Wykorzystanie sieci neuronowych w kryptologii.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykorzystanie sieci neuronowych w kryptologii."

Transkrypt

1 Wkorzstanie sieci neuronowch w krptologii. Piotr Kotlarz Uniwerstet Kazimierza Wielkiego, Bdgoszcz piotrk@ukw.edu.pl Promotor rozpraw doktorskiej dr hab. Zbigniew Kotulski /7

2 Plan prezentacji -Obszar zastosowań sieci neuronowch w krptologii -Inspiracja do zajęcia się tematem wkorzstania sieci neuronowch do szfrowania - Cz można nauczć sieć neuronową szfrowania? - Rozważania ania protokołu u krptograficznego - Podsumowanie /7

3 Obszar zastosowań sieci neuronowch w krptologii Najczęstsze zastosowania narzędzi sztucznej inteligencji to sstem wkrwania anomalii w sstemach komputerowch (Intrusion( Detection Sstem) Wkorzstania sieci neuronowch w krptoanalizie Realizacja sstemów w wmian klucza /7 [] Cooperating attackers in neural crptograph, Lanir N. Shacham, Einat Klein, Rachel Mislovat, Ido Kanter, and Wolfgang Kinzel, PHYSICAL REVIEW E 69, 0667 (004) [] Analsis of Neural Crptograph, Aleander Klimov, Anton Mitaguine, and Adi Shamir, Computer Science department, The Weizmann Institute, Rehovot 7600, Israel. [] Neural crptograph with feedback, Andreas Ruttor and Wolfgang Kinzel, Institut f ur Theoretische Phsik, Universit at W urzburg, Am Hubland, W urzburg, German Lanir Shacham and Ido Kanter, Department of Phsics, Bar Ilan Universit

4 Inspiracja do zajęcia się tematem wk. sieci neuronowch do szfrowania Bezpieczeństwo protokołów w krptograficznch, zależ międz innmi od jakości zaimplementowanch w nich algortmów w szfrującch. Co się stanie jeśli jeden z tch zaimplementowanch algortmów składaj adającch się na protokół przestanie bć bezpieczn? 4/7

5 Inspiracja do zajęcia się tematem wk. sieci neuronowch do szfrowania Przkład trochę przewrotn. Szfr Vernama z 97 Mm,m,,mi, ciąg bitów tekstu jawnego Kk,k,,ki, losow ciąg bitów klucza 5/7

6 Podstawow element sieci neuronowej w n w n Blok aktwacji Snaps Dendrt Akson ϕ Wzgórek aksonu ϕ N i X i * Wi X * W T f (ϕ)( f, 0, ϕ > ϕ p p + e ( βϕ ) 6/7

7 Wprowadzenie do szfrowania Szfr smetrczn C F ( ) M D ( ) K M M D ( E ( M ) K n K n K M Szfr asmetrczn C F ( ) M D ( ) K M M D K ( E ( M ) K K C 7/7

8 Wprowadzenie do szfrowania Szfr smetrczn elementarne przekształcenia krptograficzne permutacja S{,,,4,5}, permutacja p:s S p wiersz górn jest dziedziną a doln obrazem odwzorowania p p 5 4 podstawienie podstawienie v:j S 4 5 w krptografii J - alfabet jawn, S-alfabet szfrow 8/7

9 Wprowadzenie do szfrowania Szfr blokowe m m mn K c K c K cn C ( c, c,..., cn ) ( EK ( m ), EK ( m ),..., E ( m K n M ( m, m,..., mn ) ( DK ( c ), DK ( c ),..., D ( c K n )) )) * Trb elektronicznej książki kodowej (ECB) 9/7

10 Cz można nauczć sieć neuronową szfrowania? Sieci neuronowe nie służąs do tego!!! Krptografia wmaga dużej dokładno adności Sieci neuronowe w ogólnm przpadku dają odpowiedzi bardziej ogólne lub przbliżenia wartości dokładnch. Wobec tego cz sieć neuronowa w ogóle może e realizować szfrowanie? 0/7

11 Do czego zmierzam? Rozwiąza zać problem realizacji elementarnch przekształce ceń szfrującch za pomocą sieci neuronowej. Zaproponować alternatwę dla obecnego podejścia do realizacji algortmów w krptograficznch (szfrowanie, funkcje skrótu) /7

12 Co nam się udało, Tekst jawn Klucz Funkcja XOR Podstawienie Permutacja /7

13 Realizacji permutacji za pomocą sieci neuronowej, σ A σ B ϕ ϕ ϕ n n wi k, ϕ > f 0, ϕ < l f ( ϕ n ) p p ϕ - potencjał membranow n n nr neuronu i nr wejścia neuronu k nr wejścia sieci l nr wjścia sieci /7

14 4/7 Seminarium Seminarium Tele Tele, PW, PW Realizacji permutacji za pomocą sieci neuronowej, σ A σ B σ C σ D σ E σ F ϕ ϕ ϕ

15 Realizacji permutacji za pomocą sieci neuronowej, Permutacje Sieć z wagami zmiennoprzecinkowmi o o 4 4 σ ( σ oσ o ) σ o o σ A E C D E σ σ G B F E H B A 5 6 5/7

16 Wkorzstanie sieci składającej się z neuronów boolowskich,, 0, dla dla ( w ( w + ) + ) + ( w + ( w + ) + ) < wartości wag i wejść neuronu mogą przjmować jednie wartości 0 lub neuron będzie realizował prz danej kombinacji stanów wag (W) jedną z czterech funkcji boolowskich: AND, LEFT, RIGHT lub OR. 6/7

17 7/7 Seminarium Seminarium Tele Tele, PW, PW Permutacje Permutacje σ A Wkorzstanie sieci składającej się z neuronów boolowskich,

18 Realizacji podstawienia za pomocą sieci neuronowej, Podstawienie Kolumna 00 Realizacja wbierania z tablic Sieć przesłaj ająca żeton Wiersz * Do deszfrowania użwan u jest ten sam s-blok, s dzięki zastosowaniu tego samego klucza 8/7

19 Oprogramowanie wkorzstwane do badań Po wielu próbach i doświadczeniach z wkorzstaniem gotowch narzędzi, do realizacji sieci neuronowch (Matlab, Sphin, Neuroni, Neurosolution ) Podjęto deczję o stworzeniem orginalnego oprogramowania o możliwościach: - Budowanie bloków elementarnch z pojednczch neuronów - Budowanie z bloków elementarnch dowolnej sieci szfrującej -Możliwość szczegółowego obserwowania procesu uczenia - Realizacja trzech trbów prac neuronowego układu szfrującego - uczenie - szfrowanie - aktualizacja parametrów sieci 9/7

20 Sieć neuronowa jako alternatwa dla układu programowalnego Ogólna koncepcja protokołu K klient S serwer T trb prac serwera, zmiana algortmu T trb prac serwera, szfrowanie Jeden klient może posiadać wiele serwerów 0/7

21 Jak zmieniać realizowan algortm szfrując Uczenie po stronie serwera (Przesłanie zbioru uczącego) cego) Kanał otwart Tekst jawn K Zbiór ucząc Szfrogram T T S Black bo, aplikacja ucząca -przesłan jest kompletn zbiór r ucząc c -zbiór r ucząc c to wiedza o tm jak szfrować -konieczność zachowania w tajemnic struktur sieci Każd serwer musi bć wposażon w aplikację uczącą /7

22 Jak zmieniać realizowan algortm szfrując Uczenie po stronie klienta (Przesłanie nowch wartości wag) Kanał otwart Tekst jawn Tlko klient musi bć wposażon w aplikację uczącą K aplikacja ucząca Nowe parametr sieci Szfrogram T T S Black bo [ w A... w A 4 ], W B [ w B... w B 4 ], W C [ w C... w C 6 ], W D [ w D... w B 6 ], [ w w ], W [ w... w ], W [ w... w ], W [ w w ] W A W E E... E6 F F F 6 G G G6 H H... H 6 -przesłan jest komplet wag -komplet wag to wiedza o tm jak szfrować -konieczność zachowania w tajemnic struktur sieci /7

23 Jak zmieniać realizowan algortm szfrując Uczenie po stronie klienta (przesłanie różnic r wag) Kanał otwart Tekst jawn Tlko klient musi bć wposażon w aplikację uczącą K aplikacja ucząca Nowe parametr sieci Szfrogram T T S Black bo R W ± W ' ' W A A R,..., A4 R4 B B R B4 ± R4 ' [ W ± W W ± W ], W [ W ± W,..., W W ],... przesłanie wartości wag - funkcja XOR sieć boolowska j j j wi ( n + ) wi ( n) wi ( k) j j j w ( n + ) w ( k) w ( n) i i i /7 -przesłana tlko różnica r -różnica to zbt mało o ab odgadnąć algortm szfrowania wij(k) wartości wsłane do serwera (n+) nowa wartość wagi, (n) wartość poprzednia -konieczność prowadzenia przez intruza stałego nasłuchu -konieczność posiadania przez intruza wiedz na temat stanu początkowego sieci

24 Jak zmieniać realizowan algortm szfrując Wkorzstanie kanału u bezpiecznego Kanał bezpieczn Tekst jawn K aplikacja ucząca Nowe parametr sieci Kanał otwart Szfrogram T T S Black bo 4/7

25 Przkładow atak siłow 5/7

26 Podsumowanie Do czego dążd ążm? Cz. Zrealizować za pomocą sieci neuronowej algortm DES Opracowanie metod i reguł pozwalającch na bezpieczną modfikację algortmu szfrującego. Sieć neuronowa samoucząca ca się szfrować Raczej nie realne -analiza i wniki porównania prac szfrującego układ neuronowego różnch r trbach prac (iteracjn, potokow, hbrdow) -analiza odporności proponowanego rozwiązania zania na krptoanalizę różnicową -implementacja algortmu DES (może e AES) -implementacja funkcji skrótu 6/7

27 Dziękuj kuję za uwagę. Piotr Kotlarz 7/7

x 1 x 2 x 3 x n w 1 w 2 Σ w 3 w n x 1 x 2 x 1 XOR x (x A, y A ) y A x A

x 1 x 2 x 3 x n w 1 w 2 Σ w 3 w n x 1 x 2 x 1 XOR x (x A, y A ) y A x A Sieci neuronowe model konekcjonistczn Plan wkładu Perceptron - przpomnienie Uczenie nienadzorowane Sieci Hopfielda Perceptron w 3 Σ w n A Liniowo separowaln problem klasfikacji ( A, A ) Problem XOR 0 0

Bardziej szczegółowo

Neuronowy układ dec2bin, perspektywy implementacji w języku Erlang.

Neuronowy układ dec2bin, perspektywy implementacji w języku Erlang. Piotr Kotlarz Insttut Mechaniki i Informatki Stosowanej Uniwerstet Kazimierza Wielkiego w Bdgoszcz Zbigniew Kotulski Insttut Podstawowch Problemów Technik Polska Akademia Nauk, Warszawa Insttutu Telekomunikacji

Bardziej szczegółowo

Plan wyk y ł k adu Mózg ludzki a komputer Komputer Mózg Jednostki obliczeniowe Jednostki pami Czas operacji Czas transmisji Liczba aktywacji/s

Plan wyk y ł k adu Mózg ludzki a komputer Komputer Mózg Jednostki obliczeniowe Jednostki pami Czas operacji Czas transmisji Liczba aktywacji/s Sieci neuronowe model konekcjonistczn Plan wkładu Mózg ludzki a komputer Modele konekcjonistcze Sieć neuronowa Sieci Hopfielda Mózg ludzki a komputer Twój mózg to komórek, 3 2 kilometrów przewodów i (biliard)

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Programowanie nieliniowe optymalizacja funkcji wielu zmiennych

Programowanie nieliniowe optymalizacja funkcji wielu zmiennych Ekonomia matematczna II Ekonomia matematczna II Prowadząc ćwiczenia Programowanie nieliniowe optmalizacja unkcji wielu zmiennch Modele programowania liniowego często okazują się niewstarczające w modelowaniu

Bardziej szczegółowo

Sztuczna Inteligencja Tematy projektów Sieci Neuronowe

Sztuczna Inteligencja Tematy projektów Sieci Neuronowe PB, 2009 2010 Sztuczna Inteligencja Tematy projektów Sieci Neuronowe Projekt 1 Stwórz projekt implementujący jednokierunkową sztuczną neuronową złożoną z neuronów typu sigmoidalnego z algorytmem uczenia

Bardziej szczegółowo

ń ż ń ń ź ć ż ń ż ń ć ć ń ć ń ć ć Ź ń ć Ź ć ń ń ć ż ń ż ćź Ę ż ń ń ć ć ć ż ż ń ń Ę ć ć ń ż Ś Ś Ó Ź ń Ó ź Ś Ź Ę ż ń ż ź Ś ż ż ń ć ń ż ż ń Ż Ń Ź ż ż ć ć ż ć ń ż ż ń ń ń ć ń ż ć ź ć ń Ś Ę Ę ż Ę ń Ź ń Ó ż

Bardziej szczegółowo

Zarządzanie kompetencjami pracowników

Zarządzanie kompetencjami pracowników Zarządzanie kompetencjami pracowników Kompetencje IT w dobie cyfryzacji i informatyzacji życia gospodarczego Baza wymaganych kompetencji i jej zmiana w czasie Kompetencje a stanowisko pracy Indywidualizacja

Bardziej szczegółowo

Wstęp do teorii sztucznej inteligencji Wykład III. Modele sieci neuronowych.

Wstęp do teorii sztucznej inteligencji Wykład III. Modele sieci neuronowych. Wstęp do teorii sztucznej inteligencji Wykład III Modele sieci neuronowych. 1 Perceptron model najprostzszy przypomnienie Schemat neuronu opracowany przez McCullocha i Pittsa w 1943 roku. Przykład funkcji

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Sztuczne sieci neuronowe

Sztuczne sieci neuronowe 2 Sztuczne sieci neuronowe Sztuczna sieć neuronowa (NN ang. Neural Network) to bardzo uproszczon model rzeczwistego biologicznego sstemu nerwowego. Sztuczną sieć neuronową można zdefiniować jako zespolon

Bardziej szczegółowo

Podstawy Sztucznej Inteligencji (PSZT)

Podstawy Sztucznej Inteligencji (PSZT) Podstawy Sztucznej Inteligencji (PSZT) Paweł Wawrzyński Uczenie maszynowe Sztuczne sieci neuronowe Plan na dziś Uczenie maszynowe Problem aproksymacji funkcji Sieci neuronowe PSZT, zima 2013, wykład 12

Bardziej szczegółowo

Bloki funkcjonalne. stanowią wyposażenie bibliotek komputerowych systemów projektowania. Każdy układ cyfrowy składamy z bloków funkcjonalnych ZPT

Bloki funkcjonalne. stanowią wyposażenie bibliotek komputerowych systemów projektowania. Każdy układ cyfrowy składamy z bloków funkcjonalnych ZPT Bloki funkcjonalne stanowią wposażenie bibliotek komputerowch sstemów projektowania Licznik Mux Rejestr Każd układ cfrow składam z bloków funkcjonalnch Edtor graficzn IN CLK CK IN LB[7..] STOP] OUT CLOK

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

Realizacja funkcji przełączających

Realizacja funkcji przełączających Realizacja funkcji przełączającch. Wprowadzenie teoretczne.. Podstawowe funkcje logiczne Funkcja logiczna NOT AND OR Zapis = x x = = x NAND NOR.2. Metoda minimalizacji funkcji metodą tablic Karnaugha Metoda

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: TECHNIKA CYFROWA 2 TS1C300 020

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: TECHNIKA CYFROWA 2 TS1C300 020 Politechnika Białostocka Wdział lektrczn Katedra Automatki i lektroniki Instrukcja do ćwiczeń laboratorjnch z przedmiotu TCHNIKA CFROWA TSC Ćwiczenie Nr CFROW UKŁAD KOMUTACJN Opracował dr inż. Walent Owieczko

Bardziej szczegółowo

1. Historia 2. Podstawy neurobiologii 3. Definicje i inne kłamstwa 4. Sztuczny neuron i zasady działania SSN. Agenda

1. Historia 2. Podstawy neurobiologii 3. Definicje i inne kłamstwa 4. Sztuczny neuron i zasady działania SSN. Agenda Sieci neuropodobne 1. Historia 2. Podstawy neurobiologii 3. Definicje i inne kłamstwa 4. Sztuczny neuron i zasady działania SSN Agenda Trochę neurobiologii System nerwowy w organizmach żywych tworzą trzy

Bardziej szczegółowo

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa, Andrzej Rutkowski Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2018-10-15 Projekt

Bardziej szczegółowo

Zastosowania sieci neuronowych

Zastosowania sieci neuronowych Zastosowania sieci neuronowych aproksymacja LABORKA Piotr Ciskowski zadanie 1. aproksymacja funkcji odległość punktów źródło: Żurada i in. Sztuczne sieci neuronowe, przykład 4.4, str. 137 Naucz sieć taką

Bardziej szczegółowo

"Sieci neuronowe we wspomaganiu rozwiązywania problemów kryptologii"

Sieci neuronowe we wspomaganiu rozwiązywania problemów kryptologii Instytut Podstawowych Problemów Techniki PAN Piotr Kotlarz "Sieci neuronowe we wspomaganiu rozwiązywania problemów kryptologii" Rozprawa doktorska wykonana pod kierunkiem doc. dr. hab. Zbigniewa Kotulskiego

Bardziej szczegółowo

Metody Sztucznej Inteligencji II

Metody Sztucznej Inteligencji II 17 marca 2013 Neuron biologiczny Neuron Jest podstawowym budulcem układu nerwowego. Jest komórką, która jest w stanie odbierać i przekazywać sygnały elektryczne. Neuron działanie Jeżeli wartość sygnału

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 3. Przekierowania strumieni we/wy. Filtry.

Sieci i systemy operacyjne I Ćwiczenie 3. Przekierowania strumieni we/wy. Filtry. Wdział Zarządzania i Modelowania Komputerowego Specjalność: Informatka Stosowana Rok III Semestr V 1. Zaloguj się w sstemie Unix. Sieci i sstem operacjne I Ćwiczenie 3. Przekierowania strumieni we/w. Filtr.

Bardziej szczegółowo

Inteligentne systemy decyzyjne: Uczenie maszynowe sztuczne sieci neuronowe

Inteligentne systemy decyzyjne: Uczenie maszynowe sztuczne sieci neuronowe Inteligentne systemy decyzyjne: Uczenie maszynowe sztuczne sieci neuronowe Trening jednokierunkowych sieci neuronowych wykład 2. dr inż. PawełŻwan Katedra Systemów Multimedialnych Politechnika Gdańska

Bardziej szczegółowo

EGZAMIN GIMNAZJALNY W ROKU SZKOLNYM 2011/2012

EGZAMIN GIMNAZJALNY W ROKU SZKOLNYM 2011/2012 Centralna Komisja Egzaminacjna EGZAMIN GIMNAZJALNY W ROKU SZKOLNYM 2011/2012 CZĘŚĆ MATEMATYCZNO-PRZYRODNICZA MATEMATYKA ODPOWIEDZI I PROPOZYCJE OCENIANIA PRZYKŁADOWEGO ZESTAWU ZADAŃ PAŹDZIERNIK 2011 Zadania

Bardziej szczegółowo

Nowe technologie poprawy jakości obrazu w OTVC LCD BRAVIA firmy Sony

Nowe technologie poprawy jakości obrazu w OTVC LCD BRAVIA firmy Sony Nowe technologie popraw jakości obrazu w OTVC LCD BRAVIA firm Son Opracowano na podstawie informacji serwisowch producenta Krawędziowe podświetlanie LED paneli wświetlacz LCD Pierwsz na świecie krawędziow

Bardziej szczegółowo

SIECI NEURONOWE Liniowe i nieliniowe sieci neuronowe

SIECI NEURONOWE Liniowe i nieliniowe sieci neuronowe SIECI NEURONOWE Liniowe i nieliniowe sieci neuronowe JOANNA GRABSKA-CHRZĄSTOWSKA Wykłady w dużej mierze przygotowane w oparciu o materiały i pomysły PROF. RYSZARDA TADEUSIEWICZA BUDOWA RZECZYWISTEGO NEURONU

Bardziej szczegółowo

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2011-10-11 1 Modelowanie funkcji logicznych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Fotogrametria jako alternatywna metoda modelowania obiektów 3D

Fotogrametria jako alternatywna metoda modelowania obiektów 3D ndrzej WÓJCICKI, Sławomir HERM Katedra InŜnierii Produkcji, kademia Techniczno Humanistczna w Bielsku Białej E-mail: awojcicki@athielskopl, sherma@athielskopl Fotogrametria jako alternatwna metoda modelowania

Bardziej szczegółowo

Co to jest grupowanie

Co to jest grupowanie Grupowanie danych Co to jest grupowanie 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Szukanie grup, obszarów stanowiących lokalne gromady punktów Co to jest grupowanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

System cyfrowy. Układ sterujący (kontroler) Układ operacyjny (Datapath) Mikrooperacje wywoływane przez sygnały sterujące.

System cyfrowy. Układ sterujący (kontroler) Układ operacyjny (Datapath) Mikrooperacje wywoływane przez sygnały sterujące. Sstem cfrow Sgnał sterujące ane wejściowe Układ sterując (kontroler) Układ operacjn (atapath) Mikrooperacje wwołwane przez sgnał sterujące Stan części operacjnej ane wjściowe Snteza strukturalna układów

Bardziej szczegółowo

Optymalizacja optymalizacji

Optymalizacja optymalizacji 7 maja 2008 Wstęp Optymalizacja lokalna Optymalizacja globalna Algorytmy genetyczne Badane czasteczki Wykorzystane oprogramowanie (Algorytm genetyczny) 2 Sieć neuronowa Pochodne met-enkefaliny Optymalizacja

Bardziej szczegółowo

Automatyka. Treść wykładów: Układ kombinacyjny AND. Układ sekwencyjny synchroniczny. Układ sekwencyjny asynchroniczny. Układ sekwencyjny synchroniczny

Automatyka. Treść wykładów: Układ kombinacyjny AND. Układ sekwencyjny synchroniczny. Układ sekwencyjny asynchroniczny. Układ sekwencyjny synchroniczny Treść wkładów: Automatka dr inż. Szmon Surma szmon.surma@polsl.pl zawt.polsl.pl pok. 202, tel. +48 32 603 4136 1. Podstaw automatki 2. Układ kombinacjne, 3. Układ sekwencjne snchronicze, 4. Układ sekwencjne

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Algorytmy sztucznej inteligencji

Algorytmy sztucznej inteligencji Algorytmy sztucznej inteligencji Dynamiczne sieci neuronowe 1 Zapis macierzowy sieci neuronowych Poniżej omówione zostaną części składowe sieci neuronowych i metoda ich zapisu za pomocą macierzy. Obliczenia

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Podstawy programowania obiektowego

Podstawy programowania obiektowego Podstaw programowania obiektowego wkład 5 klas i obiekt namespace ConsoleApplication1 // współrzędne punktu int, ; Jak, korzstając z dotchczasowej wiedz, zdefiniować w programie punkt? = 3; = 2; Może tak?

Bardziej szczegółowo

POLITECHNIKA KOSZALIŃSKA. Zeszyty Naukowe Wydziału Elektroniki i Informatyki. Nr 3 KOSZALIN 2011

POLITECHNIKA KOSZALIŃSKA. Zeszyty Naukowe Wydziału Elektroniki i Informatyki. Nr 3 KOSZALIN 2011 POLITECHNIKA KOSZALIŃSKA Zeszt Naukowe Wdziału Elektroniki i Informatki Nr 3 KOSZALIN Zeszt Naukowe Wdziału Elektroniki i Informatki Nr 3 Wdział Elektroniki i Informatki Politechniki Koszalińskiej ISSN

Bardziej szczegółowo

Wstęp do sztucznych sieci neuronowych

Wstęp do sztucznych sieci neuronowych Wstęp do sztucznych sieci neuronowych Michał Garbowski Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Wydział Informatyki 15 grudnia 2011 Plan wykładu I 1 Wprowadzenie Inspiracja biologiczna

Bardziej szczegółowo

Uczenie sieci typu MLP

Uczenie sieci typu MLP Uczenie sieci typu MLP Przypomnienie budowa sieci typu MLP Przypomnienie budowy neuronu Neuron ze skokową funkcją aktywacji jest zły!!! Powszechnie stosuje -> modele z sigmoidalną funkcją aktywacji - współczynnik

Bardziej szczegółowo

SIEĆ NEURONOWA DO OCENY KOŃCOWEJ PRZEDSIĘWZIĘCIA (PROJEKTU)

SIEĆ NEURONOWA DO OCENY KOŃCOWEJ PRZEDSIĘWZIĘCIA (PROJEKTU) SIEĆ NEURONOWA DO OCENY KOŃCOWEJ PRZEDSIĘWZIĘCIA (PROJEKTU) 1. Opis problemu - ocena końcowa projektu Projekt jako nowe, nietypowe przedsięwzięcie wymaga właściwego zarządzania. Podjęcie się realizacji

Bardziej szczegółowo

Metody sztucznej inteligencji we współczesnej kryptografii

Metody sztucznej inteligencji we współczesnej kryptografii XI onferencja PLOUG ościelisko Październik 2005 etody sztucznej inteligencji we współczesnej kryptografii Piotr otlarz azimierz Wielki University, Bydgoszcz piotrk@ab.edu.pl Zbigniew otulski Institute

Bardziej szczegółowo

Wykład 1: Wprowadzenie do sieci neuronowych

Wykład 1: Wprowadzenie do sieci neuronowych Wykład 1: Wprowadzenie do sieci neuronowych Historia badań nad sieciami neuronowymi. - początki: badanie komórek ośrodkowego układu nerwowego zwierząt i człowieka, czyli neuronów; próby wyjaśnienia i matematycznego

Bardziej szczegółowo

Elementy inteligencji obliczeniowej

Elementy inteligencji obliczeniowej Elementy inteligencji obliczeniowej Paweł Liskowski Institute of Computing Science, Poznań University of Technology 9 October 2018 1 / 19 Perceptron Perceptron (Rosenblatt, 1957) to najprostsza forma sztucznego

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Wstęp do teorii sztucznej inteligencji Wykład II. Uczenie sztucznych neuronów.

Wstęp do teorii sztucznej inteligencji Wykład II. Uczenie sztucznych neuronów. Wstęp do teorii sztucznej inteligencji Wykład II Uczenie sztucznych neuronów. 1 - powtórzyć o klasyfikacji: Sieci liniowe I nieliniowe Sieci rekurencyjne Uczenie z nauczycielem lub bez Jednowarstwowe I

Bardziej szczegółowo

Zasady budowania prognoz ekonometrycznych

Zasady budowania prognoz ekonometrycznych Zasad budowania prognoz ekonometrcznch Klasczne założenia teorii predkcji 1. Znajomość modelu kształtowania się zmiennej prognozowanej Znajomość postaci analitcznej wstępującch zależności międz zmiennmi

Bardziej szczegółowo

Willard Van Quine. teaching mathematical logic.

Willard Van Quine. teaching mathematical logic. Willard Van Quine Born: 5 June 98 in Akron, Ohio, USA Died: 5 Dec in Boston, Massachusetts, USA Amerkański filozof i logik., prof.. Uniwerstetu Harvarda w Cambridge, twórca orginalnego ujęcia logiki i

Bardziej szczegółowo

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski rogawskim@prokom.pl Plan referatu: Budowa akceleratora kryptograficznego; Struktura programowalna element fizyczny;

Bardziej szczegółowo

Podstawy sztucznej inteligencji

Podstawy sztucznej inteligencji wykład 5 Sztuczne sieci neuronowe (SSN) 8 grudnia 2011 Plan wykładu 1 Biologiczne wzorce sztucznej sieci neuronowej 2 3 4 Neuron biologiczny Neuron Jest podstawowym budulcem układu nerwowego. Jest komórką,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE DIAGNOSTYKĘ MEDYCZNĄ Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, projekt

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Zintegrowane Zapobieganie Zanieczyszczeniom i ich Kontrola (IPPC)

Zintegrowane Zapobieganie Zanieczyszczeniom i ich Kontrola (IPPC) KOMISJA EUROPEJSKA DYREKCJA GENERALNA WCB WSPÓLNE CENTRUM BADAWCZE Insttut Perspektwicznch Studiów Technologicznch (Sewilla) Europejskie Biuro IPPC Zintegrowane Zapobieganie Zanieczszczeniom i ich Kontrola

Bardziej szczegółowo

WYKORZYSTANIE SIECI NEURONOWEJ DO BADANIA WPŁYWU WYDOBYCIA NA SEJSMICZNOŚĆ W KOPALNIACH WĘGLA KAMIENNEGO. Stanisław Kowalik (Poland, Gliwice)

WYKORZYSTANIE SIECI NEURONOWEJ DO BADANIA WPŁYWU WYDOBYCIA NA SEJSMICZNOŚĆ W KOPALNIACH WĘGLA KAMIENNEGO. Stanisław Kowalik (Poland, Gliwice) WYKORZYSTANIE SIECI NEURONOWEJ DO BADANIA WPŁYWU WYDOBYCIA NA SEJSMICZNOŚĆ W KOPALNIACH WĘGLA KAMIENNEGO Stanisław Kowalik (Poland, Gliwice) 1. Wprowadzenie Wstrząsy podziemne i tąpania występujące w kopalniach

Bardziej szczegółowo

Scenariusz lekcji matematyki z wykorzystaniem komputera

Scenariusz lekcji matematyki z wykorzystaniem komputera Scenariusz lekcji matematki z wkorzstaniem komputera Temat: Wpłw współcznników a i b na położenie wkresu funkcji liniowej. (Rsowanie wkresów prz użciu arkusza kalkulacjnego EXCEL.) Czas zajęć: 9 min Cele:

Bardziej szczegółowo

Nieliniowe PCA kernel PCA

Nieliniowe PCA kernel PCA Monitorowanie i Diagnostka w Sstemach Sterowania na studiach II stopnia specjalności: Sstem Sterowania i Podejmowania Deczji Nieliniowe PCA kernel PCA na podstawie: Nowicki A. Detekcja i lokalizacja uszkodzeń

Bardziej szczegółowo

wiedzy Sieci neuronowe (c.d.)

wiedzy Sieci neuronowe (c.d.) Metody detekci uszkodzeń oparte na wiedzy Sieci neuronowe (c.d.) Instytut Sterowania i Systemów Informatycznych Universytet Zielonogórski Wykład 8 Metody detekci uszkodzeń oparte na wiedzy Wprowadzenie

Bardziej szczegółowo

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa. Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-10 Projekt pn. Wzmocnienie

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Sztuczna inteligencja 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

25. RÓWNANIA RÓŻNICZKOWE PIERWSZEGO RZĘDU. y +y tgx=sinx

25. RÓWNANIA RÓŻNICZKOWE PIERWSZEGO RZĘDU. y +y tgx=sinx 5. RÓWNANIA RÓŻNICZKOWE PIERWSZEGO RZĘDU 5.1. Pojęcia wstępne. Klasfikacja równań i rozwiązań Rozróżniam dwa zasadnicze tp równań różniczkowch: równania różniczkowe zwczajne i równania różniczkowe cząstkowe.

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Automatyka. Treść wykładów: Układ sekwencyjny synchroniczny. Układ kombinacyjny AND. Układ sekwencyjny asynchroniczny. Układ sekwencyjny synchroniczny

Automatyka. Treść wykładów: Układ sekwencyjny synchroniczny. Układ kombinacyjny AND. Układ sekwencyjny asynchroniczny. Układ sekwencyjny synchroniczny Automatka dr inż. Szmon Surma szmon.surma@polsl.pl zawt.polsl.pl/studia pok. 202, tel. +48 32 603 4136 Treść wkładów: 1. Podstaw automatki 2. Układ kombinacjne, 3. Układ sekwencjne snchronicze, 4. Układ

Bardziej szczegółowo

Asocjacyjna reprezentacja danych i wnioskowanie

Asocjacyjna reprezentacja danych i wnioskowanie Asocjacyjna reprezentacja danych i wnioskowanie Wykorzystane technologie JetBrains PyCharm 504 Python 35 Struktura drzewa GRAPH PARAM PARAM ID1 ID2 ID_N params params params param_name_1: param_value_1

Bardziej szczegółowo

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja

Bardziej szczegółowo

RÓWNANIA RÓŻNICZKOWE WYKŁAD 3

RÓWNANIA RÓŻNICZKOWE WYKŁAD 3 RÓWNANIA RÓŻNICZKOWE WYKŁAD 3 Równania różniczkowe liniowe Metoda przewidwań Metoda przewidwań całkowania równania niejednorodnego ' p( x) opiera się na następującm twierdzeniu. Twierdzenie f ( x) Suma

Bardziej szczegółowo

Politechnika Warszawska

Politechnika Warszawska Politechnika Warszawska Programowa realizacja sieci neuronowych Zbigniew Szymański, Stanisław Jankowski grudzień 03 Instytut Informatyki Nowowiejska 5 / 9, 00-665 Warszawa Programowa realizacja sieci neuronowych

Bardziej szczegółowo

Zagadnienia optymalizacji i aproksymacji. Sieci neuronowe.

Zagadnienia optymalizacji i aproksymacji. Sieci neuronowe. Zagadnienia optymalizacji i aproksymacji. Sieci neuronowe. zajecia.jakubw.pl/nai Literatura: S. Osowski, Sieci neuronowe w ujęciu algorytmicznym. WNT, Warszawa 997. PODSTAWOWE ZAGADNIENIA TECHNICZNE AI

Bardziej szczegółowo

Klucz odpowiedzi i schemat punktowania do próbnego zestawu egzaminacyjnego z zakresu przedmiotów matematyczno-przyrodniczych

Klucz odpowiedzi i schemat punktowania do próbnego zestawu egzaminacyjnego z zakresu przedmiotów matematyczno-przyrodniczych Klucz odpowiedzi i schemat punktowania do próbnego zestawu egzaminacjnego z zakresu przedmiotów matematczno-przrodniczch Z a d a n i a z a m k n i ę t e Numer zadania 3 4 5 6 7 8 9 0 3 4 5 6 7 8 9 0 3

Bardziej szczegółowo

Alfa-beta Ulepszenie minimax Liczba wierzchołk ow w drzewie gry. maksymalnie wd. minimalnie wbd/2c + wdd/2e Algorytmy przeszukiwania drzewa gry 5

Alfa-beta Ulepszenie minimax Liczba wierzchołk ow w drzewie gry. maksymalnie wd. minimalnie wbd/2c + wdd/2e Algorytmy przeszukiwania drzewa gry 5 Zastosowanie metody Samuela doboru współczynników funkcji oceniajacej w programie grajacym w anty-warcaby Daniel Osman promotor: dr hab. inż. Jacek Mańdziuk 1 Spis treści Algorytmy przeszukiwania drzewa

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Zarządzanie certyfikatami w systemie OpenVPN

Zarządzanie certyfikatami w systemie OpenVPN Uniwersytet Mikołaja Kopernika w Toruniu Wydział Fizyki, Astronomii i Informatyki Stosowanej Sebastian Janusz Wasilewski Zarządzanie certyfikatami w systemie OpenVPN Praca inżynierska napisana pod kierunkiem

Bardziej szczegółowo

Wstęp do sieci neuronowych, wykład 04. Skierowane sieci neuronowe. Algorytmy konstrukcyjne dla sieci skierowanych

Wstęp do sieci neuronowych, wykład 04. Skierowane sieci neuronowe. Algorytmy konstrukcyjne dla sieci skierowanych Wstęp do sieci neuronowych, wykład 04. Skierowane sieci neuronowe. dla sieci skierowanych Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2011-10-25 1 Motywacja

Bardziej szczegółowo

POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych. Instytut Telekomunikacji Zakład Podstaw Telekomunikacji

POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych. Instytut Telekomunikacji Zakład Podstaw Telekomunikacji POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Zakład Podstaw Telekomunikacji Kamil Krawczyk Metody optymalizacji soft-procesorów NIOS Opiekun naukowy: dr

Bardziej szczegółowo

Szyfry kaskadowe. permutacyjnej (SPP).

Szyfry kaskadowe. permutacyjnej (SPP). Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane

Bardziej szczegółowo

Inteligentne systemy przeciw atakom sieciowym

Inteligentne systemy przeciw atakom sieciowym Inteligentne systemy przeciw atakom sieciowym wykład Sztuczne sieci neuronowe (SSN) Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Inteligentne systemy przeciw atakom sieciowym 2016 1 / 36 Biologiczne

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Elementy cyfrowe i układy logiczne

Elementy cyfrowe i układy logiczne Element cfrowe i układ logiczne Wkład 6 Legenda Technika cfrowa. Metod programowania układów PLD Pamięć ROM Struktura PLA Struktura PAL Przkład realizacji 3 4 5 6 7 8 Programowanie PLD po co? ustanowić

Bardziej szczegółowo

Instrukcja realizacji ćwiczenia

Instrukcja realizacji ćwiczenia SIEĆ KOHONENA ROZPOZNAWANIE OBRAZÓW Cel ćwiczenia: zapoznanie się ze sposobem reprezentacji wiedzy w sieciach Kohonena i mechanizmami sąsiedztwa i sumienia neuronów. Zadanie do analizy: analizujemy sieć

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

ESI: Perceptrony proste i liniowe

ESI: Perceptrony proste i liniowe ESI: Perceptrony proste i liniowe [Matlab 1.1] Matlab2015b i nowsze 1 kwietnia 2019 1. Cel ćwiczeń: Celem ćwiczeń jest zapoznanie się studentów z podstawami zagadnieniami z zakresu sztucznych sieci neuronowych.

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

Inżynieria danych I stopień Praktyczny Studia stacjonarne Wszystkie specjalności Katedra Inżynierii Produkcji Dr Małgorzata Lucińska

Inżynieria danych I stopień Praktyczny Studia stacjonarne Wszystkie specjalności Katedra Inżynierii Produkcji Dr Małgorzata Lucińska KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 205/206 Z-ID-602 Wprowadzenie do uczenia maszynowego Introduction to Machine Learning

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Sztuczne sieci neuronowe (SNN)

Sztuczne sieci neuronowe (SNN) Sztuczne sieci neuronowe (SNN) Pozyskanie informacji (danych) Wstępne przetwarzanie danych przygotowanie ich do dalszej analizy Selekcja informacji Ostateczny model decyzyjny SSN - podstawy Sieci neuronowe

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Wektory. P. F. Góra. rok akademicki

Wektory. P. F. Góra. rok akademicki Wektor P. F. Góra rok akademicki 009-0 Wektor zwiazan. Wektorem zwiazanm nazwam parę punktów. Jeżeli parę tę stanowią punkt,, wektor przez nie utworzon oznaczm. Graficznie koniec wektora oznaczam strzałką.

Bardziej szczegółowo