Introducción a la criptografía y la seguridad de datos

Esta es una serie de lecturas, 23 en concreto, impartida por el profesor Christof Paar de la Ruhr University Bochum, Alemania en la que nos introduce al mundo de la criptografía y la seguridad de los datos. Christof Paar además tiene escrito un libro sobre la materia con muy buenas críticas. Y en la web del mismo, además tienes más vídeos y las diapositivas de éstos. La lista de los vídeos es la siguiente:
Leer más

Curso audiovisual sobre Machine Learning

En la web del Instituto de Tecnología de California podemos encontrar un serie de vídeos orientados a la enseñanza de Machine Learning, titulado Learning from Data. Técnica ampliamente usada en el campo de la inteligencia artificial, dónde básicamente nuestra aplicación estudia el entorno en el que se encuentra para aprender más sobre el mismo y así poder tomar decisiones. El índice de los vídeos es el siguiente: Bayesian Learning Validity of the Bayesian approach (prior, posterior, unknown versus probabilistic) Bias-Variance Tradeoff Basic derivation (overfit and underfit, approximation-generalization tradeoff) Example (sinusoidal target function) Noisy case (Bias-variance-noise decomposition) Bin Model Hoeffding Inequality (law of large numbers, sample, PAC) Relation to learning (from bin to hypothesis, training data) Multiple bins (finite hypothesis set, learning: search for green sample) Union Bound (uniform inequality, M factor) Data Snooping Definition and analysis (data contamination, model selection) Ensemble Learning Overview of aggregation methods (boosting, blending, before and after the fact) Error Measures User-specified error function (pointwise error, CIA, supermarket) Gradient Descent Basic method (Batch GD) (first-order optimization) Discussion (initialization, termination, local minima, second-order methods) Stochastic Gradient Descent (the algorithm, SGD in action) Initialization - Neural Networks (random weights, perfect symmetry) Learning Curves Definition and illustration (complex models versus simple models) Linear Regression example (learning curves for noisy linear target) Learning Diagram Components of learning (target function, hypothesis set, learning algorithm) Input probability distribution (unknown distribution, bin, Hoeffding) Error measure (role in learning algorithm) Noisy targets (target distribution) Where the VC analysis fits (affected blocks in learning diagram) Learning Paradigms Types of learning (supervised, reinforcement, unsupervised, clustering) Other paradigms (review, active learning, online learning) Linear Classification The Perceptron (linearly separable data, PLA) Pocket algorithm (non-separable data, comparison with PLA) Linear Regression The algorithm (real-valued function, mean-squared error, pseudo-inverse) Generalization behavior (learning curves for linear regression) Logistic Regression The model (soft threshold, sigmoid, probability estimation) Cross entropy error (maximum likelihood) The algorithm (gradient descent) Netflix Competition Movie rating (singular value decomposition, essence of machine learning) Applying SGD (stochastic gradient descent, SVD factors) Neural Networks Biological inspiration (limits of inspiration) Multilayer perceptrons (the model and its power and limitations) Neural Network model (feedforward layers, soft threshold) Backpropagation algorithm (SGD, delta rule) Hidden layers (interpretation) Regularization (weight decay, weight elimination, early stopping) Nonlinear Transformation Basic method (linearity in the parameters, Z space) Illustration (non-separable data, quadratic transform) Generalization behavior (VC dimension of a nonlinear transform) Occam's Razor Definition and analysis (definition of complexity, why simpler is better) Overfitting The phenomenon (fitting the noise) A detailed experiment (Legendre polynomials, types of noise) Deterministic noise (target complexity, stochastic noise) Radial Basis Functions Basic RBF model (exact interpolation, nearest neighbor) K Centers (Lloyd's algorithm, unsupervised learning, pseudo-inverse) RBF network (neural networks, local versus global, EM algorithm) Relation to other techniques (SVM kernel, regularization) Regularization Introduction (putting the brakes, function approximation) Formal derivation (Legendre polynomials, soft-order constraint, augmented error) Weight decay (Tikhonov, smoothness, neural networks) Augmented error (proxy for out-of-sample error, choosing a regularizer) Regularization parameter (deterministic noise, stochastic noise) Sampling Bias Definition and analysis (Truman versus Dewey, matching the distributions) Support Vector Machines SVM basic model (hard margin, constrained optimization) The solution (KKT conditions, Lagrange, dual problem, quadratic programming) Soft margin (non-separable data, slack variables) Nonlinear transform (Z space, support vector pre-images) Kernel methods (generalized inner product, Mercer's condition, RBF kernel) Validation Introduction (validation versus regularization, optimistic bias) Model selection (data contamination, validation set versus test set) Cross Validation (leave-one-out, 10-fold cross validation) VC Dimension Growth function (dichotomies, Hoeffding Inequality) Examples (growth function for simple hypothesis sets) Break points (polynomial growth functions, puzzle) Bounding the growth function (mathematical induction, polynomial bound) Definition of VC Dimension (shattering, distribution-free, Vapnik-Chervonenkis) VC Dimension of Perceptrons (number of parameters, lower and upper bounds) Interpreting the VC Dimension (degrees of freedom, Number of examples) Además cada vídeo está acompañado de las diapositivas que el profesor usa, así como los deberes asignados en el mismo.
Leer más

Mini curso gratuito sobre desarrollo de aplicaciones para iPad

Desde la Universidad de Carnegie Mellon, podemos acceder a un curso audiovisual totalmente gratuito sobre una introducción al desarrollo de aplicaciones para iPad y está formado por tres clases. El curso está alojado en iTunes y este es el índice: Lecture 1: Introduction Lecture 2: Objective-C Lecture 3: InfoViz with Maps / MVC & Interface Builder
Leer más

Vídeos oficiales de la CCC

Ya están disponibles todos los vídeos de la Chaos Communication Congress en la web oficial. O si lo prefieres puedes verlos en youtube. Os copio la tabla de contenido: VID Title H.264 MP3 OGG 3952 Running your own GSM stack on a phone mp4 mp3 ogg 3957 Recent advances in IPv6 insecurities mp4 mp3 ogg 3983 Hackers and Computer Science mp4 mp3 ogg 4003 Cybernetics for the Masses mp4 mp3 ogg 4006 DIY synthesizers and sound generators mp4 - - 4011 JTAG/Serial/FLASH/PCB Embedded Reverse Engineering Tools and Techniques mp4 - - 4017 Desktop on the Linux.
Leer más

Criptografía, teoría y práctica. Mini curso

Este mini curso sobre criptografía se impartió en Google hace ya algún tiempo (Noviembre 2007). Dicho curso está compuesto por 4 vídeos: Classical to Modern Cryptography Using Cryptography in Practice Security Definitions and Proofs of Security Verifying Elections with Cryptography. Invitado especial: Ben Adida. Además también podéis bajaros las correspondientes diapositivas: Lecture 1: From Historical to Modern Cryptography Lecture 2: Cryptography in Practice Lecture 3: Theory of Cryptography Lecture 4: Cryptography and Voting También nos enlazan una serie de artículos cuya lectura es recomendada.
Leer más

Cursos de ofuscación y criptografía

Concretamente son 2 cursos los que podemos encontrar disponibles en este enlace: Ofuscación y criptografía: Lecture 1: Introduction to Obfuscation. Black-box Security Presentation in PDF and Handout in PDF Lecture 2: Obfuscation Around Point Functions Presentation in PDF and Handout in PDF Lecture 3: Oblivious RAM Presentation in PDF and Handout in PDF Lecture 4: Private Circuits Presentation in PDF and Handout in PDF Lecture 5: Industrial Approach: Obfuscating Transformations Presentation in PDF and Handout in PDF Ofuscación: Lecture 1: Different Approaches to Program Obfuscation Presentation in PDF and Handout in PS Lecture 2: Practical Obfuscation Techniques Presentation in PDF and Handout in PS Lecture 3: Provable Secure Obfuscation Presentation in PDF and Handout in PS Lecture 4: Applications of Program Obfuscation Presentation in PDF and Handout in PS Lecture 5: Program Obfuscation and Classical Cryptography Presentation in PDF and Handout in PS Lecture 6: Open Problems in Program Obfuscation Presentation in PDF and Handout in PS
Leer más

Curso de desarrollo de aplicaciones libre y código abierto

Desde la Universidad Nacional Australiana nos regalan un curso de desarrollo de aplicaciones FOSS (Free and Open Source Software) o aplicaciones libres y de código abierto totalmente gratuito. El curso está compuesto de 15 clases que, además del vídeo de la clase, también disponemos para descarga la documentación en la que se basa dicha charla. ¡Muchas gracias!
Leer más

Clases en línea

Academic Earth nos brinda una gran colección de videos de clases de las mejores universidades del mundo, tales como Berkeley, Harvard, MIT, Princeton, Stanford y Yale. Aquí podéis ver una lista de los profesores que imparten dichas clases. Y también podéis consultar los vídeos por tema.
Leer más