Загрузка страницы

Дискретна математика, лекція 08: спеціальні відображення; алгебри; характеристичні функції множин

Розглянуто такі питання:
-- послідовності;
-- матриці;
-- операції та предикати;
-- приклади операцій та предикат, дужки Айверсона;
-- поняття алгебри (алгебраїчної системи);
-- приклади побудови алгебраїчних систем: кільце лишків за модулем, комплексні числа;
-- характеристичні функції множин;
-- зведення операцій над множинами до операцій над характеристичними функціями.

Лектор: Сергій Яковлєв.
Дивіться у 720p, оскільки написи на дошці доволі дрібні.

Видео Дискретна математика, лекція 08: спеціальні відображення; алгебри; характеристичні функції множин канала Кафедра ММЗІ
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
26 сентября 2016 г. 17:59:19
01:02:07
Другие видео канала
Алгебра та геометрія, практика 15: алгебра многочленівАлгебра та геометрія, практика 15: алгебра многочленівСиметрична криптографія, лекція 20-1: випадкові послідовності та методи їх генерування (1)Симетрична криптографія, лекція 20-1: випадкові послідовності та методи їх генерування (1)СРОМ, лекція 10-5: характеристичний поліном регістру зсуву з лінійним зворотним зв'язкомСРОМ, лекція 10-5: характеристичний поліном регістру зсуву з лінійним зворотним зв'язкомАлгебра та геометрія, лекція 30-1: розклад визначника по рядкам/стовпчикамАлгебра та геометрія, лекція 30-1: розклад визначника по рядкам/стовпчикамОснови аналізу алгоритмів, лекція 02-1: символи Ландау та нотація КнутаОснови аналізу алгоритмів, лекція 02-1: символи Ландау та нотація КнутаК2, лекція 01-1: моделі криптографічних систем (1)К2, лекція 01-1: моделі криптографічних систем (1)Д5, лекція 12-1: диференціальний криптоаналіз ARX-криптосистем за операцію xor (1)Д5, лекція 12-1: диференціальний криптоаналіз ARX-криптосистем за операцію xor (1)К1, лекція 01-2К1, лекція 01-2СРОМ, лекція 09-2: обернені точки еліптичної кривоїСРОМ, лекція 09-2: обернені точки еліптичної кривоїІнфраструктури відкритих ключів, лекція 02-3: ієрархічна, мережева та мостова моделі взаємодіїІнфраструктури відкритих ключів, лекція 02-3: ієрархічна, мережева та мостова моделі взаємодіїІнфраструктури відкритих ключів, лекція 02-2: однорангові домениІнфраструктури відкритих ключів, лекція 02-2: однорангові домениСиметрична криптографія, лекція 20-2: випадкові послідовності та методи їх генерування (2)Симетрична криптографія, лекція 20-2: випадкові послідовності та методи їх генерування (2)Інфраструктури відкритих ключів, лекція 02-1: децентралізовані та централізовані інфраструктуриІнфраструктури відкритих ключів, лекція 02-1: децентралізовані та централізовані інфраструктуриД5, лекція 06-2: модифікації диференціального криптоаналізу (2)Д5, лекція 06-2: модифікації диференціального криптоаналізу (2)К1, лекція 02-1К1, лекція 02-1Д4, лекція 06-3: MAC-коди на основі спеціальних режимів роботи блокових шифрів (1)Д4, лекція 06-3: MAC-коди на основі спеціальних режимів роботи блокових шифрів (1)Д4, лекція 07-2: універсальні геш-функції та MAC-коди (1)Д4, лекція 07-2: універсальні геш-функції та MAC-коди (1)СРОМ, лекція 02-2: алгоритми модулярної редукції (1) — алгоритм БарретаСРОМ, лекція 02-2: алгоритми модулярної редукції (1) — алгоритм БарретаД4, лекція 07-3: універсальні геш-функції та MAC-коди (2)Д4, лекція 07-3: універсальні геш-функції та MAC-коди (2)Інфраструктури відкритих ключів, лекція 12-2: розширені електронні підписи (CAdES)Інфраструктури відкритих ключів, лекція 12-2: розширені електронні підписи (CAdES)Основи аналізу алгоритмів, Zoom-підкаст (2020.09.11): (1) віконні методи піднесення до степеняОснови аналізу алгоритмів, Zoom-підкаст (2020.09.11): (1) віконні методи піднесення до степеня
Яндекс.Метрика