pub:snieg:start
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionNext revisionBoth sides next revision | ||
pub:snieg:start [2013/10/10 04:55] – [2013-10-10] gjn | pub:snieg:start [2014/11/03 07:26] – [2014-12-04] kkt | ||
---|---|---|---|
Line 10: | Line 10: | ||
===== Spotkania ===== | ===== Spotkania ===== | ||
+ | ==== 2014-12-04 ==== | ||
+ | |||
+ | **Czas/ | ||
+ | |||
+ | **Temat:** Metody multicut-HDMR | ||
+ | |||
+ | **Prezentujący: | ||
+ | |||
+ | **Streszczenie: | ||
+ | Jednym z poważniejszych problemów w stosowaniu modelowania matematycznego jest złożoność proponowanych modeli. Złożone układy równań różniczkowych cząstkowych zależne od parametrów wymagają dużego czasu do uzyskania pojedynczego rozwiązania. Częściowym rozwiązaniem tego problemu jest zastosowanie technik metamodelowania pozwalających złożony model zastąpić prostszym, gdzie modelowana funkcja może być szybko wyliczona dla zadanych argumentów. Do metamodelowania zaliczamy między innymi metody multicut-HDMR. Omówione zostaną typowo stosowane warianty multicut-HDMR oraz najnowsze osiągnięcia w tej dziedzinie. | ||
+ | |||
+ | **Słowa-klucze: | ||
+ | |||
+ | **Biogram: | ||
+ | //Mateusz Baran// | ||
+ | |||
+ | |||
+ | ==== 2014-10-16 ==== | ||
+ | |||
+ | **Czas/ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | **Temat:** Detekcja anomalii w ruchu sieciowym z wykorzystaniem miar entropijnych | ||
+ | |||
+ | **Prezentujący: | ||
+ | |||
+ | **Streszczenie: | ||
+ | Liczba ataków sieciowych realizowanych za pomocą zainfekowanych złośliwym oprogramowaniem maszyn działających w ramach tzw. botnetów rośnie z roku na rok. Stosowane powszechnie rozwiązania takie, jak systemy wykrywania intruzów, zapory ogniowe, antywirusy nie stanowią dostatecznej ochrony. Typowe rozwiązania bazują na wiedzy a’priori opisanej sygnaturami lub regułami i nie radzą sobie z detekcją ataków zaciemnionych czy też nieznanych (tzw. 0-day attacks). Detekcja anomalii sieciowych wskazujących na występowanie tzw. złośliwego oprogramowania stanowi przedmiot intensywnych i zaawansowanych badań. Obiecujące wydaje się być zastosowanie miar entropijnych, | ||
+ | |||
+ | **Słowa-klucze: | ||
+ | |||
+ | **Biogram: | ||
+ | // | ||
+ | |||
+ | |||
+ | |||
==== 2013-10-10 ==== | ==== 2013-10-10 ==== | ||
pub/snieg/start.txt · Last modified: 2014/12/09 10:15 by gjn