Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  funkcja redukcji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The purpose of this paper was to develop an intelligent recognition system consisting of a feature reduction method combining cluster and correlation analyses, and a probabilistic neural network (PNN) classifier to identify different types of hip shape from 3D measurement for each person. Firstly 28 items reflecting lower body part information of 300 female university students aging from 20 to 24 years were selected. The feature reduction method was employed to extract typical indices. Secondly hip shapes were subdivided into five types by a K-means cluster and analysis of variance (ANOVA). Finally the PNN was then trained to serve as a classifier for identifying five different hip shape types. The average classification accuracy of the scheme proposed was 97.37%, and its effectiveness was successfully validated by comparing with the BP and Support Vector Machine (SVM) scheme. Thus an intelligent recognition system was developed to make hip shape type classification of high-precision and time saving.
PL
Model łączy analizę skupień i korelacji oraz probabilistyczną sztuczną sieć neuronową dla identyfikacji różnych typów kształtów bioder opartą o pomiary 3D poszczególnych osób. Wyselekcjonowano 28 przypadków odzwierciedlających dolną część sylwetki 300 studentek w wieku od 20 do 24 lat. Zastosowano metodę redukcji poszczególnych właściwości dla wybrania typowych wskaźników. Następnie kształt bioder podzielono na 5 typów za pomocą algorytmu klastrowego i systemu ANOVA (analiza wariancji). Następnie przeprowadzono trening sieci neuronowej aby mogła posłużyć jako klasyfikator identyfikacji 5 różnych kształtów bioder. Przeciętna dokładność klasyfikacji proponowanego systemu wynosiła 97,37%, a efektywność była sukcesywnie sprawdzana przez porównanie schematów BP i SVM. W ten sposób stworzono inteligentny system rozpoznania typu kształtu bioder o dużej precyzji, pozwalający na oszczędność czasu.
PL
Publikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podsta-wowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. "solenie" haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
EN
This article is the analysis of the message digest functions' security, such as MD5 or SHA-I. Ali basie, common properties and requirements for message digest functions are described in this article. This publication presents the whole path of cryptanalytic method's evolution, beginning from simple methods like brute-force, going through the Hellman's tables and optimization based on distinguished points, described by Rivest and finishing on the rainbow tables. It is shown the evolution path of methods which uses huge computer's power, not some bugs or vulnerabilities in specific functions. This article contains some practice advices, describes potential implementation problems and shows some disadvantages of described cryptanalytic methods. Some, simple real examples are presented and the results of real measurements are contained in this article. One of the parts describes collisions in message digest functions and shows how hard can be cryptanalytic process with many collisions. Author distinguished safe parts of the system or algorithm (like digital signature) and rulnerable parts (like passwords) which are still used. The practical and very safe method (salt passwords) was described at the end of the article. Salt passwords require specific implementation by software developers. Unfortunately, this method cannot be enabled in easy way in existing system.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.