Лекция
Real-time human pose estimation is a very challenging problem. This lecture is devoted to algorithm behind Microsoft Kinect, which solves this problem...
Continuous numerical optimization.
This lecture is devoted to kernel classifiers, conditional random fields and structured support vector machines.
This lecture is devoted to modern action recognition methods.
Computer vision methods usually are very computationally-intensive, yet sometimes we can achieve real-time performance on consumer PC or mobile phone and...
Random Fields are used extensively in modern computer vision algorithms. In this lecture different applications of Random Fields and inference methods based on...
Написать научную статью на ведущую конференцию в мире очень сложно. Но если следовать ряду простых правил, то можно существенно повысить шансы на то, что вашу...
Песочная группа направленного графа.
Бескоалиционные игры n лиц. Равновесие по Нэшу. Смешанные стратегии.
Страница лекции на сайте Computer Science Center
Синхронизация
Жизненный цикл ПО (окончание). Инженерия требований
Страница лекции на сайте Computer Science Center
Числовые алгоритмы
Система непересекающихся множеств: доказательство оценки на время работы алгоритма с эвристикой сжатия путей. Числовые алгоритмы. Основные...
Страница лекции на сайте Computer Science Center
Карринг и ленивые вычисления
Частичная параметризация функций. Карринг и сечения.
Функциональное представление множеств.
"Ленивые" вычисления и бесконечные...
Карринг и ленивые вычисления
Страница лекции на сайте Computer Science Center
Изображение неприводимых многочленов в виде ожерелий. Группа автоморфизмов непериодических ожерелий.
Лекция 1. Недетерминированные машины Тьюринга. Классы P и NP. Оптимальный алгоритм Левина. Сводимости, NP-полнота.
Лекция является введением в безопасность веб приложений. Рассматриваются распространенные типы уязвимостей в современных веб приложениях и способы обнаружения...
Восстановление траектории движения камеры является ключом к созданию современных визуальных эффектов. Будут рассмотрены основные коммерческие продукты и...
Лекция является введением в тематику вредоносного программного обеспечения или malware. Будут обсуждаться вирусы и черви (worms), а также способы от защиты от...
Лекция 2. NP-полнота задач CIRCUIT-SAT и SAT. Сведение поиска к распознаванию. Существование не NP-полной не полиномиально разрешимой задачи в NP.
Современные методы улучшения релевантности информационного поиска
Страница лекции на сайте Computer Science клуба
Архитектура поискового кластера
Страница лекции на сайте Computer Science клуба
Современные методы улучшения релевантности информационного поиска
Страница лекции на сайте Computer Science клуба
Архитектура поискового кластера
Страница лекции на сайте Computer Science клуба
Лекция 3. Оракульные вычисления. Полиномиальная иерархия. Полнота задачи . Теоремы о коллапсе. Семейства схем полиномиального размера. Коллапс полиномиальной...
1 марта в конференц-зале в рамках семинара «Карьерный рост» выступила Ирина Дмитриевна Прохорова - редактор и владелица НЛО с лекцией «Зачем нужны гуманитарии...
Отличия от стохастической оптимизации. Переобучение. Оценка качества обучения. Overfitting on validation. Кроссвалидация.
Страница лекции на сайте Computer...
Лекция 4. Вычисления с ограничениями по памяти. Схемы полилогарифмической глубины.
Unit-тестирование и метрики покрытия кода тестами.
Лекция 5. PSPACE-полнота задачи QBF. Иерархии DSpace, DTime, NTime.
Доклад представляет новые результаты теоретической информатики в области верификации параллельных и распределенных программ. Верификация – это процесс проверки...
Доклад посвящен изложению методики использования программного средства Spin с входным языком Promela, которое широко применяется для верификации протоколов,...
Лекция 6. Вероятностные алгоритмы.
Лекция 7. Интерактивные протоколы.
Вычислительная трудность декодирования линейного кода
NP-трудность общей задачи декодирования линейного кода: по проверочной матрице кода H, вектору y и числу...
Декодирование списком и генераторы псевдослучайных битов
От декодирования списком и к однозначному декодированию
Псевдослучайные перестановки и случайное кодирование
Вероятностный коммуникационный протокол с оптимальной коммуникационной сложностью и полиномиальными...
Коды на графах
Лекция 8. Сложность в среднем. Односторонние функции.
Лекция посвящена современным подходам и алгоритмам обнаружения текста на изображениях. Решение данной задачи является обязательным для последующего...
Лекция 9. Трудный бит. Псевдослучайный генератор.
Лекция 10. Односторонние функции с секретом, криптосистемы с открытым ключом.