Есть ли готовая нейросеть для подбора алгоритма формирования контрольной суммы?
Т.е. есть массив данных. ID, длина, значение ---- контрольная сумма.
Есть ли готовые online инструменты, куда можно загрузить обучающую выборку и пользоваться для расчета контрольных сумм?
Первые два символа результат. Вторые 4 HEX значения это основа.
Не могу понять алгоритм.
DA 01000E01
6D 01000F03
60 0100107B
76 01001106
80 01001200
46 01001301
87 01001401
6E 01001501
D7 01001801
Написать СВОЮ функцию расчета контрольной суммы - несложно. Простейший вариант (с чего собственно все и начиналось) - именно "сумма": тупо суммируешь все байты объекта, потом (или по ходу, что-бы небыло переполнения) делишь на некоторое число, получаешь в итоге одно число и используешь его в качестве этого самого "контроля". Понятно, что так просто никто не делает, понятно, что реально (промышленно) используемые алгоритмы посложнее. И понятно, что многие из них стандартизированы и описаны.
Контрольная сумма - это всего-лишь способ удостовериться, что твой файл не "побился" (или в него не были внесены исправления) после того, как автор посчитал эту самую контрольную сумму. К шифрованию это не имеет никакого отношения. А зачем писать СВОЙ велосипед - не могу даже представить.
Но ведь ТС и не ставил задачу УГАДАТЬ, какой именно алгоритм используется. В вопросе прямо и однозначно стоит вопрос "инструменты, куда можно загрузить обучающую выборку и пользоваться для расчета контрольных сумм". И вот тут места нейросети нет от слова "совсем". Как и "обучающей выборке" кстати тоже.
freeExec, - во-первых - никак. Во-вторых - для чего?? В третьих алгоритм расчета, используемый для конкретного файла как правильно известен!
И уж точно не представляет никакого секрета. Даже зная этот алгоритм внести изменения в файл так, что-бы сумма не изменилась - невозможно.
А самое смешное - нейросеть никакая, никому, в никаких задачах - не обеспечивает 100% правильность решения. Ну обучит он нейросеть "на обучающей выборке", а она на реальных данных даст пусть даже 10% ошибок. И кому такое чудо нужно?
Я же сказал - сам алгоритм не является секретом. Обратитесь к тому, кто эти файлы готовит, он вам ответит на этот вопрос точно. Ну а иначе - перебирате известные алгоритмы, пробуйте получить их результаты и сравнивайте с тем, что у вас в "обучающей выборке" (хотя к "обучению" это не имеет никакого отношения).
А еще лучше - раскройте страшную тайну, зачем это вам нужно. Может у вас "проблема XY" на самом деле?
dmshar, вот вы странный человек. В свои рассуждения добавляете того, что вам хочется, а не то что есть в вопросе.
Ну какой файл, откуда известен, причём тут внесение изменений.
"Внесение изменения" приблизительно оттуда-же, откуда и "шифрование". "какой файл, откуда известен" - вот отсюда: "Примеры есть в большем количестве." "что есть в вопросе" - В вопросе есть нейросети. И что?
Пока ТС не скажет, какую задачу он хочет решить - разговор остается ни о чем.
Не буду корчить из себя всезнайку, что такое "чип тюнинг" - я слабо понимаю, И тем более не в курсе, что за вопрос "придумала Тойота". И не понимаю, что означает фраза "смена значения".
Но, еще раз, контрольная сумма это результат выполнений некоторых действий над исходными данными, причем как правило эти преобразования таковы, что малые изменения в исходных данных влекут существенное изменения в результате. Именно поэтому ни нейросети, ни другие методы машинного обучения для решения этой задачи малопригодны. (Они то как раз построены на обратном предположении "подобные объекты-подобные результаты").
Еще раз посмотрел пример выше. Если я правильно понял, ваши данные - это 8 шестнадцатиричных цифр (причем непонятно из примера, могут-ли меняться первые четыре цифры), а результат - это "контрольная сумма", то возникает вопрос, зачем она тут введена. Если это сделано для контроля и исправления ошибок (на что и ориентирована обычно "контрольная сумма" на уровне hardware) - то вряд-ли там делали что-то сверхсложное и можно надеяться, что этот алгоритм описан в документации к соответствующему чипу. Либо можно понять, что это за алгоритм порывшись в источниках по теории кодирования. А вот если это сделано для того избежать несанкционированного изменения данных - вот тогда там могут быть весьма замысловатые преобразования и надеяться взломать эту защиту доморощенными средствами мне кажется несколько самоуверенно.