Wykorzystanie sieci neuronowych w kryptologii.
|
|
- Grażyna Duda
- 7 lat temu
- Przeglądów:
Transkrypt
1 Wkorzstanie sieci neuronowch w krptologii. Piotr Kotlarz Uniwerstet Kazimierza Wielkiego, Bdgoszcz piotrk@ukw.edu.pl Promotor rozpraw doktorskiej dr hab. Zbigniew Kotulski /7
2 Plan prezentacji -Obszar zastosowań sieci neuronowch w krptologii -Inspiracja do zajęcia się tematem wkorzstania sieci neuronowch do szfrowania - Cz można nauczć sieć neuronową szfrowania? - Rozważania ania protokołu u krptograficznego - Podsumowanie /7
3 Obszar zastosowań sieci neuronowch w krptologii Najczęstsze zastosowania narzędzi sztucznej inteligencji to sstem wkrwania anomalii w sstemach komputerowch (Intrusion( Detection Sstem) Wkorzstania sieci neuronowch w krptoanalizie Realizacja sstemów w wmian klucza /7 [] Cooperating attackers in neural crptograph, Lanir N. Shacham, Einat Klein, Rachel Mislovat, Ido Kanter, and Wolfgang Kinzel, PHYSICAL REVIEW E 69, 0667 (004) [] Analsis of Neural Crptograph, Aleander Klimov, Anton Mitaguine, and Adi Shamir, Computer Science department, The Weizmann Institute, Rehovot 7600, Israel. [] Neural crptograph with feedback, Andreas Ruttor and Wolfgang Kinzel, Institut f ur Theoretische Phsik, Universit at W urzburg, Am Hubland, W urzburg, German Lanir Shacham and Ido Kanter, Department of Phsics, Bar Ilan Universit
4 Inspiracja do zajęcia się tematem wk. sieci neuronowch do szfrowania Bezpieczeństwo protokołów w krptograficznch, zależ międz innmi od jakości zaimplementowanch w nich algortmów w szfrującch. Co się stanie jeśli jeden z tch zaimplementowanch algortmów składaj adającch się na protokół przestanie bć bezpieczn? 4/7
5 Inspiracja do zajęcia się tematem wk. sieci neuronowch do szfrowania Przkład trochę przewrotn. Szfr Vernama z 97 Mm,m,,mi, ciąg bitów tekstu jawnego Kk,k,,ki, losow ciąg bitów klucza 5/7
6 Podstawow element sieci neuronowej w n w n Blok aktwacji Snaps Dendrt Akson ϕ Wzgórek aksonu ϕ N i X i * Wi X * W T f (ϕ)( f, 0, ϕ > ϕ p p + e ( βϕ ) 6/7
7 Wprowadzenie do szfrowania Szfr smetrczn C F ( ) M D ( ) K M M D ( E ( M ) K n K n K M Szfr asmetrczn C F ( ) M D ( ) K M M D K ( E ( M ) K K C 7/7
8 Wprowadzenie do szfrowania Szfr smetrczn elementarne przekształcenia krptograficzne permutacja S{,,,4,5}, permutacja p:s S p wiersz górn jest dziedziną a doln obrazem odwzorowania p p 5 4 podstawienie podstawienie v:j S 4 5 w krptografii J - alfabet jawn, S-alfabet szfrow 8/7
9 Wprowadzenie do szfrowania Szfr blokowe m m mn K c K c K cn C ( c, c,..., cn ) ( EK ( m ), EK ( m ),..., E ( m K n M ( m, m,..., mn ) ( DK ( c ), DK ( c ),..., D ( c K n )) )) * Trb elektronicznej książki kodowej (ECB) 9/7
10 Cz można nauczć sieć neuronową szfrowania? Sieci neuronowe nie służąs do tego!!! Krptografia wmaga dużej dokładno adności Sieci neuronowe w ogólnm przpadku dają odpowiedzi bardziej ogólne lub przbliżenia wartości dokładnch. Wobec tego cz sieć neuronowa w ogóle może e realizować szfrowanie? 0/7
11 Do czego zmierzam? Rozwiąza zać problem realizacji elementarnch przekształce ceń szfrującch za pomocą sieci neuronowej. Zaproponować alternatwę dla obecnego podejścia do realizacji algortmów w krptograficznch (szfrowanie, funkcje skrótu) /7
12 Co nam się udało, Tekst jawn Klucz Funkcja XOR Podstawienie Permutacja /7
13 Realizacji permutacji za pomocą sieci neuronowej, σ A σ B ϕ ϕ ϕ n n wi k, ϕ > f 0, ϕ < l f ( ϕ n ) p p ϕ - potencjał membranow n n nr neuronu i nr wejścia neuronu k nr wejścia sieci l nr wjścia sieci /7
14 4/7 Seminarium Seminarium Tele Tele, PW, PW Realizacji permutacji za pomocą sieci neuronowej, σ A σ B σ C σ D σ E σ F ϕ ϕ ϕ
15 Realizacji permutacji za pomocą sieci neuronowej, Permutacje Sieć z wagami zmiennoprzecinkowmi o o 4 4 σ ( σ oσ o ) σ o o σ A E C D E σ σ G B F E H B A 5 6 5/7
16 Wkorzstanie sieci składającej się z neuronów boolowskich,, 0, dla dla ( w ( w + ) + ) + ( w + ( w + ) + ) < wartości wag i wejść neuronu mogą przjmować jednie wartości 0 lub neuron będzie realizował prz danej kombinacji stanów wag (W) jedną z czterech funkcji boolowskich: AND, LEFT, RIGHT lub OR. 6/7
17 7/7 Seminarium Seminarium Tele Tele, PW, PW Permutacje Permutacje σ A Wkorzstanie sieci składającej się z neuronów boolowskich,
18 Realizacji podstawienia za pomocą sieci neuronowej, Podstawienie Kolumna 00 Realizacja wbierania z tablic Sieć przesłaj ająca żeton Wiersz * Do deszfrowania użwan u jest ten sam s-blok, s dzięki zastosowaniu tego samego klucza 8/7
19 Oprogramowanie wkorzstwane do badań Po wielu próbach i doświadczeniach z wkorzstaniem gotowch narzędzi, do realizacji sieci neuronowch (Matlab, Sphin, Neuroni, Neurosolution ) Podjęto deczję o stworzeniem orginalnego oprogramowania o możliwościach: - Budowanie bloków elementarnch z pojednczch neuronów - Budowanie z bloków elementarnch dowolnej sieci szfrującej -Możliwość szczegółowego obserwowania procesu uczenia - Realizacja trzech trbów prac neuronowego układu szfrującego - uczenie - szfrowanie - aktualizacja parametrów sieci 9/7
20 Sieć neuronowa jako alternatwa dla układu programowalnego Ogólna koncepcja protokołu K klient S serwer T trb prac serwera, zmiana algortmu T trb prac serwera, szfrowanie Jeden klient może posiadać wiele serwerów 0/7
21 Jak zmieniać realizowan algortm szfrując Uczenie po stronie serwera (Przesłanie zbioru uczącego) cego) Kanał otwart Tekst jawn K Zbiór ucząc Szfrogram T T S Black bo, aplikacja ucząca -przesłan jest kompletn zbiór r ucząc c -zbiór r ucząc c to wiedza o tm jak szfrować -konieczność zachowania w tajemnic struktur sieci Każd serwer musi bć wposażon w aplikację uczącą /7
22 Jak zmieniać realizowan algortm szfrując Uczenie po stronie klienta (Przesłanie nowch wartości wag) Kanał otwart Tekst jawn Tlko klient musi bć wposażon w aplikację uczącą K aplikacja ucząca Nowe parametr sieci Szfrogram T T S Black bo [ w A... w A 4 ], W B [ w B... w B 4 ], W C [ w C... w C 6 ], W D [ w D... w B 6 ], [ w w ], W [ w... w ], W [ w... w ], W [ w w ] W A W E E... E6 F F F 6 G G G6 H H... H 6 -przesłan jest komplet wag -komplet wag to wiedza o tm jak szfrować -konieczność zachowania w tajemnic struktur sieci /7
23 Jak zmieniać realizowan algortm szfrując Uczenie po stronie klienta (przesłanie różnic r wag) Kanał otwart Tekst jawn Tlko klient musi bć wposażon w aplikację uczącą K aplikacja ucząca Nowe parametr sieci Szfrogram T T S Black bo R W ± W ' ' W A A R,..., A4 R4 B B R B4 ± R4 ' [ W ± W W ± W ], W [ W ± W,..., W W ],... przesłanie wartości wag - funkcja XOR sieć boolowska j j j wi ( n + ) wi ( n) wi ( k) j j j w ( n + ) w ( k) w ( n) i i i /7 -przesłana tlko różnica r -różnica to zbt mało o ab odgadnąć algortm szfrowania wij(k) wartości wsłane do serwera (n+) nowa wartość wagi, (n) wartość poprzednia -konieczność prowadzenia przez intruza stałego nasłuchu -konieczność posiadania przez intruza wiedz na temat stanu początkowego sieci
24 Jak zmieniać realizowan algortm szfrując Wkorzstanie kanału u bezpiecznego Kanał bezpieczn Tekst jawn K aplikacja ucząca Nowe parametr sieci Kanał otwart Szfrogram T T S Black bo 4/7
25 Przkładow atak siłow 5/7
26 Podsumowanie Do czego dążd ążm? Cz. Zrealizować za pomocą sieci neuronowej algortm DES Opracowanie metod i reguł pozwalającch na bezpieczną modfikację algortmu szfrującego. Sieć neuronowa samoucząca ca się szfrować Raczej nie realne -analiza i wniki porównania prac szfrującego układ neuronowego różnch r trbach prac (iteracjn, potokow, hbrdow) -analiza odporności proponowanego rozwiązania zania na krptoanalizę różnicową -implementacja algortmu DES (może e AES) -implementacja funkcji skrótu 6/7
27 Dziękuj kuję za uwagę. Piotr Kotlarz 7/7
x 1 x 2 x 3 x n w 1 w 2 Σ w 3 w n x 1 x 2 x 1 XOR x (x A, y A ) y A x A
Sieci neuronowe model konekcjonistczn Plan wkładu Perceptron - przpomnienie Uczenie nienadzorowane Sieci Hopfielda Perceptron w 3 Σ w n A Liniowo separowaln problem klasfikacji ( A, A ) Problem XOR 0 0
Neuronowy układ dec2bin, perspektywy implementacji w języku Erlang.
Piotr Kotlarz Insttut Mechaniki i Informatki Stosowanej Uniwerstet Kazimierza Wielkiego w Bdgoszcz Zbigniew Kotulski Insttut Podstawowch Problemów Technik Polska Akademia Nauk, Warszawa Insttutu Telekomunikacji
Plan wyk y ł k adu Mózg ludzki a komputer Komputer Mózg Jednostki obliczeniowe Jednostki pami Czas operacji Czas transmisji Liczba aktywacji/s
Sieci neuronowe model konekcjonistczn Plan wkładu Mózg ludzki a komputer Modele konekcjonistcze Sieć neuronowa Sieci Hopfielda Mózg ludzki a komputer Twój mózg to komórek, 3 2 kilometrów przewodów i (biliard)
1.1. Standard szyfrowania DES
1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Programowanie nieliniowe optymalizacja funkcji wielu zmiennych
Ekonomia matematczna II Ekonomia matematczna II Prowadząc ćwiczenia Programowanie nieliniowe optmalizacja unkcji wielu zmiennch Modele programowania liniowego często okazują się niewstarczające w modelowaniu
Sztuczna Inteligencja Tematy projektów Sieci Neuronowe
PB, 2009 2010 Sztuczna Inteligencja Tematy projektów Sieci Neuronowe Projekt 1 Stwórz projekt implementujący jednokierunkową sztuczną neuronową złożoną z neuronów typu sigmoidalnego z algorytmem uczenia
ń ż ń ń ź ć ż ń ż ń ć ć ń ć ń ć ć Ź ń ć Ź ć ń ń ć ż ń ż ćź Ę ż ń ń ć ć ć ż ż ń ń Ę ć ć ń ż Ś Ś Ó Ź ń Ó ź Ś Ź Ę ż ń ż ź Ś ż ż ń ć ń ż ż ń Ż Ń Ź ż ż ć ć ż ć ń ż ż ń ń ń ć ń ż ć ź ć ń Ś Ę Ę ż Ę ń Ź ń Ó ż
Zarządzanie kompetencjami pracowników
Zarządzanie kompetencjami pracowników Kompetencje IT w dobie cyfryzacji i informatyzacji życia gospodarczego Baza wymaganych kompetencji i jej zmiana w czasie Kompetencje a stanowisko pracy Indywidualizacja
Wstęp do teorii sztucznej inteligencji Wykład III. Modele sieci neuronowych.
Wstęp do teorii sztucznej inteligencji Wykład III Modele sieci neuronowych. 1 Perceptron model najprostzszy przypomnienie Schemat neuronu opracowany przez McCullocha i Pittsa w 1943 roku. Przykład funkcji
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Sztuczne sieci neuronowe
2 Sztuczne sieci neuronowe Sztuczna sieć neuronowa (NN ang. Neural Network) to bardzo uproszczon model rzeczwistego biologicznego sstemu nerwowego. Sztuczną sieć neuronową można zdefiniować jako zespolon
Podstawy Sztucznej Inteligencji (PSZT)
Podstawy Sztucznej Inteligencji (PSZT) Paweł Wawrzyński Uczenie maszynowe Sztuczne sieci neuronowe Plan na dziś Uczenie maszynowe Problem aproksymacji funkcji Sieci neuronowe PSZT, zima 2013, wykład 12
Bloki funkcjonalne. stanowią wyposażenie bibliotek komputerowych systemów projektowania. Każdy układ cyfrowy składamy z bloków funkcjonalnych ZPT
Bloki funkcjonalne stanowią wposażenie bibliotek komputerowch sstemów projektowania Licznik Mux Rejestr Każd układ cfrow składam z bloków funkcjonalnch Edtor graficzn IN CLK CK IN LB[7..] STOP] OUT CLOK
Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
Realizacja funkcji przełączających
Realizacja funkcji przełączającch. Wprowadzenie teoretczne.. Podstawowe funkcje logiczne Funkcja logiczna NOT AND OR Zapis = x x = = x NAND NOR.2. Metoda minimalizacji funkcji metodą tablic Karnaugha Metoda
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: TECHNIKA CYFROWA 2 TS1C300 020
Politechnika Białostocka Wdział lektrczn Katedra Automatki i lektroniki Instrukcja do ćwiczeń laboratorjnch z przedmiotu TCHNIKA CFROWA TSC Ćwiczenie Nr CFROW UKŁAD KOMUTACJN Opracował dr inż. Walent Owieczko
1. Historia 2. Podstawy neurobiologii 3. Definicje i inne kłamstwa 4. Sztuczny neuron i zasady działania SSN. Agenda
Sieci neuropodobne 1. Historia 2. Podstawy neurobiologii 3. Definicje i inne kłamstwa 4. Sztuczny neuron i zasady działania SSN Agenda Trochę neurobiologii System nerwowy w organizmach żywych tworzą trzy
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa, Andrzej Rutkowski Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2018-10-15 Projekt
Zastosowania sieci neuronowych
Zastosowania sieci neuronowych aproksymacja LABORKA Piotr Ciskowski zadanie 1. aproksymacja funkcji odległość punktów źródło: Żurada i in. Sztuczne sieci neuronowe, przykład 4.4, str. 137 Naucz sieć taką
"Sieci neuronowe we wspomaganiu rozwiązywania problemów kryptologii"
Instytut Podstawowych Problemów Techniki PAN Piotr Kotlarz "Sieci neuronowe we wspomaganiu rozwiązywania problemów kryptologii" Rozprawa doktorska wykonana pod kierunkiem doc. dr. hab. Zbigniewa Kotulskiego
Metody Sztucznej Inteligencji II
17 marca 2013 Neuron biologiczny Neuron Jest podstawowym budulcem układu nerwowego. Jest komórką, która jest w stanie odbierać i przekazywać sygnały elektryczne. Neuron działanie Jeżeli wartość sygnału
Sieci i systemy operacyjne I Ćwiczenie 3. Przekierowania strumieni we/wy. Filtry.
Wdział Zarządzania i Modelowania Komputerowego Specjalność: Informatka Stosowana Rok III Semestr V 1. Zaloguj się w sstemie Unix. Sieci i sstem operacjne I Ćwiczenie 3. Przekierowania strumieni we/w. Filtr.
Inteligentne systemy decyzyjne: Uczenie maszynowe sztuczne sieci neuronowe
Inteligentne systemy decyzyjne: Uczenie maszynowe sztuczne sieci neuronowe Trening jednokierunkowych sieci neuronowych wykład 2. dr inż. PawełŻwan Katedra Systemów Multimedialnych Politechnika Gdańska
EGZAMIN GIMNAZJALNY W ROKU SZKOLNYM 2011/2012
Centralna Komisja Egzaminacjna EGZAMIN GIMNAZJALNY W ROKU SZKOLNYM 2011/2012 CZĘŚĆ MATEMATYCZNO-PRZYRODNICZA MATEMATYKA ODPOWIEDZI I PROPOZYCJE OCENIANIA PRZYKŁADOWEGO ZESTAWU ZADAŃ PAŹDZIERNIK 2011 Zadania
Nowe technologie poprawy jakości obrazu w OTVC LCD BRAVIA firmy Sony
Nowe technologie popraw jakości obrazu w OTVC LCD BRAVIA firm Son Opracowano na podstawie informacji serwisowch producenta Krawędziowe podświetlanie LED paneli wświetlacz LCD Pierwsz na świecie krawędziow
SIECI NEURONOWE Liniowe i nieliniowe sieci neuronowe
SIECI NEURONOWE Liniowe i nieliniowe sieci neuronowe JOANNA GRABSKA-CHRZĄSTOWSKA Wykłady w dużej mierze przygotowane w oparciu o materiały i pomysły PROF. RYSZARDA TADEUSIEWICZA BUDOWA RZECZYWISTEGO NEURONU
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2011-10-11 1 Modelowanie funkcji logicznych
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Fotogrametria jako alternatywna metoda modelowania obiektów 3D
ndrzej WÓJCICKI, Sławomir HERM Katedra InŜnierii Produkcji, kademia Techniczno Humanistczna w Bielsku Białej E-mail: awojcicki@athielskopl, sherma@athielskopl Fotogrametria jako alternatwna metoda modelowania
Co to jest grupowanie
Grupowanie danych Co to jest grupowanie 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Szukanie grup, obszarów stanowiących lokalne gromady punktów Co to jest grupowanie
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
System cyfrowy. Układ sterujący (kontroler) Układ operacyjny (Datapath) Mikrooperacje wywoływane przez sygnały sterujące.
Sstem cfrow Sgnał sterujące ane wejściowe Układ sterując (kontroler) Układ operacjn (atapath) Mikrooperacje wwołwane przez sgnał sterujące Stan części operacjnej ane wjściowe Snteza strukturalna układów
Optymalizacja optymalizacji
7 maja 2008 Wstęp Optymalizacja lokalna Optymalizacja globalna Algorytmy genetyczne Badane czasteczki Wykorzystane oprogramowanie (Algorytm genetyczny) 2 Sieć neuronowa Pochodne met-enkefaliny Optymalizacja
Automatyka. Treść wykładów: Układ kombinacyjny AND. Układ sekwencyjny synchroniczny. Układ sekwencyjny asynchroniczny. Układ sekwencyjny synchroniczny
Treść wkładów: Automatka dr inż. Szmon Surma szmon.surma@polsl.pl zawt.polsl.pl pok. 202, tel. +48 32 603 4136 1. Podstaw automatki 2. Układ kombinacjne, 3. Układ sekwencjne snchronicze, 4. Układ sekwencjne
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Algorytmy sztucznej inteligencji
Algorytmy sztucznej inteligencji Dynamiczne sieci neuronowe 1 Zapis macierzowy sieci neuronowych Poniżej omówione zostaną części składowe sieci neuronowych i metoda ich zapisu za pomocą macierzy. Obliczenia
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Podstawy programowania obiektowego
Podstaw programowania obiektowego wkład 5 klas i obiekt namespace ConsoleApplication1 // współrzędne punktu int, ; Jak, korzstając z dotchczasowej wiedz, zdefiniować w programie punkt? = 3; = 2; Może tak?
POLITECHNIKA KOSZALIŃSKA. Zeszyty Naukowe Wydziału Elektroniki i Informatyki. Nr 3 KOSZALIN 2011
POLITECHNIKA KOSZALIŃSKA Zeszt Naukowe Wdziału Elektroniki i Informatki Nr 3 KOSZALIN Zeszt Naukowe Wdziału Elektroniki i Informatki Nr 3 Wdział Elektroniki i Informatki Politechniki Koszalińskiej ISSN
Wstęp do sztucznych sieci neuronowych
Wstęp do sztucznych sieci neuronowych Michał Garbowski Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Wydział Informatyki 15 grudnia 2011 Plan wykładu I 1 Wprowadzenie Inspiracja biologiczna
Uczenie sieci typu MLP
Uczenie sieci typu MLP Przypomnienie budowa sieci typu MLP Przypomnienie budowy neuronu Neuron ze skokową funkcją aktywacji jest zły!!! Powszechnie stosuje -> modele z sigmoidalną funkcją aktywacji - współczynnik
SIEĆ NEURONOWA DO OCENY KOŃCOWEJ PRZEDSIĘWZIĘCIA (PROJEKTU)
SIEĆ NEURONOWA DO OCENY KOŃCOWEJ PRZEDSIĘWZIĘCIA (PROJEKTU) 1. Opis problemu - ocena końcowa projektu Projekt jako nowe, nietypowe przedsięwzięcie wymaga właściwego zarządzania. Podjęcie się realizacji
Metody sztucznej inteligencji we współczesnej kryptografii
XI onferencja PLOUG ościelisko Październik 2005 etody sztucznej inteligencji we współczesnej kryptografii Piotr otlarz azimierz Wielki University, Bydgoszcz piotrk@ab.edu.pl Zbigniew otulski Institute
Wykład 1: Wprowadzenie do sieci neuronowych
Wykład 1: Wprowadzenie do sieci neuronowych Historia badań nad sieciami neuronowymi. - początki: badanie komórek ośrodkowego układu nerwowego zwierząt i człowieka, czyli neuronów; próby wyjaśnienia i matematycznego
Elementy inteligencji obliczeniowej
Elementy inteligencji obliczeniowej Paweł Liskowski Institute of Computing Science, Poznań University of Technology 9 October 2018 1 / 19 Perceptron Perceptron (Rosenblatt, 1957) to najprostsza forma sztucznego
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Wstęp do teorii sztucznej inteligencji Wykład II. Uczenie sztucznych neuronów.
Wstęp do teorii sztucznej inteligencji Wykład II Uczenie sztucznych neuronów. 1 - powtórzyć o klasyfikacji: Sieci liniowe I nieliniowe Sieci rekurencyjne Uczenie z nauczycielem lub bez Jednowarstwowe I
Zasady budowania prognoz ekonometrycznych
Zasad budowania prognoz ekonometrcznch Klasczne założenia teorii predkcji 1. Znajomość modelu kształtowania się zmiennej prognozowanej Znajomość postaci analitcznej wstępującch zależności międz zmiennmi
Willard Van Quine. teaching mathematical logic.
Willard Van Quine Born: 5 June 98 in Akron, Ohio, USA Died: 5 Dec in Boston, Massachusetts, USA Amerkański filozof i logik., prof.. Uniwerstetu Harvarda w Cambridge, twórca orginalnego ujęcia logiki i
Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski
Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski rogawskim@prokom.pl Plan referatu: Budowa akceleratora kryptograficznego; Struktura programowalna element fizyczny;
Podstawy sztucznej inteligencji
wykład 5 Sztuczne sieci neuronowe (SSN) 8 grudnia 2011 Plan wykładu 1 Biologiczne wzorce sztucznej sieci neuronowej 2 3 4 Neuron biologiczny Neuron Jest podstawowym budulcem układu nerwowego. Jest komórką,
Bezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE DIAGNOSTYKĘ MEDYCZNĄ Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, projekt
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Zintegrowane Zapobieganie Zanieczyszczeniom i ich Kontrola (IPPC)
KOMISJA EUROPEJSKA DYREKCJA GENERALNA WCB WSPÓLNE CENTRUM BADAWCZE Insttut Perspektwicznch Studiów Technologicznch (Sewilla) Europejskie Biuro IPPC Zintegrowane Zapobieganie Zanieczszczeniom i ich Kontrola
WYKORZYSTANIE SIECI NEURONOWEJ DO BADANIA WPŁYWU WYDOBYCIA NA SEJSMICZNOŚĆ W KOPALNIACH WĘGLA KAMIENNEGO. Stanisław Kowalik (Poland, Gliwice)
WYKORZYSTANIE SIECI NEURONOWEJ DO BADANIA WPŁYWU WYDOBYCIA NA SEJSMICZNOŚĆ W KOPALNIACH WĘGLA KAMIENNEGO Stanisław Kowalik (Poland, Gliwice) 1. Wprowadzenie Wstrząsy podziemne i tąpania występujące w kopalniach
Scenariusz lekcji matematyki z wykorzystaniem komputera
Scenariusz lekcji matematki z wkorzstaniem komputera Temat: Wpłw współcznników a i b na położenie wkresu funkcji liniowej. (Rsowanie wkresów prz użciu arkusza kalkulacjnego EXCEL.) Czas zajęć: 9 min Cele:
Nieliniowe PCA kernel PCA
Monitorowanie i Diagnostka w Sstemach Sterowania na studiach II stopnia specjalności: Sstem Sterowania i Podejmowania Deczji Nieliniowe PCA kernel PCA na podstawie: Nowicki A. Detekcja i lokalizacja uszkodzeń
wiedzy Sieci neuronowe (c.d.)
Metody detekci uszkodzeń oparte na wiedzy Sieci neuronowe (c.d.) Instytut Sterowania i Systemów Informatycznych Universytet Zielonogórski Wykład 8 Metody detekci uszkodzeń oparte na wiedzy Wprowadzenie
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.
Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-10 Projekt pn. Wzmocnienie
KARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Sztuczna inteligencja 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
25. RÓWNANIA RÓŻNICZKOWE PIERWSZEGO RZĘDU. y +y tgx=sinx
5. RÓWNANIA RÓŻNICZKOWE PIERWSZEGO RZĘDU 5.1. Pojęcia wstępne. Klasfikacja równań i rozwiązań Rozróżniam dwa zasadnicze tp równań różniczkowch: równania różniczkowe zwczajne i równania różniczkowe cząstkowe.
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Automatyka. Treść wykładów: Układ sekwencyjny synchroniczny. Układ kombinacyjny AND. Układ sekwencyjny asynchroniczny. Układ sekwencyjny synchroniczny
Automatka dr inż. Szmon Surma szmon.surma@polsl.pl zawt.polsl.pl/studia pok. 202, tel. +48 32 603 4136 Treść wkładów: 1. Podstaw automatki 2. Układ kombinacjne, 3. Układ sekwencjne snchronicze, 4. Układ
Asocjacyjna reprezentacja danych i wnioskowanie
Asocjacyjna reprezentacja danych i wnioskowanie Wykorzystane technologie JetBrains PyCharm 504 Python 35 Struktura drzewa GRAPH PARAM PARAM ID1 ID2 ID_N params params params param_name_1: param_value_1
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
RÓWNANIA RÓŻNICZKOWE WYKŁAD 3
RÓWNANIA RÓŻNICZKOWE WYKŁAD 3 Równania różniczkowe liniowe Metoda przewidwań Metoda przewidwań całkowania równania niejednorodnego ' p( x) opiera się na następującm twierdzeniu. Twierdzenie f ( x) Suma
Politechnika Warszawska
Politechnika Warszawska Programowa realizacja sieci neuronowych Zbigniew Szymański, Stanisław Jankowski grudzień 03 Instytut Informatyki Nowowiejska 5 / 9, 00-665 Warszawa Programowa realizacja sieci neuronowych
Zagadnienia optymalizacji i aproksymacji. Sieci neuronowe.
Zagadnienia optymalizacji i aproksymacji. Sieci neuronowe. zajecia.jakubw.pl/nai Literatura: S. Osowski, Sieci neuronowe w ujęciu algorytmicznym. WNT, Warszawa 997. PODSTAWOWE ZAGADNIENIA TECHNICZNE AI
Klucz odpowiedzi i schemat punktowania do próbnego zestawu egzaminacyjnego z zakresu przedmiotów matematyczno-przyrodniczych
Klucz odpowiedzi i schemat punktowania do próbnego zestawu egzaminacjnego z zakresu przedmiotów matematczno-przrodniczch Z a d a n i a z a m k n i ę t e Numer zadania 3 4 5 6 7 8 9 0 3 4 5 6 7 8 9 0 3
Alfa-beta Ulepszenie minimax Liczba wierzchołk ow w drzewie gry. maksymalnie wd. minimalnie wbd/2c + wdd/2e Algorytmy przeszukiwania drzewa gry 5
Zastosowanie metody Samuela doboru współczynników funkcji oceniajacej w programie grajacym w anty-warcaby Daniel Osman promotor: dr hab. inż. Jacek Mańdziuk 1 Spis treści Algorytmy przeszukiwania drzewa
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Zarządzanie certyfikatami w systemie OpenVPN
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Fizyki, Astronomii i Informatyki Stosowanej Sebastian Janusz Wasilewski Zarządzanie certyfikatami w systemie OpenVPN Praca inżynierska napisana pod kierunkiem
Wstęp do sieci neuronowych, wykład 04. Skierowane sieci neuronowe. Algorytmy konstrukcyjne dla sieci skierowanych
Wstęp do sieci neuronowych, wykład 04. Skierowane sieci neuronowe. dla sieci skierowanych Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2011-10-25 1 Motywacja
POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych. Instytut Telekomunikacji Zakład Podstaw Telekomunikacji
POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Zakład Podstaw Telekomunikacji Kamil Krawczyk Metody optymalizacji soft-procesorów NIOS Opiekun naukowy: dr
Szyfry kaskadowe. permutacyjnej (SPP).
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane
Inteligentne systemy przeciw atakom sieciowym
Inteligentne systemy przeciw atakom sieciowym wykład Sztuczne sieci neuronowe (SSN) Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Inteligentne systemy przeciw atakom sieciowym 2016 1 / 36 Biologiczne
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Elementy cyfrowe i układy logiczne
Element cfrowe i układ logiczne Wkład 6 Legenda Technika cfrowa. Metod programowania układów PLD Pamięć ROM Struktura PLA Struktura PAL Przkład realizacji 3 4 5 6 7 8 Programowanie PLD po co? ustanowić
Instrukcja realizacji ćwiczenia
SIEĆ KOHONENA ROZPOZNAWANIE OBRAZÓW Cel ćwiczenia: zapoznanie się ze sposobem reprezentacji wiedzy w sieciach Kohonena i mechanizmami sąsiedztwa i sumienia neuronów. Zadanie do analizy: analizujemy sieć
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.
Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem
ESI: Perceptrony proste i liniowe
ESI: Perceptrony proste i liniowe [Matlab 1.1] Matlab2015b i nowsze 1 kwietnia 2019 1. Cel ćwiczeń: Celem ćwiczeń jest zapoznanie się studentów z podstawami zagadnieniami z zakresu sztucznych sieci neuronowych.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne
Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
Inżynieria danych I stopień Praktyczny Studia stacjonarne Wszystkie specjalności Katedra Inżynierii Produkcji Dr Małgorzata Lucińska
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 205/206 Z-ID-602 Wprowadzenie do uczenia maszynowego Introduction to Machine Learning
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Sztuczne sieci neuronowe (SNN)
Sztuczne sieci neuronowe (SNN) Pozyskanie informacji (danych) Wstępne przetwarzanie danych przygotowanie ich do dalszej analizy Selekcja informacji Ostateczny model decyzyjny SSN - podstawy Sieci neuronowe
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Wektory. P. F. Góra. rok akademicki
Wektor P. F. Góra rok akademicki 009-0 Wektor zwiazan. Wektorem zwiazanm nazwam parę punktów. Jeżeli parę tę stanowią punkt,, wektor przez nie utworzon oznaczm. Graficznie koniec wektora oznaczam strzałką.