Pertanyaan yang diberi tag «security»



5
Apakah mungkin untuk menguji apakah bilangan yang dihitung rasional atau bilangan bulat?
Apakah mungkin untuk menguji secara algoritmik apakah bilangan yang dihitung rasional atau bilangan bulat? Dengan kata lain, apakah mungkin bagi perpustakaan yang mengimplementasikan angka yang dapat dihitung untuk menyediakan fungsi isIntegeratau isRational? Saya menduga itu tidak mungkin, dan bahwa ini entah bagaimana terkait dengan fakta bahwa tidak mungkin untuk menguji …
18 computability  computing-over-reals  lambda-calculus  graph-theory  co.combinatorics  cc.complexity-theory  reference-request  graph-theory  proofs  np-complete  cc.complexity-theory  machine-learning  boolean-functions  combinatory-logic  boolean-formulas  reference-request  approximation-algorithms  optimization  cc.complexity-theory  co.combinatorics  permutations  cc.complexity-theory  cc.complexity-theory  ai.artificial-intel  p-vs-np  relativization  co.combinatorics  permutations  ds.algorithms  algebra  automata-theory  dfa  lo.logic  temporal-logic  linear-temporal-logic  circuit-complexity  lower-bounds  permanent  arithmetic-circuits  determinant  dc.parallel-comp  asymptotics  ds.algorithms  graph-theory  planar-graphs  physics  max-flow  max-flow-min-cut  fl.formal-languages  automata-theory  finite-model-theory  dfa  language-design  soft-question  machine-learning  linear-algebra  db.databases  arithmetic-circuits  ds.algorithms  machine-learning  ds.data-structures  tree  soft-question  security  project-topic  approximation-algorithms  linear-programming  primal-dual  reference-request  graph-theory  graph-algorithms  cr.crypto-security  quantum-computing  gr.group-theory  graph-theory  time-complexity  lower-bounds  matrices  sorting  asymptotics  approximation-algorithms  linear-algebra  matrices  max-cut  graph-theory  graph-algorithms  time-complexity  circuit-complexity  regular-language  graph-algorithms  approximation-algorithms  set-cover  clique  graph-theory  graph-algorithms  approximation-algorithms  clustering  partition-problem  time-complexity  turing-machines  term-rewriting-systems  cc.complexity-theory  time-complexity  nondeterminism 



1
Menggunakan kembali fungsi hash 5-independen untuk penyelidikan linear
Dalam tabel hash yang menyelesaikan tabrakan dengan linear probing, untuk memastikan kinerja yang diharapkan, perlu dan cukup bahwa fungsi hash berasal dari keluarga 5-independen. (Kecukupan: "Pemeriksaan linear dengan kemandirian yang konstan", Pagh et al. , Keharusan: "Pada k-Kemandirian yang Diperlukan oleh Pemeriksaan Linier dan Kemandirian Minwise", Pătraşcu dan Thorup )O …

1
Menemukan penumbra dari Masalah Kepuasan Kendala
Pertanyaan berikut telah muncul beberapa kali saat menguji keamanan sistem atau model. Motivasi: Kelemahan keamanan perangkat lunak sering kali bukan berasal dari bug karena input yang valid, tetapi bug yang dihasilkan dari input tidak valid yang cukup dekat dengan input yang valid untuk melewati banyak pemeriksaan validitas langsung. Contoh klasiknya …
12 lo.logic  csp  security 


2
Mengamankan perhitungan multipartai dari jumlah 1 kali jumlah 0 dalam string bersama
Misalkan ada pihak , masing-masing dengan sedikit . Saya ingin menghitung penggandaan jumlah yang kali dari nol, yaitu, .N>2N>2N>2pjpjp_jbj∈{0,1}bj∈{0,1}b_j\in{\{0,1\}}R=(∑bj)×(N−∑bj)R=(∑bj)×(N−∑bj)R=(\sum{b_j})\times(N-\sum{b_j}) Perhitungan harus aman dalam arti bahwa tidak ada pihak bisa belajar lebih banyak daripada hasil akhir . Sebagai contoh, tidak aman untuk melakukan jumlah yang aman, karena akan diketahui, dan jumlahnya …
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.