Zobrazeno 1 - 10
of 40
pro vyhledávání: '"Set Disjointness"'
Autor:
Magniez, Frédéric, Nayak, Ashwin
Publikováno v:
47th International Colloquium on Automata, Languages, and Programming (ICALP 2020)
47th International Colloquium on Automata, Languages, and Programming (ICALP 2020), Jul 2020, Saarbrücken, Germany. pp.82:1--82:18, ⟨10.4230/LIPIcs.ICALP.2020.82⟩
47th International Colloquium on Automata, Languages, and Programming (ICALP 2020), Jul 2020, Saarbrücken, Germany. pp.82:1--82:18, ⟨10.4230/LIPIcs.ICALP.2020.82⟩
Set Disjointness on a Line is a variant of the Set Disjointness problem in a distributed computing scenario with $d+1$ processors arranged on a path of length $d$. It was introduced by Le Gall and Magniez (PODC 2018) for proving lower bounds on the q
Autor:
Oshman, Rotem, Roth, Tal
We consider a multiparty setting where k parties have private inputs X_1,…,X_k ⊆ [n] and wish to compute the intersection ⋂_{𝓁 =1}^k X_𝓁 of their sets, using as little communication as possible. This task generalizes the well-known proble
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::7d2f228f365d6e1f1c533f6694b5870b
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
In the online set-disjointness problem the goal is to preprocess a family of sets ℱ, so that given two sets S,S' ∈ ℱ, one can quickly establish whether the two sets are disjoint or not. If N = ∑_{S ∈ ℱ} |S|, then let N^p be the preprocess
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::f5ab2a48b5ace803af488d0002a1e9fa
Publikováno v:
Advances in Cryptology – CRYPTO 2018
Advances in Cryptology – CRYPTO 2018, Aug 2018, Santa Barbara, United States. ⟨10.1007/978-3-319-96881-0_10⟩
Lecture Notes in Computer Science ISBN: 9783319968803
CRYPTO (2)
Advances in Cryptology – CRYPTO 2018, Aug 2018, Santa Barbara, United States. ⟨10.1007/978-3-319-96881-0_10⟩
Lecture Notes in Computer Science ISBN: 9783319968803
CRYPTO (2)
International audience; We formulate and study the security of cryptographic hash functions in the backdoored random-oracle (BRO) model, whereby a big brother designs a "good" hash function, but can also see arbitrary functions of its table via backd
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::67df398153afab699d55b31a9267dc99
https://inria.hal.science/hal-01866724v2/file/770.pdf
https://inria.hal.science/hal-01866724v2/file/770.pdf
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.