Лекция
In the talk, I shall try to explain the relationship between the so-called ancient (backwards) solutions to the Navier-Stokes equations in the space or in a...
Доклад будет посвящен экономическим приложениям тропической геометрии по мотивам работы Болдуин и Клемперера "Tropical geometry to analyse demand".
Речь пойдет о мерах в R^n с дискретным носителем и спектром. Классический пример таких мер дается формулой Пуассона. Множества Мейера доставляют серию примеров...
A complex irreducible algebraic variety X is unirational, resp. rational, if there is a many-to-one resp. one-to-one, surjective map from projective space...
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Протоколы согласования ключа
Криптография с открытым ключом: протоколы согласования ключа. Протокол Диффи-Хеллмана. AKEP, протокол Шамира, протокол Отвея-Рииса...
Доказательства с неразглашением
Пещера Али–Бабы и Усама бен–Али. Определения: доказательства, системы доказательств. Изоморфизм и неизоморфизм графов. Как...
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Известно, что неприводимые представления симметрической группы порядка n нумеруются диаграммами Юнга. Типы Жордановой нормальной формы квадратных матриц...
Эллиптические кривые в криптографии
Групповой закон на эллиптических кривых. Алгоритм Ленстры (ECM) на эллиптических кривых. Вычисления на эллиптических кривых...
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Другие задачи криптографии
Oblivious transfer: протокол Рабина, 1–2–OT протокол, их эквивалентность. Секретное вычисление функции. Бросание монетки в колодец,...
Эллиптические кривые
Основные определения. Сингулярные и несингулярные кривые, проективная плоскость и проективные кривые. Результанты. Числа пересечения,...
Криптосистемы
Криптосистемы с открытым ключом: RSA. Атаки на RSA. Криптосистемы Рабина, Эль-Гамаля, Мак-Элиса, Меркле-Хеллмана.
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Вероятностные алгоритмы для бесконечных задач, машины с переписыванием ответа
Страница лекции на сайте Computer Science Center
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...
Протоколы с секретным ключом
Криптография с секретным ключом. Как использовать один и тот же ключ много раз? Блочные шифры: ECB, CBC, CFB, OFB. Имитовставки.
Введение в криптографические примитивы
Введение. Предмет и история криптографии. Виды криптографических атак. Чем вообще занимается криптография сегодня? Виды...
k-независимые хеш-функции и их применения
Использование матрицы Теплица для построения 2-независимого множества. Семейство k-независимых хеш-функций,...
Маленькие k-независимые множества
Маленькие k-независимые множества и их применение для поиска набора, выполняющего 7/8 дизъюнктов. Конструкция 2-независимого...
Введение в теорию вероятностей и вероятностный метод
Введение в теорию вероятностей и вероятностный метод
Вероятностное пространство. Простейшие свойства вероятности. Вероятностный метод. Эффективная монотонная...
Общий алгоритм Мозера-Тардоша и его оценка
Страница лекции на сайте Computer Science Center
Вероятностный метод: оценка суммы
Страница лекции на сайте Computer Science Center
Вероятностный метод: средние
Страница лекции на сайте Computer Science Center
Применения леммы Ловаса, ещё о запрещённых подсловах, выполнимость n-кнф с 2n−3 соседей у каждого клоза
Страница лекции на сайте Computer Science Center
Доказательство леммы Ловаса
Страница лекции на сайте Computer Science Center
Лемма Ловаса: формулировка
Страница лекции на сайте Computer Science Center
Дерандомизация
Страница лекции на сайте Computer Science Center
Ещё о вероятностных доказательствах
Страница лекции на сайте Computer Science Center
Вероятностные оценки: метод сжатия
Страница лекции на сайте Computer Science Center
В лекции было рассказано о историческом синтаксисе языка Lisp – M-выражениях. Была введена функция репрезентации и показано, что списки представимы cons-...
Темный Рыцарь – Корреляция
Предполагается рассказать о новом геометрическом подходе к структурной теории групп точек редуктивных групп над коммутативными кольцами, альтернативном к...