Intelligenza Artificiale sotto Attacco: la Nuova Frontiera del Malware
|
|
- Norma Morelli
- 5 anni fa
- Visualizzazioni
Transcript
1 Pattern Recognition and Applications Lab Intelligenza Artificiale sotto Attacco: la Nuova Frontiera del Malware Davide Maiorca, Ph.D. Forum ICT Security Roma - 24 Ottobre 208 Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia
2 Malware Fonte: McAfee Fonte: Symantec McAfee 2
3 Rilevazione Malware Fonte: Avast Fonte: MalwareBytes Kaspersky 3
4 Machine Learning: Motivazioni Capacità di generalizzazione da esempi Predizione di nuovi attacchi (zero-day) Resistenza al polimorfismo (varianti) Altissima accuratezza e pochi falsi positivi invoke-super EVIL CALL const-string SUSPICIOUS STRING const-string BENIGN STRING invoke-virtual ANOTHER EVIL CALL invoke-super EVIL CALL const-string SUSPICIOUS STRING const-string BENIGN STRING invoke-virtual DIFFERENT EVIL CALL Senza ML: Maligno Con ML: Maligno Senza ML: Benigno Con ML: Maligno 4
5 Problema Risolto? Il Machine Learning si evolve verso il Deep Learning Usato soprattutto per la Computer Vision Riconoscimento di immagini estremamente efficiente Tempio Ostrica Tempio Perturbazione Ostrica Fonte: Hackernoon.com 5
6 Machine Learning e Sicurezza Il problema non riguarda solo il Deep Learning e la Computer Vision Cosa succederebbe se un attaccante riuscisse ad ingannare l intelligenza artificiale con un malware? Qualcuno ha iniziato a chiederselo 2 anni fa, in una conferenza di sicurezza informatica (ASIACCS 2006) 6
7 Sistemi di Machine Learning Esempio SPAM Addestramento x x 2 x d x x x x x x xx xx x x xx x x Classificatori Lineari: assegnano un peso a ciascuna feature e classificano un campione basandosi sul segno dello score Dati training (con label) pre-processing ed estrazione feature Addestramento classificatore start bang portfolio winner year university campus SPAM Start 2007 with a bang! Make WBFS YOUR PORTFOLIO s first winner of the year x 0 0 start bang portfolio winner year university campus w start bang portfolio winner year university campus 7
8 Sistemi di Machine Learning Esempio SPAM Test x x 2 x d x x x x x x xx xx x x xx x x Classificatori Lineari: assegnano un peso a ciascuna feature e classificano un campione basandosi sul segno dello score Dati di test pre-processing ed estrazione feature Valutazione Score x w Start 2007 with a bang! Make WBFS YOUR PORTFOLIO s first winner of the year 0 0 start bang portfolio winner year university campus start bang portfolio winner year university campus +6 > 0, SPAM (correctly classified) 8
9 Sicurezza Machine Learning: Esempio SPAM 9
10 Come Evadere «Sistematicamente» il Machine Learning? Il PRALab è stato fra i «pionieri» di questi studi* Due modi per «bucare» un sistema di machine learning Modificare il training set con dati «corrotti» (poisoning) Modificare direttamente i dati visti dal classificatore in fase di test (test-time evasion) Qui ci occuperemo soltanto della seconda tipologia Prima di tutto, bisogna costruire un modello di attaccante Goal Conoscenza Capacità *B. Biggio, I. Corona, D. Maiorca, B. Nelson, N. Srndic, P. Laskov, G. Giacinto, and F. Roli, «Evasion attacks against machine learning at test time», in European Conference on Machine Learning and Principles and Practice of Knowledge Discovery in Databases (ECML PKDD), 203, vol 890, pagg
11 Goal/Conoscenza/Capacità Goal: cambiare la decisione del classificatore su un attacco correttamente rilevato Conoscenza Perfetta (l attaccante conosce le feature e il classificatore target) Limitata (l attaccante conosce solo parte delle feature ed il tipo di classificatore senza sapere con quali dati è stato addestrato) Capacità: l attaccante può inserire o togliere informazioni (o entrambi) Strategia: «confondere» il classificatore col numero minore di modifiche possibili, attraverso algoritmi di discesa del gradiente
12 Applicazione al Malware Il PRALab è fra i primi ad aver studiato questo problema sui malware Studi approfonditi sui malware contenuti in documenti PDF 3 0 obj << /Kids [ 0 R 0 R ] /Type /Page >> end obj 7 0 obj << /Type /Encoding /Differences [ 0 /C0032 ] >> endobj Features: conteggio keyword /Type 2 /Page /Encoding Capacità: Sola aggiunta di keyword! 2
13 Risultati su PDF Test su 500 campioni modificati Provati diversi classificatori con due livelli di conoscenza Nel caso di conoscenza limitata, il classificatore è stato riaddestrato con dati surrogati 20 modifiche bastano ad evadere modelli lineari e non lineari! 3
14 Strategie Alternative È possibile anche modificare dei campioni benigni* Idea: effettuare il minor numero di modifiche possibili che trasformino un campione benigno in malware Strategia empirica, legata ad una conoscenza «sommaria» del sistema target (ma ugualmente efficace) *D. Maiorca, I. Corona, G. Giacinto, «Looking at the Bag is not Enough to Find the Bomb: an Evasion of Structural Methods for Malicious PDF Files Detection», in 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 203), Hangzhou, China, 203 4
15 Difese* Abbiamo proposto anche alcune difese per migliorare la robustezza contro attacchi evasivi Idea: se i classificatori lineari danno troppa importanza ad alcune feature, possiamo «regolarizzare» i pesi dei classificatori (cioè renderli più simili l uno all altro) Abbiamo «potenziato» un classificatore lineare SVM (Sec- SVM) per migliorare Drebin, un malware detector per Android Si scambia più «robustezza» con una minore accuratezza *A. Demontis, M. Melis, B. Biggio, D. Maiorca, D. Arp, K. Rieck, I. Corona, G. Giacinto, e F. Roli, «Yes, Machine Learning Can Be More Secure! A Case Study on Android Malware Detection», IEEE Trans. Dependable and Secure Computing, In Press. 5
16 Risultati Sec-SVM 6
17 Conclusioni e Sviluppi Futuri Le macchine «pensano» in maniera diversa dagli umani Sono molto accurate, ma altrettanto «stupide» Può bastare davvero poco per riuscire a «confonderle» Paradossalmente, quello che può darci più sicurezza rischia di indebolirci Serve tantissima ricerca! Difese per algoritmi non lineari Implementazione di attacchi «reali» Difese per algoritmi di deep learning Sviluppo di sistemi «secure by design» Ricerca di feature non manipolabili e molto altro! 7
18 Grazie! 8
Le macchine calcolatrici possono pensare? Laboratorio
Pattern Recognition and Applications Lab Le macchine calcolatrici possono pensare? Laboratorio Ambra Demontis, Battista Biggio, Fabio Roli {ambra.demontis, battista.biggio, roli}@diee.unica.it Dept. Ingegneria
DettagliNuovi Paradigmi basati sull intelligenza artificiale nella protezione degli asset informatici
Cyber Security e tecnologie intelligenti nella PA: dal machine learning all intelligenza artificiale Roma, 28 Novembre h. 9.00-13.30 Nuovi Paradigmi basati sull intelligenza artificiale nella protezione
DettagliApprendimento Automatico (Feature Selection e Kernel Learning)
Apprendimento Automatico (Feature Selection e Kernel Learning) Fabio Aiolli www.math.unipd.it/~aiolli Sito web del corso www.math.unipd.it/~aiolli/corsi/1516/aa/aa.html Servono tutti gli attributi? Gli
DettagliComputazione per l interazione naturale: classificazione probabilistica
Computazione per l interazione naturale: classificazione probabilistica Corso di Interazione uomo-macchina II Prof. Giuseppe Boccignone Dipartimento di Informatica Università di Milano boccignone@di.unimi.it
DettagliAlgoritmi di classificazione supervisionati
Corso di Bioinformatica Algoritmi di classificazione supervisionati Giorgio Valentini DI Università degli Studi di Milano 1 Metodi di apprendimento supervisionato per problemi di biologia computazionale
DettagliAnalisi di Malware in Applicazioni Multimediali: il Caso dei PDF
Pattern Recognition and Applications Lab Analisi di Malware in Applicazioni Multimediali: il Caso dei PDF Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015
DettagliMetodi supervisionati di classificazione
Metodi supervisionati di classificazione Giorgio Valentini e-mail: valentini@dsi.unimi.it DSI - Dipartimento di Scienze dell'informazione Classificazione bio-molecolare di tessuti e geni Diagnosi a livello
Dettagli(Decreto del Rettore n.277 del avviso pubblicato nella Gazzetta Ufficiale n.25-4a Serie Speciale - Concorsi ed Esami del 27 marzo 2018)
Procedura selettiva per la chiamata di un PROFESSORE ORDINARIO per il settore concorsuale 09/H1 settore scientifico disciplinare ING-INF /05 SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI (Decreto del Rettore
DettagliDEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager
DEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager Smart Vision - Le tecnologie per l industria del futuro Machine Learning Famiglie di machine learning
DettagliMetodi supervisionati di classificazione
Metodi supervisionati di classificazione Giorgio Valentini e-mail: valentini@dsi.unimi.it DSI - Dipartimento di Scienze dell'informazione Classificazione bio-molecolare di tessuti e geni Diagnosi a livello
DettagliSwisscom Dialogarena Ticino Duality.
Swisscom Dialogarena Ticino 2018 Duality. Swisscom Dialogarena Ticino 2018 Intelligenza artificiale e cybersecurity Duilio Hochstrasser Alessandro Trivilini Swisscom Security Product Manager Head of SUPSI
DettagliRiconoscimento automatico di oggetti (Pattern Recognition)
Riconoscimento automatico di oggetti (Pattern Recognition) Scopo: definire un sistema per riconoscere automaticamente un oggetto data la descrizione di un oggetto che può appartenere ad una tra N classi
DettagliSicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.
Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliValutazione di tecniche di Machine Learning per l Entity Resolution
Università degli studi di Modena e Reggio Emilia Dipartimento di Ingegneria Enzo Ferrari Corso di studi in Ingegneria Informatica Valutazione di tecniche di Machine Learning per l Entity Resolution Relatore:
DettagliTecniche di riconoscimento statistico
On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 10 Combinazione di classificatori Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com http://www.onairweb.com/corsopr
DettagliTecniche*di*rilevazione*
Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering
DettagliClassificazione e regressione
Classificazione e regressione Alberto Borghese Università degli Studi di Milano Laboratorio di Sistemi Intelligenti Applicati (AIS-Lab) Dipartimento di Informatica alberto.borghese@unimi.it 1/48 Riassunto
DettagliComputazione per l interazione naturale: classificazione probabilistica
Computazione per l interazione naturale: classificazione probabilistica Corso di Interazione Naturale Prof. Giuseppe Boccignone Dipartimento di Informatica Università di Milano boccignone@di.unimi.it boccignone.di.unimi.it/in_2016.html
DettagliClassificazione bio-molecolare di tessuti e geni come problema di apprendimento automatico e validazione dei risultati
Classificazione bio-molecolare di tessuti e geni come problema di apprendimento automatico e validazione dei risultati Giorgio Valentini e-mail: valentini@dsi.unimi.it DSI Dip. Scienze dell'informazione
DettagliSoluzioni di Deep Learning per la Cyber Security
Soluzioni di Deep Learning per la Cyber Security Francesco La Rosa Università degli Studi di Messina francesco.larosa@unime.it Conferenza GARR 2018 - Data Revolution Cagliari, 03 Ottobre 2018 Francesco
Dettagli(Machine Learning e Big Data)
Università degli Studi di Napoli Parthenope Dipartimento di Scienze e Tecnologie Informatica Applicata (Machine Learning e Big Data) Sistemi Intelligenti Al giorno d oggi i sistemi intelligenti sono presenti
DettagliRiconoscimento e recupero dell informazione per bioinformatica
Riconoscimento e recupero dell informazione per bioinformatica Clustering: introduzione Manuele Bicego Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università di Verona Una definizione
DettagliLe macchine calcolatrici possono pensare? Laboratorio
Pattern Recognition and Applications Lab Le macchine calcolatrici possono pensare? Laboratorio Ambra Demontis, Battista Biggio, Fabio Roli {ambra.demontis, battista.biggio, roli}@diee.unica.it Dipartimento
DettagliTeoria e Tecniche del Riconoscimento
Facoltà di Scienze MM. FF. NN. Università di Verona A.A. 2010-11 Teoria e Tecniche del Riconoscimento Notizie preliminari Introduzione Marco Cristani Teoria e Tecniche del Riconoscimento 1 Il docente Prof.
DettagliCORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -
1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Gestionale, Ing. Informatica, Ing. di Internet (a.a. 2017-2018) Roberto Basili 2 Overview WM&R: Motivazioni
DettagliL INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.
L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA Sessione di studio AIEA Torino, 25.10.2007 Gianluca Zanini Kleis s.r.l. CASE STUDY: UNA FRODE INFORMATICA Scenario: un Internet Banking una vulnerabilità
DettagliSISTEMA DI REGOLAZIONE INTELLIGENTE PER GLI IMPIANTI DI POTABILIZZAZIONE Il ruolo dell Università di Cagliari.
SISTEMA DI REGOLAZIONE INTELLIGENTE Il ruolo dell Università di Cagliari PERCHÉ L UNIVERSITÀ? L Università ha il dovere istituzionale di favorire il processo di innovazione a beneficio delle aziende dell
DettagliUniversità degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019
DIPARTIMENTO DI INGEGNERIA GESTIONALE, DELL INFORMAZIONE E DELLA PRODUZIONE Università degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019 Nome: Cognome: Matricola: Riga: Colonna:
DettagliUNIVERSITY OF CASSINO AND SOUTHERN LAZIO - SCHOOL OF ENGINEERING ACADEMIC YEAR TEACHING TIMETABLE
UNIVERSITY OF CASSINO AND SOUTHERN LAZIO - SCHOOL OF ACADEMIC YEAR 2018-2019 Year Master of Science: TEACHING TIMETABLE TELECOMMUNICATIONS venue Cassino 1 SEMESTER 2 TEACHING PERIOD FROM February 27, 2019
DettagliCorso di Web Mining e Retrieval. - Introduzione al Corso -
Corso di Web Mining e Retrieval - Introduzione al Corso - Corso di Laurea in Informatica (a.a. 2012-2013) Roberto Basili 1 Overview WM&R: Motivazioni e prospettive Modalità di erogazione del Corso Prerequisiti
DettagliDott. Ing. Francesco Franchino Techsol
L AI nel monitoraggio del Manufacturing Execution & Operations Dott. Ing. Francesco Franchino Techsol L'industria integrata ed intelligente Cosa intendiamo Tecnologie fondamentali Tecnologie a supporto
DettagliUNIVERSITY OF CASSINO AND SOUTHERN LAZIO SCHOOL OF ENGINEERING ACADEMIC YEAR TEACHING TIMETABLE
UNIVERSITY OF CASSINO AND SOUTHERN LAZIO SCHOOL OF ACADEMIC YEAR 2018 2019 TEACHING TIMETABLE Master of Science: TELECOMMUNICATIONS venue Year 1 SEMESTER 2 TEACHING PERIOD FROM February 27, 2019 TO June
DettagliIngegneria e Scienze Informatiche
Università degli Studi di Bologna Corso di Studio Magistrale in Ingegneria e Scienze Informatiche Cesena v.1.0-20140514 Le due anime dell Informatica Scienze dell Informazione Ingegneria Informatica Le
DettagliCORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -
1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Informatica, Ing. di Internet (a.a. 2014-2015) Roberto Basili 2 Overview WM&R: Motivazioni e prospettive
DettagliCOMPUTATIONAL THINKING
COMPUTATIONAL THINKING Università degli Studi di Verona Tandem 2014/15 Presentazione Area di Scienze e Ingegneria 17 ottobre 2015 ultimo aggiornamento 22/01/15 SOMMARIO Che cos è il Pensiero Computazionale?
DettagliFace detection con Haar features. Annalisa Franco
Face detection con Haar features Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Face detection con Haar features Obiettivo dell esercitazione è la realizzazione di un algoritmo
DettagliIntelligenza Artificiale. Soft Computing: Reti Neurali Generalità
Intelligenza Artificiale Soft Computing: Reti Neurali Generalità Neurone Artificiale Costituito da due stadi in cascata: sommatore lineare (produce il cosiddetto net input) net = S j w j i j w j è il peso
DettagliIl corso mira a fornire la conoscenza di elementi di informatica di base, in particolare nozioni di - hardware e software;
Programma di insegnamento ANNO ACCADEMICO: 2018-2019 INSEGNAMENTO: Laboratorio di Informatica TITOLO DEL CORSO: Laboratorio di Informatica TIPOLOGIA DI ATTIVITÀ FORMATIVA: altre attività DOCENTE: Stefania
DettagliSUMMER SCHOOL 2015. Ingegneria Informatica. Angelo Morzenti coordinatore del Corso di Studi
SUMMER SCHOOL 2015 Ingegneria Informatica Angelo Morzenti coordinatore del Corso di Studi Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria 17 Giugno 2015 Il logo del Politecnico
DettagliE-Discovery e Intelligenza Artificiale
E-Discovery e Intelligenza Artificiale DFA Open Day 2018 Andrea Tognolini, 5 luglio 2018 Università degli Studi di Milano The better the question. The better the answer. The better the world works. Agenda
DettagliPROVVEDIMENTO DI URGENZA N. 9 IL PRESIDENTE DEL CONSIGLIO AGGREGATO DEI CORSI DI STUDIO IN INFORMATICA
Pisa, 15 settembre 2015 PROVVEDIMENTO DI URGENZA N. 9 IL PRESIDENTE DEL CONSIGLIO AGGREGATO DEI CORSI DI STUDIO IN INFORMATICA Visto: lo Statuto dell università di Pisa (Emanato con D.R. n. 2711 del 27
DettagliUNIVERSITA degli STUDI della BASILICATA Dipartimento delle Culture Europee e del Mediterraneo: Architettura, Ambiente, Patrimoni Culturali DiCEM
Allegato 1 Anno Accademico 2016-2017 INSEGNAMENTO/MODULO Laboratorio Progettazione e Gestione Database e Siti Web TIPOLOGIA DI ATTIVITA FORMATIVA base caratterizzante affine a scelta dello studente altra
DettagliStima della qualità dei classificatori per l analisi dei dati biomolecolari
Stima della qualità dei classificatori per l analisi dei dati biomolecolari Giorgio Valentini e-mail: valentini@dsi.unimi.it Rischio atteso e rischio empirico L` apprendimento di una funzione non nota
DettagliFiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note
Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere
DettagliClassificazione Mario Guarracino Data Mining a.a. 2010/2011
Classificazione Mario Guarracino Data Mining a.a. 2010/2011 Introduzione I modelli di classificazione si collocano tra i metodi di apprendimento supervisionato e si rivolgono alla predizione di un attributo
DettagliBOLLETTINO UNIONE MATEMATICA ITALIANA
BOLLETTINO UNIONE MATEMATICA ITALIANA Sezione A La Matematica nella Società e nella Cultura Annabella Astorino Programmazione matematica e classificazione Bollettino dell Unione Matematica Italiana, Serie
DettagliMachine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione
Corso di Bioinformatica Machine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione Giorgio Valentini DI Università degli Studi di Milano 1 Metodi di machine learning I metodi
DettagliReti Neurali. Corso di AA, anno 2016/17, Padova. Fabio Aiolli. 2 Novembre Fabio Aiolli Reti Neurali 2 Novembre / 14. unipd_logo.
Reti Neurali Corso di AA, anno 2016/17, Padova Fabio Aiolli 2 Novembre 2016 Fabio Aiolli Reti Neurali 2 Novembre 2016 1 / 14 Reti Neurali Artificiali: Generalità Due motivazioni diverse hanno spinto storicamente
DettagliAML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED
AML EXPO 30 MAGGIO ROMA @EATALY AI a supporto dell AML Pieralberto Nati CEO Una piattaforma applicativa che gestisce la Corporate Governance Supportando tutti i livelli organizzativi: board, management
DettagliECCO LE ISTRUZIONI PER INSERIRE IL MATERIALE RICHIESTO DAL BANDO TEATRO SENZA FILO CONTEST:
ECCO LE ISTRUZIONI PER INSERIRE IL MATERIALE RICHIESTO DAL BANDO TEATRO SENZA FILO CONTEST: 1) Registrati su www.circyouity.com e creati un profilo personale o del gruppo* (non con il nome del progetto!)
DettagliData Mining and Machine Learning Lab. Lezione 8 Master in Data Science for Economics, Business and Finance 2018
Data Mining and Machine Learning Lab. Lezione 8 Master in Data Science for Economics, Business and Finance 2018 18.05.18 Marco Frasca Università degli Studi di Milano SVM - Richiami La Support Vector Machine
DettagliKernel Methods. Corso di Intelligenza Artificiale, a.a Prof. Francesco Trovò
Kernel Methods Corso di Intelligenza Artificiale, a.a. 2017-2018 Prof. Francesco Trovò 14/05/2018 Kernel Methods Definizione di Kernel Costruzione di Kernel Support Vector Machines Problema primale e duale
DettagliFormazione in informatica e futuro dell ICT
Formazione in informatica e futuro dell ICT Prof. Enrico Nardelli Univ. Roma Tor Vergata Presidente del GRIN (Associazione Italiana Docenti Universitari di Informatica) Udine, 5 dicembre 2006 Il mondo
DettagliCorso di Laurea Specialistica in Ingegneria Informatica
UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica Ragionamento Qualitativo e Apprendimento Automatico per l'analisi di Dati di Genomica RELATORE:
DettagliSistemi Avanzati per il Riconoscimento (4S02792)
Università di Verona Dipartimento di Informatica Corso di Laurea magistrale in Ingegneria e Scienze Informatiche Sistemi Avanzati per il Riconoscimento (4S02792) Prof. Marco Cristani e-mail: marco.cristani@univr.it
DettagliKaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina
Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Evoluzione delle minacce Minacce web 29.4% di utenti attaccati 1+ miliardi di attacchi
DettagliThe picture can't be displayed. DRONI & INTELLIGENZA ARTIFICIALE
The picture can't be displayed. DRONI & INTELLIGENZA ARTIFICIALE VISUAL WORKING / HELVETIS CEO PAOLO BRIANZONI Bormio, Italia 2012 Fonda Visual Working 2013 Entra nel mondo dei droni 2014 Pioneri ispezioni
DettagliIntroduzione al Machine Learning
InfoLife Introduzione al Machine Learning Laboratorio di Bioinformatica InfoLife Università di Foggia - Consorzio C.IN.I. Dott. Crescenzio Gallo crescenzio.gallo@unifg.it 1 Cos è il Machine Learning? Fa
DettagliCORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -
1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Informatica, Ing. di Internet (a.a. 2015-2016) Roberto Basili 2 Overview WM&R: Motivazioni e prospettive
DettagliDott. FEDERICO CAUSA 1. TEMATICHE DI RICERCA
Dott. FEDERICO CAUSA RELAZIONE SULL'ATTIVITA' E LE RICERCHE SVOLTE ALLA CONCLUSIONE DEL SECONDO ANNO DEL XVIII CICLO DEL CORSO DI DOTTORATO DI RICERCA IN SCIENZE E INGEGNERIA DELLO SPAZIO 1. TEMATICHE
DettagliReti Neurali in Generale
istemi di Elaborazione dell Informazione 76 Reti Neurali in Generale Le Reti Neurali Artificiali sono studiate sotto molti punti di vista. In particolare, contributi alla ricerca in questo campo provengono
DettagliConfronto tra due algoritmi di machine learning, Random Forest e Support Vector Machine, applicati al telerilevamento da drone
Confronto tra due algoritmi di machine learning, Random Forest e Support Vector Machine, applicati al telerilevamento da drone AIT - ENEA 11 WORKSHOP TEMATICO Osservazione della Terra: Georisorse, Risorse
Dettaglie applicazioni al dominio del Contact Management Andrea Brunello Università degli Studi di Udine
al e applicazioni al dominio del Contact Management Parte I: Il Processo di, Principali tipologie di al Cos è il Il processo di Università degli Studi di Udine Unsupervised In collaborazione con dott.
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliIndicizzazione di feature locali. Annalisa Franco
1 Indicizzazione di feature locali Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Introduzione I descrittori locali sono vettori di uno spazio N- dimensionale (alta dimensionalità)
DettagliLOCATION SEMESTER LANGUAGE
CR: Crema, via Bramante 65 MI: Milano, via Celoria 18 Teleconfrence: course available both in Milan and Crema through a teleconference system LT Sicurezza dei Sistemi e delle Reti Informatiche ONLINE F1A
DettagliCosa intendiamo per Intelligenza Artificiale?
Cosa intendiamo per Intelligenza Artificiale? tutto ciò che avreste voluto sapere e non avete mai osato chiedere! Matteo Matteucci matteo.matteucci@polimi.it Ho chiaramente un bias sull analisi di immagini!
DettagliFisica sperimentale delle collisioni di protoni. Davide Valsecchi PhD Milano-Bicocca
Fisica sperimentale delle collisioni di protoni Davide Valsecchi PhD student @ Milano-Bicocca LHC Physics in a nutshell Teoria Misura Falsificazione 2 Large Hadron Collider (LHC) Per esplorare la fisica
Dettaglianalisi di sensibilità lezione 22
analisi di sensibilità lezione 22 ultime lezioni [22] oggi h. 13:05-14:55 simulazione esame + sensibilità + ricette [23] 29 Maggio h. 16:45-19:00 DDAY Start-Up Lab - aula magna Lettere [24] 3 Giugno h.
DettagliFabrizio Renzi Direttore tecnologie & innovazione IBM Italia Evento Federmanager Bologna 6/6/2017
Servono ancora le mappe? Se si come usarle per l innovazione e per gestire la trasformazione digitale dell azienda nel mondo dell intelligenza artificiale Fabrizio Renzi Direttore tecnologie & innovazione
DettagliKick off meeting Call 2019 KA103. Lo studio di Impatto di Erasmus+ nell istruzione superiore e l inclusione
Kick off meeting Call 2019 KA103 Lo studio di Impatto di Erasmus+ nell istruzione superiore e l inclusione Roma, 19 settembre 2019 CLAUDIA PERITORE c.peritore@indire.it Agenzia Nazionale Erasmus+ INDIRE
DettagliIntroduzione a Matlab
Introduzione a Matlab Skin Detection & Iris Normalization Fondamenti di Visione Artificiale a.a. 2015/2016 12/05/16 Estrazione dei Contorni 1 Skin Detection - Introduzione Il processo di skin detection
DettagliDOWNLOAD OR READ : 1 4 ANALISI MATEMATICA II BRAMANTI SALSA PAGANI PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : 1 4 ANALISI MATEMATICA II BRAMANTI SALSA PAGANI PDF EBOOK EPUB MOBI Page 1 Page 2 1 4 analisi matematica ii bramanti salsa pagani 1 4 analisi matematica pdf 1 4 analisi matematica ii
DettagliEnel App Store - Installation Manual - Mobile
Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario
DettagliDif: Diversity in Faces. Gruppo composto da: Rrokaj Andrea e Piccoli Andrea
Dif: Diversity in Faces Gruppo composto da: Rrokaj Andrea e Piccoli Andrea Gran parte del potere dell intelligenza artificiale deriva dall uso dell apprendimento profondo basato sui dati (data-driven deep
DettagliCURRICULUM VITAE. DATI PERSONALI Francesco Di Tria Nato a Bari, il 15 Novembre 1972
CURRICULUM VITAE DATI PERSONALI Francesco Di Tria Nato a Bari, il 15 Novembre 1972 FORMAZIONE E STUDI Abilitazione all insegnamento nella Scuola Secondaria Superiore conseguita presso l Università degli
DettagliIl Futuro del Lavoro Il Lavoro del Futuro
Il Futuro del Lavoro Il Lavoro del Futuro Mariano Corso P4i Gruppo Digital360 Osservatori Digital Innovation - Politecnico di Milano 1 IL LAVORO AI TEMPI DELLA DIGITAL TRANSFORMATION: NEL MEZZO DI UNA
DettagliIntelligenza Computazionale INSEGNAMENTO ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II
Intelligenza Computazionale INSEGNAMENTO 2016-17 ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II I ANNO DI CORSO SEMESTRE 4 N CREDITI LEZIONI FRONTALI: 32 68 N ORE
DettagliDesign, implementation and evaluation of a virtual laboratory for Computer Engineering Education
S-vLab Design, implementation and evaluation of a virtual laboratory for Computer Engineering Education Progetto, realizzazione e valutazione di un laboratorio virtuale per l Alta Formazione in Ingegneria
DettagliWELCOME UNIPA REGISTRATION:
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliLa ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini
Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di
Dettagli7-8 Maggio 2013 UNIBO CSR Corso di Intelligenza Artificiale. Progettazione e sviluppo di applicazioni industriali basate su Machine Learning
7-8 Maggio 2013 UNIBO CSR Corso di Intelligenza Artificiale Progettazione e sviluppo di applicazioni industriali basate su Machine Learning Matteo Roffilli roffilli@gmail.com Agenda - Day 1 Introduzione
DettagliModello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
DettagliL attacco DDE e i rischi per le aziende
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime
DettagliApprendimento Automatico
Apprendimento Automatico Fabio Aiolli www.math.unipd.it/~aiolli Sito web del corso www.math.unipd.it/~aiolli/corsi/1516/aa/aa.html Rappresentazione dei dati con i kernel Abbiamo una serie di oggetti S
DettagliDIPARTIMENTO DI INFORMATICA. Dipartimento di Informatica sede di Crema
Dipartimento di Informatica sede di Crema www.di.unimi.it Cosa è l Informatica? Cosa è l Informatica? L «uso» del computer Cosa è l Informatica? La programmazione Cosa è l Informatica? Disciplina che studia
DettagliBag of (visual) Words. BoW. Input image. Dizionario visuale. Rappresentazione
Bag of (visual) Words BoW Il modello è stato proposto con l obiettivo di rappresentare un immagine tramite un dizionario visuale. Il metodo BoW si ispira alle tecniche di rappresentazione dei documenti
DettagliUniversity of Cagliari. Emotional aspects in the QoE. Simone Porcu. DIEE - Department of Electrical and Electronic Engineering
DIEE - Department of Electrical and Electronic Engineering Emotional aspects in the QoE 1 QoE nel multimedia QoE? Cosa è? Perché tenerne conto? In che modo la possiamo valutare? Contesto: VoIP, Video streaming,
DettagliSISTEMI OPERATIVI into 2018 ac 2 orgio Gi Gi
SISTEMI OPERATIVI 2 la curiosità di vedere cose nuove e la presunzione di saper fare cose difficili Giorgio Garuzzo Quando in Italia si facevano i computer (ebook) 3 Anni 70 4 Ingegneria elettronica 5
DettagliGestione e modellazione di dati bioinformatici
Gestione e modellazione di dati bioinformatici MODULO: Riconoscimento e Recupero dell informazione per Bioinformatica Manuele Bicego Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università
DettagliUNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE
Programma di insegnamento per l a.a. 2015-2016 Insegnamento: MATEMATICA II Docente: VITA LEONESSA Corso di studio: CHIMICA Anno di corso: I Periodo didattico: II SEMESTRE Tipologia: BASE Totale crediti:
DettagliAutomatic Tolerance Inspection via Reverse Engineering and PDM Feedback
Automatic Tolerance Inspection via Reverse Engineering and PDM Feedback Michele Bici Ph.D. Student michele.bici@uniroma1.it Francesca Campana Associate Professor francesca.campana@uniroma1.it DIMA Dipartimento
DettagliM/S AMARU' GIOVANNI VIA S. ERASMO snc VASCHE DI CASTEL S. ANGELO (RI) ITALY
M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 47b/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 47b/2012 In compliance
DettagliADDESTRAMENTO DI UNA RETE NEURALE ED EVENTUALI CONSIDERAZIONI PRESTAZIONALI. (a cura di Buttolo Marco).
ADDESTRAMENTO DI UNA RETE NEURALE ED EVENTUALI CONSIDERAZIONI PRESTAZIONALI. (a cura di Buttolo Marco). Lalgoritmo più utilizzato per addestrare una rete neurale è lalgoritmo di bac-propagation. In sostanza
DettagliReti Neurali (Parte I)
Reti Neurali (Parte I) Corso di AA, anno 2017/18, Padova Fabio Aiolli 30 Ottobre 2017 Fabio Aiolli Reti Neurali (Parte I) 30 Ottobre 2017 1 / 15 Reti Neurali Artificiali: Generalità Due motivazioni diverse
DettagliCURIOSITAS ROBOTICA. Sommario
CURIOSITAS ROBOTICA Giovanni Bianco 1, Riccardo Cassinis 2 Sommario L'articolo descrive lo stato della ricerca sul sistema di pianificazione multistrategica della navigazione di robot mobili autonomi presentato
Dettagli