- hashowanie Koło Naukowe Studentów Horyzont

Slides:



Advertisements
Podobne prezentacje
Konferencja naukowa Prawa człowieka na Białorusi – paradoks czy tautologia? Warszawa, 8 kwietnia 2011 roku.
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Wielozadaniowy symulator procesów przemysłowych MMJ
Wykład 6: Filtry Cyfrowe – próbkowanie sygnałów, typy i struktury f.c.
Architektura systemów komputerowych
WŁASNOŚCI FUNKCJI LINIOWEJ
6. Układy kształtujące funkcje odcinkami prostoliniowymi
Jolanta Ruszel – Esebua 15 grudzień 2010
WYKŁAD 2 SYSTEMY EKSPERTOWE cz.2.
argumenty wiersza poleceń: getopt
Ocena Ryzyka w Analizie Finansowej
ZŁOŻONOŚĆ OBLICZENIOWA
Funkcje Modularyzacja : program główny , funkcje Funkcje :
FIZYCZNE PODSTAWY MIKROTECHNOLOGII
SZTUCZNA INTELIGENCJA ARTIFICIAL INTELLIGENCE
WŁASNOŚCI FUNKCJI LINIOWEJ
gdzie A dowolne wyrażenie logiczne ; x negacja x Tablice Karnaugha Minimalizacja A x+ A x=A gdzie A dowolne wyrażenie logiczne ;
nowe operatory & . (kropka) * operator rzutowy -> , (przecinek)
PROGRAM UNIWERSYTETU PRZYRODNICZEGO WE WROCŁAWIU
Mariusz Maleszak Za oknami chmury Mariusz Maleszak
Podstawy informatyki 2013/2014
Marcin Kołodziej POLITECHNIKA WARSZAWSKA ZAKŁAD SYSTEMÓW INFORMACYJNO-POMIAROWYCH.
Tablice, listy, obiekty w C# i nie tylko!
Koło Zastosowań Matematyki
KNPZ KOŁO NAUKOWE PROCESU ZARZĄDZANIA. Nasza działalność od roku 2010 przy Katedrze Procesu Zarządzania 2.
struct nazwa { lista składników }; Dostęp do składowych struktury Nazwa_Zmniennej_Strukturalnej. Nazwa_Składnika.
Podstawy informatyki 2012/2013
Paszport do eksportu – POIG 6.1
Systemy Wspomagania Decyzji
MATEMATYKA Mnożenie w zakresie 10.
Postać kanoniczna i iloczynowa równania funkcji kwadratowej.
Wykład 5 – typy – stałe – tablice – elementy grafiki.
Grupa .NET EKA Dawid Starkowski Microsoft Student Partner
Koło Naukowe Studentów Horyzont - sztuczne życie prelegent: Wiktor Chojnacki.
Edgar OSTROWSKI, Jan KĘDZIERSKI
Regulamin przedmiotów: Modele Analizy Rynku Kapitałowego Wymagania
STEROWANIE Ale nie tylko
Tablice. Tablica struktura danych, służy do przechowywania danych tego samego typu, zapisana w pamięci w sposób ciągły. Deklaracja tablicy PascalC++,
Mnożenie i dzielenie liczb naturalnych
Początek, koniec lub przerwanie algorytmu
Sygnały cyfrowe i bramki logiczne
Przykładowy algorytm geometryczny (geometria płaska)
XII Studencka Sesja Naukowa
Prezentacja Studenckiego Koła Matematyków AGH
Bazy Danych w Mango Mateusz Mikulski
KN Inżynierii Powierzchni Powierzchnia Wydział Inżynierii Metali i Informatyki Przemysłowej.
Opiekun koła: dr inż. Paweł Drożdż
PWSZ Gniezno // codefly 2009 Łukasz Tomczak
Powstanie koła Studenckie Koło Naukowe „Era inżyniera” zostało utworzone w listopadzie 2011 roku, a jego opiekunem została dr inż. Joanna Augustyn-Pieniążek.
MNOŻENIE DO 50 i zadania tekstowe
Kraków, marzec 2012 r.. Bio Koła Studenckie Koło Naukowe Doskonalenie Jakości działa na Wydziale Metali Nieżelaznych AGH. Powstało w 2007 roku z inicjatywy.
Wydział Informatyki, Elektroniki i Telekomunikacji.
Dlaczego warto odbyć wolontariat przy rekonstrukcji i konserwacji średniowiecznego kartuzjańskiego klasztoru na Kláštorisku w Słowackim Raju?
Wydziałowe Międzyinstytutowe
KOŁO NAUKOWE PEDAGOGIKI OPIEKUŃCZO - WYCHOWAWCZEJ „RAZEM” ZAKŁAD PODSTAW WYCHOWANIA I OPIEKI.
Koło działa od października 2013 r. przy zakładzie Telekomunikacji w Transporcie powstało z inicjatywy studentów specjalności Telematyka Transportu zrzesza.
Studenckie Koło Naukowe
Prezentacja studenckiego koła naukowego Synergy na 50. konferencję kół naukowych AGH.
TECHNIKA CIEPLNA (Z WYMIANĄ CIEPŁA) laboratoria Łukasz AMANOWICZ Karol BANDURSKI.
KOŁO NAUKOWE PRAWA MIĘDZYNARODOWEGO ZAPRASZA WSZYSTKICH, KTÓRZY: NIE CHCĄ PODĄŻAĆ ZA TŁUMEM, ALE SZUKAJĄ WŁASNEJ DROGI ROZWOJU.
Programowanie strukturalne i obiektowe C++
Bramki logiczne i układy kombinatoryczne
Kraków, maj 2011 r.. Bio Koła Studenckie Koło Naukowe „Doskonalenie Jakości” działa na Wydziale Metali Nieżelaznych AGH. Powstało w 2007 roku z inicjatywy.
Historia fotografii Jakub Ochnio Wyższa Szkoła Informatyki i Zarządzania.
Historia fotografii Jakub Ochnio Wyższa Szkoła Informatyki i Zarządzania.
Spotkanie organizacyjne 2009/10 Maciej Grzybek Microsoft Student Partner Politechnika Częstochowska.
C++ mgr inż. Tomasz Turba Politechnika Opolska 2016.
MATEMATYKA Mnożenie w zakresie 10.
Zapis prezentacji:

- hashowanie Koło Naukowe Studentów Horyzont prelegenci: Wiktor Chojnacki

Agenda: Podsumowanie tygodnia (miesiąca) Hashowanie Co to jest? Funkcje hashujące – działanie Konflikty Przykłady funkcji Zastosowanie hashowania

Agenda: Podsumowanie tygodnia (miesiąca) Hashowanie Co to jest? Funkcje hashujące – działanie Przykłady funkcji Zastosowanie hashowania

Podsumowanie tygodnia Pierwsze rozwiązanie „Psa” Facebook Hacker Cup Rok 2011

Agenda: Podsumowanie tygodnia (miesiąca) Hashowanie Co to jest? Funkcje hashujące – działanie Konflikty Przykłady funkcji Zastosowanie hashowania

Agenda: Podsumowanie tygodnia (miesiąca) Hashowanie Co to jest? Funkcje hashujące – działanie Konflikty Przykłady funkcji Zastosowanie hashowania

Hashowanie – co to jest? Hashowanie Mieszanie Funkcja skrótu

Hashowanie – co to jest? H(k) = h C x1 T[rmax] x2 x3

Agenda: Podsumowanie tygodnia (miesiąca) Hashowanie Co to jest? Funkcje hashujące – działanie Konflikty Przykłady funkcji Zastosowanie hashowania

Hashowanie – działanie funkcji Kryteria poprawnej funkcji mieszającej: - preimage resistance, second preimage resistance - obsługiwanie kolizji - jednokierunkowość

1) Xor 2) mod rmax 3) mnożenie Hashowanie – działanie funkcji Struct wpis { int K; char dane1; sloat dane2; … }; 1) Xor 2) mod rmax 3) mnożenie A = 00001 B = 00010 … Z = 11010 Θ1 = sqrt(5) -1 / 2 Θ2 = 1 - Θ1

Agenda: Podsumowanie tygodnia (miesiąca) Hashowanie Co to jest? Funkcje hashujące – działanie Konflikty Przykłady funkcji Zastosowanie hashowania

Hashowanie – konflikty C T[ ] H(k1) = H(k2)

Jak to rozwiązać? Hashowanie – konflikty 1) Podtablice 2) Próbkowanie liniowe 3) Podkluczowanie

Agenda: Podsumowanie tygodnia (miesiąca) Hashowanie Co to jest? Funkcje hashujące – działanie Konflikty Przykłady funkcji Zastosowanie hashowania

Hashowanie – przykłady funkcji Demo

Agenda: Podsumowanie tygodnia (miesiąca) Hashowanie Co to jest? Funkcje hashujące – działanie Konflikty Przykłady funkcji Zastosowanie hashowania

Hashowanie – zastosowanie Indeksowanie Sortowanie Bezpieczeństwo

5 Podsumowanie tygodnia Mariusz Hudziak Łukasz Łęczycki Damian Jarmużek Karol Wietrzyński Wiktor Chojnacki

WWW: Kontakt : www.HORYZONT.iiar.pwr.wroc.pl Wiktor Chojnacki, wiktus.1990@gmail.com

Dziękujemy za uwagę