Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
40_алгоритмов_Python.pdf
Скачиваний:
8
Добавлен:
07.04.2024
Размер:
13.02 Mб
Скачать

Резюме

331

 

 

 

 

Рис. 12.15

Обратите внимание, что для кодирования модели использовалось симметричное шифрование. Тот же метод может быть применен и для шифрования данных.

РЕЗЮМЕ

В этой главе мы узнали о криптографических алгоритмах. Мы начали с опре­ деления целей безопасности, затем обсудили различные криптографические методы, а также подробно рассмотрели инфраструктуру PKI. Наконец, мы разо­ брали различные способы защиты обученной модели МО от распространенных атак. Теперь мы знакомы с основами алгоритмов безопасности, используемых для защиты современных ИТ-инфраструктур.

Следующая глава посвящена разработке крупномасштабных алгоритмов. Мы рассмотрим сопутствующие проблемы и компромиссы, а также изучим исполь­ зование GPU и кластеров для решения сложных задач.