Intelligenza Artificiale sotto Attacco: la Nuova Frontiera del Malware

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Intelligenza Artificiale sotto Attacco: la Nuova Frontiera del Malware"

Transcript

1 Pattern Recognition and Applications Lab Intelligenza Artificiale sotto Attacco: la Nuova Frontiera del Malware Davide Maiorca, Ph.D. Forum ICT Security Roma - 24 Ottobre 208 Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia

2 Malware Fonte: McAfee Fonte: Symantec McAfee 2

3 Rilevazione Malware Fonte: Avast Fonte: MalwareBytes Kaspersky 3

4 Machine Learning: Motivazioni Capacità di generalizzazione da esempi Predizione di nuovi attacchi (zero-day) Resistenza al polimorfismo (varianti) Altissima accuratezza e pochi falsi positivi invoke-super EVIL CALL const-string SUSPICIOUS STRING const-string BENIGN STRING invoke-virtual ANOTHER EVIL CALL invoke-super EVIL CALL const-string SUSPICIOUS STRING const-string BENIGN STRING invoke-virtual DIFFERENT EVIL CALL Senza ML: Maligno Con ML: Maligno Senza ML: Benigno Con ML: Maligno 4

5 Problema Risolto? Il Machine Learning si evolve verso il Deep Learning Usato soprattutto per la Computer Vision Riconoscimento di immagini estremamente efficiente Tempio Ostrica Tempio Perturbazione Ostrica Fonte: Hackernoon.com 5

6 Machine Learning e Sicurezza Il problema non riguarda solo il Deep Learning e la Computer Vision Cosa succederebbe se un attaccante riuscisse ad ingannare l intelligenza artificiale con un malware? Qualcuno ha iniziato a chiederselo 2 anni fa, in una conferenza di sicurezza informatica (ASIACCS 2006) 6

7 Sistemi di Machine Learning Esempio SPAM Addestramento x x 2 x d x x x x x x xx xx x x xx x x Classificatori Lineari: assegnano un peso a ciascuna feature e classificano un campione basandosi sul segno dello score Dati training (con label) pre-processing ed estrazione feature Addestramento classificatore start bang portfolio winner year university campus SPAM Start 2007 with a bang! Make WBFS YOUR PORTFOLIO s first winner of the year x 0 0 start bang portfolio winner year university campus w start bang portfolio winner year university campus 7

8 Sistemi di Machine Learning Esempio SPAM Test x x 2 x d x x x x x x xx xx x x xx x x Classificatori Lineari: assegnano un peso a ciascuna feature e classificano un campione basandosi sul segno dello score Dati di test pre-processing ed estrazione feature Valutazione Score x w Start 2007 with a bang! Make WBFS YOUR PORTFOLIO s first winner of the year 0 0 start bang portfolio winner year university campus start bang portfolio winner year university campus +6 > 0, SPAM (correctly classified) 8

9 Sicurezza Machine Learning: Esempio SPAM 9

10 Come Evadere «Sistematicamente» il Machine Learning? Il PRALab è stato fra i «pionieri» di questi studi* Due modi per «bucare» un sistema di machine learning Modificare il training set con dati «corrotti» (poisoning) Modificare direttamente i dati visti dal classificatore in fase di test (test-time evasion) Qui ci occuperemo soltanto della seconda tipologia Prima di tutto, bisogna costruire un modello di attaccante Goal Conoscenza Capacità *B. Biggio, I. Corona, D. Maiorca, B. Nelson, N. Srndic, P. Laskov, G. Giacinto, and F. Roli, «Evasion attacks against machine learning at test time», in European Conference on Machine Learning and Principles and Practice of Knowledge Discovery in Databases (ECML PKDD), 203, vol 890, pagg

11 Goal/Conoscenza/Capacità Goal: cambiare la decisione del classificatore su un attacco correttamente rilevato Conoscenza Perfetta (l attaccante conosce le feature e il classificatore target) Limitata (l attaccante conosce solo parte delle feature ed il tipo di classificatore senza sapere con quali dati è stato addestrato) Capacità: l attaccante può inserire o togliere informazioni (o entrambi) Strategia: «confondere» il classificatore col numero minore di modifiche possibili, attraverso algoritmi di discesa del gradiente

12 Applicazione al Malware Il PRALab è fra i primi ad aver studiato questo problema sui malware Studi approfonditi sui malware contenuti in documenti PDF 3 0 obj << /Kids [ 0 R 0 R ] /Type /Page >> end obj 7 0 obj << /Type /Encoding /Differences [ 0 /C0032 ] >> endobj Features: conteggio keyword /Type 2 /Page /Encoding Capacità: Sola aggiunta di keyword! 2

13 Risultati su PDF Test su 500 campioni modificati Provati diversi classificatori con due livelli di conoscenza Nel caso di conoscenza limitata, il classificatore è stato riaddestrato con dati surrogati 20 modifiche bastano ad evadere modelli lineari e non lineari! 3

14 Strategie Alternative È possibile anche modificare dei campioni benigni* Idea: effettuare il minor numero di modifiche possibili che trasformino un campione benigno in malware Strategia empirica, legata ad una conoscenza «sommaria» del sistema target (ma ugualmente efficace) *D. Maiorca, I. Corona, G. Giacinto, «Looking at the Bag is not Enough to Find the Bomb: an Evasion of Structural Methods for Malicious PDF Files Detection», in 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 203), Hangzhou, China, 203 4

15 Difese* Abbiamo proposto anche alcune difese per migliorare la robustezza contro attacchi evasivi Idea: se i classificatori lineari danno troppa importanza ad alcune feature, possiamo «regolarizzare» i pesi dei classificatori (cioè renderli più simili l uno all altro) Abbiamo «potenziato» un classificatore lineare SVM (Sec- SVM) per migliorare Drebin, un malware detector per Android Si scambia più «robustezza» con una minore accuratezza *A. Demontis, M. Melis, B. Biggio, D. Maiorca, D. Arp, K. Rieck, I. Corona, G. Giacinto, e F. Roli, «Yes, Machine Learning Can Be More Secure! A Case Study on Android Malware Detection», IEEE Trans. Dependable and Secure Computing, In Press. 5

16 Risultati Sec-SVM 6

17 Conclusioni e Sviluppi Futuri Le macchine «pensano» in maniera diversa dagli umani Sono molto accurate, ma altrettanto «stupide» Può bastare davvero poco per riuscire a «confonderle» Paradossalmente, quello che può darci più sicurezza rischia di indebolirci Serve tantissima ricerca! Difese per algoritmi non lineari Implementazione di attacchi «reali» Difese per algoritmi di deep learning Sviluppo di sistemi «secure by design» Ricerca di feature non manipolabili e molto altro! 7

18 Grazie! 8

Le macchine calcolatrici possono pensare? Laboratorio

Le macchine calcolatrici possono pensare? Laboratorio Pattern Recognition and Applications Lab Le macchine calcolatrici possono pensare? Laboratorio Ambra Demontis, Battista Biggio, Fabio Roli {ambra.demontis, battista.biggio, roli}@diee.unica.it Dept. Ingegneria

Dettagli

Nuovi Paradigmi basati sull intelligenza artificiale nella protezione degli asset informatici

Nuovi Paradigmi basati sull intelligenza artificiale nella protezione degli asset informatici Cyber Security e tecnologie intelligenti nella PA: dal machine learning all intelligenza artificiale Roma, 28 Novembre h. 9.00-13.30 Nuovi Paradigmi basati sull intelligenza artificiale nella protezione

Dettagli

Apprendimento Automatico (Feature Selection e Kernel Learning)

Apprendimento Automatico (Feature Selection e Kernel Learning) Apprendimento Automatico (Feature Selection e Kernel Learning) Fabio Aiolli www.math.unipd.it/~aiolli Sito web del corso www.math.unipd.it/~aiolli/corsi/1516/aa/aa.html Servono tutti gli attributi? Gli

Dettagli

Computazione per l interazione naturale: classificazione probabilistica

Computazione per l interazione naturale: classificazione probabilistica Computazione per l interazione naturale: classificazione probabilistica Corso di Interazione uomo-macchina II Prof. Giuseppe Boccignone Dipartimento di Informatica Università di Milano boccignone@di.unimi.it

Dettagli

Algoritmi di classificazione supervisionati

Algoritmi di classificazione supervisionati Corso di Bioinformatica Algoritmi di classificazione supervisionati Giorgio Valentini DI Università degli Studi di Milano 1 Metodi di apprendimento supervisionato per problemi di biologia computazionale

Dettagli

Analisi di Malware in Applicazioni Multimediali: il Caso dei PDF

Analisi di Malware in Applicazioni Multimediali: il Caso dei PDF Pattern Recognition and Applications Lab Analisi di Malware in Applicazioni Multimediali: il Caso dei PDF Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015

Dettagli

Metodi supervisionati di classificazione

Metodi supervisionati di classificazione Metodi supervisionati di classificazione Giorgio Valentini e-mail: valentini@dsi.unimi.it DSI - Dipartimento di Scienze dell'informazione Classificazione bio-molecolare di tessuti e geni Diagnosi a livello

Dettagli

(Decreto del Rettore n.277 del avviso pubblicato nella Gazzetta Ufficiale n.25-4a Serie Speciale - Concorsi ed Esami del 27 marzo 2018)

(Decreto del Rettore n.277 del avviso pubblicato nella Gazzetta Ufficiale n.25-4a Serie Speciale - Concorsi ed Esami del 27 marzo 2018) Procedura selettiva per la chiamata di un PROFESSORE ORDINARIO per il settore concorsuale 09/H1 settore scientifico disciplinare ING-INF /05 SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI (Decreto del Rettore

Dettagli

DEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager

DEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager DEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager Smart Vision - Le tecnologie per l industria del futuro Machine Learning Famiglie di machine learning

Dettagli

Metodi supervisionati di classificazione

Metodi supervisionati di classificazione Metodi supervisionati di classificazione Giorgio Valentini e-mail: valentini@dsi.unimi.it DSI - Dipartimento di Scienze dell'informazione Classificazione bio-molecolare di tessuti e geni Diagnosi a livello

Dettagli

Swisscom Dialogarena Ticino Duality.

Swisscom Dialogarena Ticino Duality. Swisscom Dialogarena Ticino 2018 Duality. Swisscom Dialogarena Ticino 2018 Intelligenza artificiale e cybersecurity Duilio Hochstrasser Alessandro Trivilini Swisscom Security Product Manager Head of SUPSI

Dettagli

Riconoscimento automatico di oggetti (Pattern Recognition)

Riconoscimento automatico di oggetti (Pattern Recognition) Riconoscimento automatico di oggetti (Pattern Recognition) Scopo: definire un sistema per riconoscere automaticamente un oggetto data la descrizione di un oggetto che può appartenere ad una tra N classi

Dettagli

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga. Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Valutazione di tecniche di Machine Learning per l Entity Resolution

Valutazione di tecniche di Machine Learning per l Entity Resolution Università degli studi di Modena e Reggio Emilia Dipartimento di Ingegneria Enzo Ferrari Corso di studi in Ingegneria Informatica Valutazione di tecniche di Machine Learning per l Entity Resolution Relatore:

Dettagli

Tecniche di riconoscimento statistico

Tecniche di riconoscimento statistico On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 10 Combinazione di classificatori Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com http://www.onairweb.com/corsopr

Dettagli

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Classificazione e regressione

Classificazione e regressione Classificazione e regressione Alberto Borghese Università degli Studi di Milano Laboratorio di Sistemi Intelligenti Applicati (AIS-Lab) Dipartimento di Informatica alberto.borghese@unimi.it 1/48 Riassunto

Dettagli

Computazione per l interazione naturale: classificazione probabilistica

Computazione per l interazione naturale: classificazione probabilistica Computazione per l interazione naturale: classificazione probabilistica Corso di Interazione Naturale Prof. Giuseppe Boccignone Dipartimento di Informatica Università di Milano boccignone@di.unimi.it boccignone.di.unimi.it/in_2016.html

Dettagli

Classificazione bio-molecolare di tessuti e geni come problema di apprendimento automatico e validazione dei risultati

Classificazione bio-molecolare di tessuti e geni come problema di apprendimento automatico e validazione dei risultati Classificazione bio-molecolare di tessuti e geni come problema di apprendimento automatico e validazione dei risultati Giorgio Valentini e-mail: valentini@dsi.unimi.it DSI Dip. Scienze dell'informazione

Dettagli

Soluzioni di Deep Learning per la Cyber Security

Soluzioni di Deep Learning per la Cyber Security Soluzioni di Deep Learning per la Cyber Security Francesco La Rosa Università degli Studi di Messina francesco.larosa@unime.it Conferenza GARR 2018 - Data Revolution Cagliari, 03 Ottobre 2018 Francesco

Dettagli

(Machine Learning e Big Data)

(Machine Learning e Big Data) Università degli Studi di Napoli Parthenope Dipartimento di Scienze e Tecnologie Informatica Applicata (Machine Learning e Big Data) Sistemi Intelligenti Al giorno d oggi i sistemi intelligenti sono presenti

Dettagli

Riconoscimento e recupero dell informazione per bioinformatica

Riconoscimento e recupero dell informazione per bioinformatica Riconoscimento e recupero dell informazione per bioinformatica Clustering: introduzione Manuele Bicego Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università di Verona Una definizione

Dettagli

Le macchine calcolatrici possono pensare? Laboratorio

Le macchine calcolatrici possono pensare? Laboratorio Pattern Recognition and Applications Lab Le macchine calcolatrici possono pensare? Laboratorio Ambra Demontis, Battista Biggio, Fabio Roli {ambra.demontis, battista.biggio, roli}@diee.unica.it Dipartimento

Dettagli

Teoria e Tecniche del Riconoscimento

Teoria e Tecniche del Riconoscimento Facoltà di Scienze MM. FF. NN. Università di Verona A.A. 2010-11 Teoria e Tecniche del Riconoscimento Notizie preliminari Introduzione Marco Cristani Teoria e Tecniche del Riconoscimento 1 Il docente Prof.

Dettagli

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - 1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Gestionale, Ing. Informatica, Ing. di Internet (a.a. 2017-2018) Roberto Basili 2 Overview WM&R: Motivazioni

Dettagli

L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.

L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l. L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA Sessione di studio AIEA Torino, 25.10.2007 Gianluca Zanini Kleis s.r.l. CASE STUDY: UNA FRODE INFORMATICA Scenario: un Internet Banking una vulnerabilità

Dettagli

SISTEMA DI REGOLAZIONE INTELLIGENTE PER GLI IMPIANTI DI POTABILIZZAZIONE Il ruolo dell Università di Cagliari.

SISTEMA DI REGOLAZIONE INTELLIGENTE PER GLI IMPIANTI DI POTABILIZZAZIONE Il ruolo dell Università di Cagliari. SISTEMA DI REGOLAZIONE INTELLIGENTE Il ruolo dell Università di Cagliari PERCHÉ L UNIVERSITÀ? L Università ha il dovere istituzionale di favorire il processo di innovazione a beneficio delle aziende dell

Dettagli

Università degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019

Università degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019 DIPARTIMENTO DI INGEGNERIA GESTIONALE, DELL INFORMAZIONE E DELLA PRODUZIONE Università degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019 Nome: Cognome: Matricola: Riga: Colonna:

Dettagli

UNIVERSITY OF CASSINO AND SOUTHERN LAZIO - SCHOOL OF ENGINEERING ACADEMIC YEAR TEACHING TIMETABLE

UNIVERSITY OF CASSINO AND SOUTHERN LAZIO - SCHOOL OF ENGINEERING ACADEMIC YEAR TEACHING TIMETABLE UNIVERSITY OF CASSINO AND SOUTHERN LAZIO - SCHOOL OF ACADEMIC YEAR 2018-2019 Year Master of Science: TEACHING TIMETABLE TELECOMMUNICATIONS venue Cassino 1 SEMESTER 2 TEACHING PERIOD FROM February 27, 2019

Dettagli

Corso di Web Mining e Retrieval. - Introduzione al Corso -

Corso di Web Mining e Retrieval. - Introduzione al Corso - Corso di Web Mining e Retrieval - Introduzione al Corso - Corso di Laurea in Informatica (a.a. 2012-2013) Roberto Basili 1 Overview WM&R: Motivazioni e prospettive Modalità di erogazione del Corso Prerequisiti

Dettagli

Dott. Ing. Francesco Franchino Techsol

Dott. Ing. Francesco Franchino Techsol L AI nel monitoraggio del Manufacturing Execution & Operations Dott. Ing. Francesco Franchino Techsol L'industria integrata ed intelligente Cosa intendiamo Tecnologie fondamentali Tecnologie a supporto

Dettagli

UNIVERSITY OF CASSINO AND SOUTHERN LAZIO SCHOOL OF ENGINEERING ACADEMIC YEAR TEACHING TIMETABLE

UNIVERSITY OF CASSINO AND SOUTHERN LAZIO SCHOOL OF ENGINEERING ACADEMIC YEAR TEACHING TIMETABLE UNIVERSITY OF CASSINO AND SOUTHERN LAZIO SCHOOL OF ACADEMIC YEAR 2018 2019 TEACHING TIMETABLE Master of Science: TELECOMMUNICATIONS venue Year 1 SEMESTER 2 TEACHING PERIOD FROM February 27, 2019 TO June

Dettagli

Ingegneria e Scienze Informatiche

Ingegneria e Scienze Informatiche Università degli Studi di Bologna Corso di Studio Magistrale in Ingegneria e Scienze Informatiche Cesena v.1.0-20140514 Le due anime dell Informatica Scienze dell Informazione Ingegneria Informatica Le

Dettagli

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - 1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Informatica, Ing. di Internet (a.a. 2014-2015) Roberto Basili 2 Overview WM&R: Motivazioni e prospettive

Dettagli

COMPUTATIONAL THINKING

COMPUTATIONAL THINKING COMPUTATIONAL THINKING Università degli Studi di Verona Tandem 2014/15 Presentazione Area di Scienze e Ingegneria 17 ottobre 2015 ultimo aggiornamento 22/01/15 SOMMARIO Che cos è il Pensiero Computazionale?

Dettagli

Face detection con Haar features. Annalisa Franco

Face detection con Haar features. Annalisa Franco Face detection con Haar features Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Face detection con Haar features Obiettivo dell esercitazione è la realizzazione di un algoritmo

Dettagli

Intelligenza Artificiale. Soft Computing: Reti Neurali Generalità

Intelligenza Artificiale. Soft Computing: Reti Neurali Generalità Intelligenza Artificiale Soft Computing: Reti Neurali Generalità Neurone Artificiale Costituito da due stadi in cascata: sommatore lineare (produce il cosiddetto net input) net = S j w j i j w j è il peso

Dettagli

Il corso mira a fornire la conoscenza di elementi di informatica di base, in particolare nozioni di - hardware e software;

Il corso mira a fornire la conoscenza di elementi di informatica di base, in particolare nozioni di - hardware e software; Programma di insegnamento ANNO ACCADEMICO: 2018-2019 INSEGNAMENTO: Laboratorio di Informatica TITOLO DEL CORSO: Laboratorio di Informatica TIPOLOGIA DI ATTIVITÀ FORMATIVA: altre attività DOCENTE: Stefania

Dettagli

SUMMER SCHOOL 2015. Ingegneria Informatica. Angelo Morzenti coordinatore del Corso di Studi

SUMMER SCHOOL 2015. Ingegneria Informatica. Angelo Morzenti coordinatore del Corso di Studi SUMMER SCHOOL 2015 Ingegneria Informatica Angelo Morzenti coordinatore del Corso di Studi Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria 17 Giugno 2015 Il logo del Politecnico

Dettagli

E-Discovery e Intelligenza Artificiale

E-Discovery e Intelligenza Artificiale E-Discovery e Intelligenza Artificiale DFA Open Day 2018 Andrea Tognolini, 5 luglio 2018 Università degli Studi di Milano The better the question. The better the answer. The better the world works. Agenda

Dettagli

PROVVEDIMENTO DI URGENZA N. 9 IL PRESIDENTE DEL CONSIGLIO AGGREGATO DEI CORSI DI STUDIO IN INFORMATICA

PROVVEDIMENTO DI URGENZA N. 9 IL PRESIDENTE DEL CONSIGLIO AGGREGATO DEI CORSI DI STUDIO IN INFORMATICA Pisa, 15 settembre 2015 PROVVEDIMENTO DI URGENZA N. 9 IL PRESIDENTE DEL CONSIGLIO AGGREGATO DEI CORSI DI STUDIO IN INFORMATICA Visto: lo Statuto dell università di Pisa (Emanato con D.R. n. 2711 del 27

Dettagli

UNIVERSITA degli STUDI della BASILICATA Dipartimento delle Culture Europee e del Mediterraneo: Architettura, Ambiente, Patrimoni Culturali DiCEM

UNIVERSITA degli STUDI della BASILICATA Dipartimento delle Culture Europee e del Mediterraneo: Architettura, Ambiente, Patrimoni Culturali DiCEM Allegato 1 Anno Accademico 2016-2017 INSEGNAMENTO/MODULO Laboratorio Progettazione e Gestione Database e Siti Web TIPOLOGIA DI ATTIVITA FORMATIVA base caratterizzante affine a scelta dello studente altra

Dettagli

Stima della qualità dei classificatori per l analisi dei dati biomolecolari

Stima della qualità dei classificatori per l analisi dei dati biomolecolari Stima della qualità dei classificatori per l analisi dei dati biomolecolari Giorgio Valentini e-mail: valentini@dsi.unimi.it Rischio atteso e rischio empirico L` apprendimento di una funzione non nota

Dettagli

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere

Dettagli

Classificazione Mario Guarracino Data Mining a.a. 2010/2011

Classificazione Mario Guarracino Data Mining a.a. 2010/2011 Classificazione Mario Guarracino Data Mining a.a. 2010/2011 Introduzione I modelli di classificazione si collocano tra i metodi di apprendimento supervisionato e si rivolgono alla predizione di un attributo

Dettagli

BOLLETTINO UNIONE MATEMATICA ITALIANA

BOLLETTINO UNIONE MATEMATICA ITALIANA BOLLETTINO UNIONE MATEMATICA ITALIANA Sezione A La Matematica nella Società e nella Cultura Annabella Astorino Programmazione matematica e classificazione Bollettino dell Unione Matematica Italiana, Serie

Dettagli

Machine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione

Machine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione Corso di Bioinformatica Machine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione Giorgio Valentini DI Università degli Studi di Milano 1 Metodi di machine learning I metodi

Dettagli

Reti Neurali. Corso di AA, anno 2016/17, Padova. Fabio Aiolli. 2 Novembre Fabio Aiolli Reti Neurali 2 Novembre / 14. unipd_logo.

Reti Neurali. Corso di AA, anno 2016/17, Padova. Fabio Aiolli. 2 Novembre Fabio Aiolli Reti Neurali 2 Novembre / 14. unipd_logo. Reti Neurali Corso di AA, anno 2016/17, Padova Fabio Aiolli 2 Novembre 2016 Fabio Aiolli Reti Neurali 2 Novembre 2016 1 / 14 Reti Neurali Artificiali: Generalità Due motivazioni diverse hanno spinto storicamente

Dettagli

AML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED

AML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED AML EXPO 30 MAGGIO ROMA @EATALY AI a supporto dell AML Pieralberto Nati CEO Una piattaforma applicativa che gestisce la Corporate Governance Supportando tutti i livelli organizzativi: board, management

Dettagli

ECCO LE ISTRUZIONI PER INSERIRE IL MATERIALE RICHIESTO DAL BANDO TEATRO SENZA FILO CONTEST:

ECCO LE ISTRUZIONI PER INSERIRE IL MATERIALE RICHIESTO DAL BANDO TEATRO SENZA FILO CONTEST: ECCO LE ISTRUZIONI PER INSERIRE IL MATERIALE RICHIESTO DAL BANDO TEATRO SENZA FILO CONTEST: 1) Registrati su www.circyouity.com e creati un profilo personale o del gruppo* (non con il nome del progetto!)

Dettagli

Data Mining and Machine Learning Lab. Lezione 8 Master in Data Science for Economics, Business and Finance 2018

Data Mining and Machine Learning Lab. Lezione 8 Master in Data Science for Economics, Business and Finance 2018 Data Mining and Machine Learning Lab. Lezione 8 Master in Data Science for Economics, Business and Finance 2018 18.05.18 Marco Frasca Università degli Studi di Milano SVM - Richiami La Support Vector Machine

Dettagli

Kernel Methods. Corso di Intelligenza Artificiale, a.a Prof. Francesco Trovò

Kernel Methods. Corso di Intelligenza Artificiale, a.a Prof. Francesco Trovò Kernel Methods Corso di Intelligenza Artificiale, a.a. 2017-2018 Prof. Francesco Trovò 14/05/2018 Kernel Methods Definizione di Kernel Costruzione di Kernel Support Vector Machines Problema primale e duale

Dettagli

Formazione in informatica e futuro dell ICT

Formazione in informatica e futuro dell ICT Formazione in informatica e futuro dell ICT Prof. Enrico Nardelli Univ. Roma Tor Vergata Presidente del GRIN (Associazione Italiana Docenti Universitari di Informatica) Udine, 5 dicembre 2006 Il mondo

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica

Corso di Laurea Specialistica in Ingegneria Informatica UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica Ragionamento Qualitativo e Apprendimento Automatico per l'analisi di Dati di Genomica RELATORE:

Dettagli

Sistemi Avanzati per il Riconoscimento (4S02792)

Sistemi Avanzati per il Riconoscimento (4S02792) Università di Verona Dipartimento di Informatica Corso di Laurea magistrale in Ingegneria e Scienze Informatiche Sistemi Avanzati per il Riconoscimento (4S02792) Prof. Marco Cristani e-mail: marco.cristani@univr.it

Dettagli

Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina

Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Evoluzione delle minacce Minacce web 29.4% di utenti attaccati 1+ miliardi di attacchi

Dettagli

The picture can't be displayed. DRONI & INTELLIGENZA ARTIFICIALE

The picture can't be displayed. DRONI & INTELLIGENZA ARTIFICIALE The picture can't be displayed. DRONI & INTELLIGENZA ARTIFICIALE VISUAL WORKING / HELVETIS CEO PAOLO BRIANZONI Bormio, Italia 2012 Fonda Visual Working 2013 Entra nel mondo dei droni 2014 Pioneri ispezioni

Dettagli

Introduzione al Machine Learning

Introduzione al Machine Learning InfoLife Introduzione al Machine Learning Laboratorio di Bioinformatica InfoLife Università di Foggia - Consorzio C.IN.I. Dott. Crescenzio Gallo crescenzio.gallo@unifg.it 1 Cos è il Machine Learning? Fa

Dettagli

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO -

CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - 1 CORSO DI WEB MINING E RETRIEVAL - INTRODUZIONE AL CORSO - Corsi di Laurea in Informatica, Ing. Informatica, Ing. di Internet (a.a. 2015-2016) Roberto Basili 2 Overview WM&R: Motivazioni e prospettive

Dettagli

Dott. FEDERICO CAUSA 1. TEMATICHE DI RICERCA

Dott. FEDERICO CAUSA 1. TEMATICHE DI RICERCA Dott. FEDERICO CAUSA RELAZIONE SULL'ATTIVITA' E LE RICERCHE SVOLTE ALLA CONCLUSIONE DEL SECONDO ANNO DEL XVIII CICLO DEL CORSO DI DOTTORATO DI RICERCA IN SCIENZE E INGEGNERIA DELLO SPAZIO 1. TEMATICHE

Dettagli

Reti Neurali in Generale

Reti Neurali in Generale istemi di Elaborazione dell Informazione 76 Reti Neurali in Generale Le Reti Neurali Artificiali sono studiate sotto molti punti di vista. In particolare, contributi alla ricerca in questo campo provengono

Dettagli

Confronto tra due algoritmi di machine learning, Random Forest e Support Vector Machine, applicati al telerilevamento da drone

Confronto tra due algoritmi di machine learning, Random Forest e Support Vector Machine, applicati al telerilevamento da drone Confronto tra due algoritmi di machine learning, Random Forest e Support Vector Machine, applicati al telerilevamento da drone AIT - ENEA 11 WORKSHOP TEMATICO Osservazione della Terra: Georisorse, Risorse

Dettagli

e applicazioni al dominio del Contact Management Andrea Brunello Università degli Studi di Udine

e applicazioni al dominio del Contact Management Andrea Brunello Università degli Studi di Udine al e applicazioni al dominio del Contact Management Parte I: Il Processo di, Principali tipologie di al Cos è il Il processo di Università degli Studi di Udine Unsupervised In collaborazione con dott.

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

Indicizzazione di feature locali. Annalisa Franco

Indicizzazione di feature locali. Annalisa Franco 1 Indicizzazione di feature locali Annalisa Franco annalisa.franco@unibo.it http://bias.csr.unibo.it/vr/ 2 Introduzione I descrittori locali sono vettori di uno spazio N- dimensionale (alta dimensionalità)

Dettagli

LOCATION SEMESTER LANGUAGE

LOCATION SEMESTER LANGUAGE CR: Crema, via Bramante 65 MI: Milano, via Celoria 18 Teleconfrence: course available both in Milan and Crema through a teleconference system LT Sicurezza dei Sistemi e delle Reti Informatiche ONLINE F1A

Dettagli

Cosa intendiamo per Intelligenza Artificiale?

Cosa intendiamo per Intelligenza Artificiale? Cosa intendiamo per Intelligenza Artificiale? tutto ciò che avreste voluto sapere e non avete mai osato chiedere! Matteo Matteucci matteo.matteucci@polimi.it Ho chiaramente un bias sull analisi di immagini!

Dettagli

Fisica sperimentale delle collisioni di protoni. Davide Valsecchi PhD Milano-Bicocca

Fisica sperimentale delle collisioni di protoni. Davide Valsecchi PhD Milano-Bicocca Fisica sperimentale delle collisioni di protoni Davide Valsecchi PhD student @ Milano-Bicocca LHC Physics in a nutshell Teoria Misura Falsificazione 2 Large Hadron Collider (LHC) Per esplorare la fisica

Dettagli

analisi di sensibilità lezione 22

analisi di sensibilità lezione 22 analisi di sensibilità lezione 22 ultime lezioni [22] oggi h. 13:05-14:55 simulazione esame + sensibilità + ricette [23] 29 Maggio h. 16:45-19:00 DDAY Start-Up Lab - aula magna Lettere [24] 3 Giugno h.

Dettagli

Fabrizio Renzi Direttore tecnologie & innovazione IBM Italia Evento Federmanager Bologna 6/6/2017

Fabrizio Renzi Direttore tecnologie & innovazione IBM Italia Evento Federmanager Bologna 6/6/2017 Servono ancora le mappe? Se si come usarle per l innovazione e per gestire la trasformazione digitale dell azienda nel mondo dell intelligenza artificiale Fabrizio Renzi Direttore tecnologie & innovazione

Dettagli

Kick off meeting Call 2019 KA103. Lo studio di Impatto di Erasmus+ nell istruzione superiore e l inclusione

Kick off meeting Call 2019 KA103. Lo studio di Impatto di Erasmus+ nell istruzione superiore e l inclusione Kick off meeting Call 2019 KA103 Lo studio di Impatto di Erasmus+ nell istruzione superiore e l inclusione Roma, 19 settembre 2019 CLAUDIA PERITORE c.peritore@indire.it Agenzia Nazionale Erasmus+ INDIRE

Dettagli

Introduzione a Matlab

Introduzione a Matlab Introduzione a Matlab Skin Detection & Iris Normalization Fondamenti di Visione Artificiale a.a. 2015/2016 12/05/16 Estrazione dei Contorni 1 Skin Detection - Introduzione Il processo di skin detection

Dettagli

DOWNLOAD OR READ : 1 4 ANALISI MATEMATICA II BRAMANTI SALSA PAGANI PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : 1 4 ANALISI MATEMATICA II BRAMANTI SALSA PAGANI PDF EBOOK EPUB MOBI DOWNLOAD OR READ : 1 4 ANALISI MATEMATICA II BRAMANTI SALSA PAGANI PDF EBOOK EPUB MOBI Page 1 Page 2 1 4 analisi matematica ii bramanti salsa pagani 1 4 analisi matematica pdf 1 4 analisi matematica ii

Dettagli

Enel App Store - Installation Manual - Mobile

Enel App Store - Installation Manual - Mobile Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario

Dettagli

Dif: Diversity in Faces. Gruppo composto da: Rrokaj Andrea e Piccoli Andrea

Dif: Diversity in Faces. Gruppo composto da: Rrokaj Andrea e Piccoli Andrea Dif: Diversity in Faces Gruppo composto da: Rrokaj Andrea e Piccoli Andrea Gran parte del potere dell intelligenza artificiale deriva dall uso dell apprendimento profondo basato sui dati (data-driven deep

Dettagli

CURRICULUM VITAE. DATI PERSONALI Francesco Di Tria Nato a Bari, il 15 Novembre 1972

CURRICULUM VITAE. DATI PERSONALI Francesco Di Tria Nato a Bari, il 15 Novembre 1972 CURRICULUM VITAE DATI PERSONALI Francesco Di Tria Nato a Bari, il 15 Novembre 1972 FORMAZIONE E STUDI Abilitazione all insegnamento nella Scuola Secondaria Superiore conseguita presso l Università degli

Dettagli

Il Futuro del Lavoro Il Lavoro del Futuro

Il Futuro del Lavoro Il Lavoro del Futuro Il Futuro del Lavoro Il Lavoro del Futuro Mariano Corso P4i Gruppo Digital360 Osservatori Digital Innovation - Politecnico di Milano 1 IL LAVORO AI TEMPI DELLA DIGITAL TRANSFORMATION: NEL MEZZO DI UNA

Dettagli

Intelligenza Computazionale INSEGNAMENTO ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II

Intelligenza Computazionale INSEGNAMENTO ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II Intelligenza Computazionale INSEGNAMENTO 2016-17 ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II I ANNO DI CORSO SEMESTRE 4 N CREDITI LEZIONI FRONTALI: 32 68 N ORE

Dettagli

Design, implementation and evaluation of a virtual laboratory for Computer Engineering Education

Design, implementation and evaluation of a virtual laboratory for Computer Engineering Education S-vLab Design, implementation and evaluation of a virtual laboratory for Computer Engineering Education Progetto, realizzazione e valutazione di un laboratorio virtuale per l Alta Formazione in Ingegneria

Dettagli

WELCOME UNIPA REGISTRATION:

WELCOME UNIPA REGISTRATION: WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

7-8 Maggio 2013 UNIBO CSR Corso di Intelligenza Artificiale. Progettazione e sviluppo di applicazioni industriali basate su Machine Learning

7-8 Maggio 2013 UNIBO CSR Corso di Intelligenza Artificiale. Progettazione e sviluppo di applicazioni industriali basate su Machine Learning 7-8 Maggio 2013 UNIBO CSR Corso di Intelligenza Artificiale Progettazione e sviluppo di applicazioni industriali basate su Machine Learning Matteo Roffilli roffilli@gmail.com Agenda - Day 1 Introduzione

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

L attacco DDE e i rischi per le aziende

L attacco DDE e i rischi per le aziende ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime

Dettagli

Apprendimento Automatico

Apprendimento Automatico Apprendimento Automatico Fabio Aiolli www.math.unipd.it/~aiolli Sito web del corso www.math.unipd.it/~aiolli/corsi/1516/aa/aa.html Rappresentazione dei dati con i kernel Abbiamo una serie di oggetti S

Dettagli

DIPARTIMENTO DI INFORMATICA. Dipartimento di Informatica sede di Crema

DIPARTIMENTO DI INFORMATICA. Dipartimento di Informatica sede di Crema Dipartimento di Informatica sede di Crema www.di.unimi.it Cosa è l Informatica? Cosa è l Informatica? L «uso» del computer Cosa è l Informatica? La programmazione Cosa è l Informatica? Disciplina che studia

Dettagli

Bag of (visual) Words. BoW. Input image. Dizionario visuale. Rappresentazione

Bag of (visual) Words. BoW. Input image. Dizionario visuale. Rappresentazione Bag of (visual) Words BoW Il modello è stato proposto con l obiettivo di rappresentare un immagine tramite un dizionario visuale. Il metodo BoW si ispira alle tecniche di rappresentazione dei documenti

Dettagli

University of Cagliari. Emotional aspects in the QoE. Simone Porcu. DIEE - Department of Electrical and Electronic Engineering

University of Cagliari. Emotional aspects in the QoE. Simone Porcu. DIEE - Department of Electrical and Electronic Engineering DIEE - Department of Electrical and Electronic Engineering Emotional aspects in the QoE 1 QoE nel multimedia QoE? Cosa è? Perché tenerne conto? In che modo la possiamo valutare? Contesto: VoIP, Video streaming,

Dettagli

SISTEMI OPERATIVI into 2018 ac 2 orgio Gi Gi

SISTEMI OPERATIVI into 2018 ac 2 orgio Gi Gi SISTEMI OPERATIVI 2 la curiosità di vedere cose nuove e la presunzione di saper fare cose difficili Giorgio Garuzzo Quando in Italia si facevano i computer (ebook) 3 Anni 70 4 Ingegneria elettronica 5

Dettagli

Gestione e modellazione di dati bioinformatici

Gestione e modellazione di dati bioinformatici Gestione e modellazione di dati bioinformatici MODULO: Riconoscimento e Recupero dell informazione per Bioinformatica Manuele Bicego Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università

Dettagli

UNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE

UNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE Programma di insegnamento per l a.a. 2015-2016 Insegnamento: MATEMATICA II Docente: VITA LEONESSA Corso di studio: CHIMICA Anno di corso: I Periodo didattico: II SEMESTRE Tipologia: BASE Totale crediti:

Dettagli

Automatic Tolerance Inspection via Reverse Engineering and PDM Feedback

Automatic Tolerance Inspection via Reverse Engineering and PDM Feedback Automatic Tolerance Inspection via Reverse Engineering and PDM Feedback Michele Bici Ph.D. Student michele.bici@uniroma1.it Francesca Campana Associate Professor francesca.campana@uniroma1.it DIMA Dipartimento

Dettagli

M/S AMARU' GIOVANNI VIA S. ERASMO snc VASCHE DI CASTEL S. ANGELO (RI) ITALY

M/S AMARU' GIOVANNI VIA S. ERASMO snc VASCHE DI CASTEL S. ANGELO (RI) ITALY M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 47b/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 47b/2012 In compliance

Dettagli

ADDESTRAMENTO DI UNA RETE NEURALE ED EVENTUALI CONSIDERAZIONI PRESTAZIONALI. (a cura di Buttolo Marco).

ADDESTRAMENTO DI UNA RETE NEURALE ED EVENTUALI CONSIDERAZIONI PRESTAZIONALI. (a cura di Buttolo Marco). ADDESTRAMENTO DI UNA RETE NEURALE ED EVENTUALI CONSIDERAZIONI PRESTAZIONALI. (a cura di Buttolo Marco). Lalgoritmo più utilizzato per addestrare una rete neurale è lalgoritmo di bac-propagation. In sostanza

Dettagli

Reti Neurali (Parte I)

Reti Neurali (Parte I) Reti Neurali (Parte I) Corso di AA, anno 2017/18, Padova Fabio Aiolli 30 Ottobre 2017 Fabio Aiolli Reti Neurali (Parte I) 30 Ottobre 2017 1 / 15 Reti Neurali Artificiali: Generalità Due motivazioni diverse

Dettagli

CURIOSITAS ROBOTICA. Sommario

CURIOSITAS ROBOTICA. Sommario CURIOSITAS ROBOTICA Giovanni Bianco 1, Riccardo Cassinis 2 Sommario L'articolo descrive lo stato della ricerca sul sistema di pianificazione multistrategica della navigazione di robot mobili autonomi presentato

Dettagli