład dwumianowy Rozkład
Optymalizacja. Przeszukiwanie lokalne
dr hab. inż. Instytut Informatyki Politechnika Poznańska www.cs.put.poznan.pl/mkomosinski, Maciej Hapke Idea sąsiedztwa Definicja sąsiedztwa x S zbiór N(x) S rozwiązań, które leżą blisko rozwiązania x
STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI
1-2011 PROBLEMY EKSPLOATACJI 89 Franciszek GRABSKI Akademia Marynarki Wojennej, Gdynia STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI Słowa kluczowe Bezpieczeństwo, procesy semimarkowskie,