Загрузка страницы

Дискретна математика, лекція 07-1: функціональні відношення, їх властивості; бієктивні відображення

Розглянуто такі питання:
-- області визначення та значень бінарних відношень;
-- повністю визначені та функціональні відношення, відображення;
-- чи можна провести вибори старости потоку :)
-- кардинальний степінь множин;
-- теорема про потужність кардинального степеня скінченних множин;
-- властивості відображень: ін'єктивність, сюр'єктивність, бієктивність;
-- теорема про бієктивні відношення (обертання та композиція бієкцій є бієкціями).

Лектор: Сергій Яковлєв.
Дивіться у 720p, оскільки написи на дошці доволі дрібні.

Видео Дискретна математика, лекція 07-1: функціональні відношення, їх властивості; бієктивні відображення канала Кафедра ММЗІ
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
26 сентября 2016 г. 17:54:51
00:40:18
Другие видео канала
Д5, лекція 13-2: диференціальний криптоаналіз ARX-криптосистем за операцією модульного додаванняД5, лекція 13-2: диференціальний криптоаналіз ARX-криптосистем за операцією модульного додаванняАлгебра та геометрія, практика 15: алгебра многочленівАлгебра та геометрія, практика 15: алгебра многочленівДискретна математика, лекція 29-3: абстрактні автомати (3)Дискретна математика, лекція 29-3: абстрактні автомати (3)Симетрична криптографія, лекція 20-1: випадкові послідовності та методи їх генерування (1)Симетрична криптографія, лекція 20-1: випадкові послідовності та методи їх генерування (1)СРОМ, лекція 10-5: характеристичний поліном регістру зсуву з лінійним зворотним зв'язкомСРОМ, лекція 10-5: характеристичний поліном регістру зсуву з лінійним зворотним зв'язкомАлгебра та геометрія, лекція 30-1: розклад визначника по рядкам/стовпчикамАлгебра та геометрія, лекція 30-1: розклад визначника по рядкам/стовпчикамОснови аналізу алгоритмів, лекція 02-1: символи Ландау та нотація КнутаОснови аналізу алгоритмів, лекція 02-1: символи Ландау та нотація КнутаК2, лекція 01-1: моделі криптографічних систем (1)К2, лекція 01-1: моделі криптографічних систем (1)Д5, лекція 12-1: диференціальний криптоаналіз ARX-криптосистем за операцію xor (1)Д5, лекція 12-1: диференціальний криптоаналіз ARX-криптосистем за операцію xor (1)К1, лекція 01-2К1, лекція 01-2СРОМ, лекція 09-2: обернені точки еліптичної кривоїСРОМ, лекція 09-2: обернені точки еліптичної кривоїІнфраструктури відкритих ключів, лекція 02-3: ієрархічна, мережева та мостова моделі взаємодіїІнфраструктури відкритих ключів, лекція 02-3: ієрархічна, мережева та мостова моделі взаємодіїІнфраструктури відкритих ключів, лекція 02-2: однорангові домениІнфраструктури відкритих ключів, лекція 02-2: однорангові домениСиметрична криптографія, лекція 20-2: випадкові послідовності та методи їх генерування (2)Симетрична криптографія, лекція 20-2: випадкові послідовності та методи їх генерування (2)Інфраструктури відкритих ключів, лекція 02-1: децентралізовані та централізовані інфраструктуриІнфраструктури відкритих ключів, лекція 02-1: децентралізовані та централізовані інфраструктуриД5, лекція 06-2: модифікації диференціального криптоаналізу (2)Д5, лекція 06-2: модифікації диференціального криптоаналізу (2)Д4, лекція 06-3: MAC-коди на основі спеціальних режимів роботи блокових шифрів (1)Д4, лекція 06-3: MAC-коди на основі спеціальних режимів роботи блокових шифрів (1)Д4, лекція 07-2: універсальні геш-функції та MAC-коди (1)Д4, лекція 07-2: універсальні геш-функції та MAC-коди (1)СРОМ, лекція 02-2: алгоритми модулярної редукції (1) — алгоритм БарретаСРОМ, лекція 02-2: алгоритми модулярної редукції (1) — алгоритм БарретаД4, лекція 07-3: універсальні геш-функції та MAC-коди (2)Д4, лекція 07-3: універсальні геш-функції та MAC-коди (2)Інфраструктури відкритих ключів, лекція 12-2: розширені електронні підписи (CAdES)Інфраструктури відкритих ключів, лекція 12-2: розширені електронні підписи (CAdES)
Яндекс.Метрика