69 resultados para Logaritmo discreto, crittografia.
Resumo:
I Big Data stanno guidando una rivoluzione globale. In tutti i settori, pubblici o privati, e le industrie quali Vendita al dettaglio, Sanità, Media e Trasporti, i Big Data stanno influenzando la vita di miliardi di persone. L’impatto dei Big Data è sostanziale, ma così discreto da passare inosservato alla maggior parte delle persone. Le applicazioni di Business Intelligence e Advanced Analytics vogliono studiare e trarre informazioni dai Big Data. Si studia il passaggio dalla prima alla seconda, mettendo in evidenza aspetti simili e differenze.
Resumo:
L'elaborato illustra le basi del test del Chi-Quadro da un punto di vista matematico attraverso la convergenza normale dello stimatore di massima verosimiglianza per distribuzioni parametrizzate. Si dimostra come la convergenza normale dello stimatore implichi la convergenza del logaritmo del rapporto di verosimiglianza a una distribuzione Chi-Quadro. Si ottengono infine le statistiche utilizzate nel test del Chi-Quadro attraverso l’approssimazione del logaritmo del rapporto di verosimiglianza, utilizzando le proprietà della distribuzione multinomiale.
Resumo:
Un sistema di cifratura IBE (Identity-Based Encription Scheme) si basa su un sistema crittografico a chiave pubblica, costituita però in questo caso da una stringa arbitraria. Invece di generare una coppia casuale di chiavi pubbliche e private e pubblicare la prima, l'utente utilizza come chiave pubblica la sua "identità", ovvero una combinazione di informazioni opportune (nome, indirizzo...) che lo identifichino in maniera univoca. In questo modo ad ogni coppia di utenti risulta possibile comunicare in sicurezza e verificare le reciproche firme digitali senza lo scambio di chiavi private o pubbliche, senza la necessità di mantenere una key directory e senza dover ricorrere ogni volta ai servizi di un ente esterno. Nel 2001 Boneh e Franklin proposero uno schema completamente funzionante con sicurezza IND-ID-CCA, basato su un analogo del problema computazionale di Diffie-Hellman e che da un punto di vista tecnico-matematico utilizza la crittografia su curve ellittiche e la mappa bilineare Weil Pairing.
Resumo:
Utilizzando un servizio basato sulla posizione milioni di utenti acconsentono ogni giorno all'utilizzo e alla memorizzazione, da parte delle aziende fornitrici, dei propri dati personali. La legislazione attuale consente agli utilizzatori di questi servizi un discreto grado di protezione attraverso l'anonimizzazione dei dati. Esistono tuttavia situazioni in cui queste informazioni sono a rischio: se un malintenzionato dovesse penetrare con successo nel server in cui questi dati sono memorizzati potrebbe comunque essere in grado di accedere ai dati sensibili di un utente. Attraverso alcune tecniche, infatti, è possibile risalire a chi sono riferite le informazioni attraverso dei quasi-identifier. La soluzione può essere di approssimare i dati sulla posizione di un utente in modo da non offrire una visione troppo precisa a un possibile avversario nel caso in cui esso riesca a recuperarli. Allo scopo di comprendere i parametri con cui offuscare l'utente è stato scritto uno script in grado di simulare l'attività di diversi utenti circolanti per la città di New York. Questi ultimi simuleranno delle richieste ad un ipotetico servizio basato sulla posizione ad intervalli regolari. Queste richieste simulano il refresh automatico che uno smartphone compie. Attraverso i dati di queste ultime sarà possibile capire quali utenti si trovino in prossimità l'uno dell'altro, in modo da confondere le reciproche informazioni. Questo sistema fa sì che un avversario veda ridotte le sue possibilità di risalire ai dati relativi all'utente. Al ridursi dell'intervallo di esecuzione delle query si avrà un percorso più definito che però comporterà una maggiore quantità di dati recuperati. All'aumentare del raggio si avrà una maggiore incertezza nella posizione che ridurrà però il valore che i dati portano per un fornitore di servizi. Bilanciare quindi il valore economico dei dati e la protezione a cui è sottoposto un utente è fondamentale per comprendere i valori di offuscamento utilizzabili.
Resumo:
Questa tesi propone una panoramica sul funzionamento interno delle architetture alla base del deep learning e in particolare del geometric deep learning. Iniziando a discutere dalla storia degli algoritmi di intelligenza artificiale, vengono introdotti i principali costituenti di questi. In seguito vengono approfonditi alcuni elementi della teoria dei grafi, in particolare il concetto di laplaciano discreto e il suo ruolo nello studio del fenomeno di diffusione sui grafi. Infine vengono presentati alcuni algoritmi utilizzati nell'ambito del geometric deep learning su grafi per la classificazione di nodi. I concetti discussi vengono poi applicati nella realizzazione di un'architettura in grado di classficiare i nodi del dataset Zachary Karate Club.
Resumo:
Il seguente elaborato di tesi prevede la simulazione del comportamento di quattro diversi layout di magazzino contenenti lo stesso numero di vani, ipotizzando uno stoccaggio della merce secondo il criterio delle classi. Inoltre è stata analizzata l’influenza della variabile altezza sul tempo di ciclo dei singoli magazzini. I quattro layout analizzati sono stati: il layout tradizionale, il layout diagonal cross aisle, il layout fishbone e il layout leaf. Il primo è un magazzino “convenzionale”, nel quale l’intersezione dei corridoi genera sempre angoli retti, i restanti tre sono magazzini “non convenzionali”, ovvero l’intersezione dei corridoi genera angoli particolari. Per ciascun magazzino è stato realizzato un modello matematico discreto in grado di determinare la posizione di ogni singolo vano, la sua distanza dal punto I/O e la sua altezza da terra. Il modello matematico e la tipologia di gestione del magazzino sono stati successivamente implementati in un programma scritto su Microsoft Excel, mediante il linguaggio integrato VBA (Visual Basic for Application). Questo ha permesso di determinare i tempi di ciclo medi per ciascun magazzino, facendo il rapporto tra le distanze precedentemente calcolate e le velocità di traslazione e sollevamento del carrello elevatore. Per ottenere dalla simulazioni dei valori il più possibile prossimi alla realtà è stata adottata la metodologia di Simulazione Monte Carlo e un numero di estrazioni pari a 1000. Dai risultati ottenuti è emerso che il magazzino fishbone è in grado di garantire i miglior tempo di ciclo e che i tempi di ciclo più bassi si ottengono, a parità di vani presenti in un magazzino, aumentando le dimensioni in pianta piuttosto che aumentando l’altezza del magazzino.
Resumo:
Nel mondo odierno la crescente richiesta di sicurezza ha evidenziato la necessità di sviluppare tecniche di identificazione degli individui che superino le problematiche delle metodologie tradizionali. Da qui nasce il concetto di identificazione basato sulla biometria. Spostando l’attenzione su ciò che un individuo è, cioè i suoi tratti biometrici, è possibile aumentare notevolmente la sicurezza. Le tecniche biometriche sono studiate per verificare l’identità di una persona, ossia comprovare che è chi dichiara di essere, o per identificare una persona, ossia scoprire la sua identità. Le caratteristiche fisiologiche o comportamentali di una persona che permettono di fare ciò sono dette dati biometrici. Tra questi si collocano la geometria del volto, le impronte digitali, la geometria della mano, la retina, l’iride, la voce, la firma, il DNA. I più recenti sviluppi in materia hanno permesso l’introduzione di tecniche chiamate Biometric Template Protection Schemes. Questi schemi sono nati proprio allo scopo di fornire un ulteriore strato di sicurezza per proteggere i dati biometrici degli individui. Questi schemi di protezione sono altamente innovativi e aprono la strada a numerose nuove implementazioni ancora in fase di sviluppo.
Resumo:
La tesi riguarda l'equazione del calore sul gruppo classico SU(2), e la risoluzione di un problema di Cauchy associato all'equazione. Per trattare tale argomento viene introdotta la teoria delle rappresentazioni di gruppi di Lie compatti, che crea un collegamento fra il gruppo e gli automorfismi di uno spazio vettoriale. Concetti di base su questa teoria saranno di fondamentale importanza per l'elaborato, come ad esempio il Lemma di Schur e le relazioni di ortogonalità. Tale problema viene inoltre risolto grazie a teoremi dati dall'analisi armonica astratta, che riguardano trasformate di Fourier di funzioni definite su gruppi di Lie compatti. Esse agiscono sul duale di Pontryagin, l'insieme delle classi di equivalenza di rappresentazioni irriducibili, secondo la relazione di essere isomorfe. Sui gruppi di Lie compatti il duale di Pontryagin è discreto. SU(2) verrà rappresentato sugli spazi di polinomi omogenei complessi in due variabili. Nella tesi viene mostrato che le rappresentazioni di questo tipo costituiscono tutto il duale di Pontryagin di SU(2).
Resumo:
In questa tesi si introdurranno i concetti fondamentali della crittografia, per poi concentrarci sui cifrari di flusso. Dopo aver definito le basi teoriche necessarie, si andrà a vedere il progetto eSTREAM e in particolare si analizzerà i suoi principali cifrari di flusso.