Kjell-Ove Widman - Academia.edu (original) (raw)
Uploads
Papers by Kjell-Ove Widman
Mathematica Scandinavica, Jun 1, 1970
MATHEMATICA SCANDINAVICA, 1975
matematica e cultura 2008
Uno dei risultati di maggior rilievo ottenuti dai servizi di intelligence durante la seconda guer... more Uno dei risultati di maggior rilievo ottenuti dai servizi di intelligence durante la seconda guerra mondiale fu la decodifica del piu complesso sistema di comunicazione crittografica in uso presso i tedeschi, il T52 Geheimschreiber, conosciuto anche come Sturgeon (Storione, Fig. 1). L’artefice di questa impresa fu Arne Beurling, un giovane professore svedese di matematica. Il suo successo fu reso ancora piu straordinario dal fatto che egli lavoro completamente da solo e partendo praticamente da zero, senza nessuna conoscenza iniziale dei metodi impiegati nei procedimenti di crittografIa. Eppure gli occorsero meno di tre settimane per comprendere il funzionamento del sistema e sviluppare un metodo di crittoanalisi. Grazie alla sua scoperta, le autorita svedesi furono in grado di decifrare e leggere circa 250.000 messaggi scambiati tra l’ambasciata tedesca e il ministero degli affari esteri a Berlino e tra il quartier generale tedesco a Berlino e le truppe tedesche in Norvegia e Finlandia.
Mathematische Zeitschrift, 1976
Mathematische Zeitschrift, 1975
Mathematische Zeitschrift, 1971
Manuscripta Mathematica, 1971
Institute of Mathematics of the Czech Academy of Sciences provides access to digitized documents ... more Institute of Mathematics of the Czech Academy of Sciences provides access to digitized documents strictly for personal use. Each copy of any part of this document must contain these Terms of use.
Communications on Pure and Applied Mathematics, 1969
Communications on Pure and Applied Mathematics, 1968
KJELL-OVE WIDMAN 51. We shall consider (weak) solutions of the equation in a bounded domain R c R... more KJELL-OVE WIDMAN 51. We shall consider (weak) solutions of the equation in a bounded domain R c R", n 5 2. The equation is supposed to satisfy aaj E L , , A, IEi2 5 ai*[Jj 5 AZ IEI2, a*j = aji. If R satisfies an internal sphere condition, we can prove THEOREM 1. Let u be a bounded solution of (1) in R, and let X , be any point in Q. Then to every y > 0 there exist constants K , = K,(Q, L, X , , u(X,)m) and K , = K,(Q, L, X , , Mu(X,)), where m = infn u, M = supn u, such that (2) u (X)-M I-Kz Sn"+"(X), (3) u(X)m 2 K ,-Sn'A+y(X) .
Arkiv för Matematik, 1967
Archive for Rational Mechanics and Analysis, 1970
Arkiv för matematik, 1964
Manuscripta Mathematica, 1982
... For fixed x6 ~ we consider the function G(.) := G(x,- which is the Green function correspondi... more ... For fixed x6 ~ we consider the function G(.) := G(x,- which is the Green function corresponding to L t. We have to distinguish between four cases. ... GI8 ~ ~ O. As G(-) and Kix-yl2-nuR (-) are solutions E of Ltu=O in ~N(BR(Y~)~CR) and G~ Kix-yi2-nuR on the ...
Annali Della Scuola Normale Superiore Di Pisa-classe Di Scienze, 1977
L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scien... more L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scienze » (http://www.sns.it/it/edizioni/riviste/annaliscienze/) implique l’accord avec les conditions générales d’utilisation (http://www.numdam.org/legal.php). Toute utilisation commerciale ou impression systématique est constitutive d’une infraction pénale. Toute copie ou impression de ce fichier doit contenir la présente mention de copyright.
Annali Della Scuola Normale Superiore Di Pisa-classe Di Scienze, 1977
L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scien... more L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scienze » (http://www.sns.it/it/edizioni/riviste/annaliscienze/) implique l’accord avec les conditions générales d’utilisation (http://www.numdam.org/legal.php). Toute utilisation commerciale ou impression systématique est constitutive d’une infraction pénale. Toute copie ou impression de ce fichier doit contenir la présente mention de copyright.
Part 1: An 18th century cipher The world's first ciphering machine Damm, Hagelin, and Gylden ... more Part 1: An 18th century cipher The world's first ciphering machine Damm, Hagelin, and Gylden Radio signal interception and cryptanalysis before 1939 War Enter Arne Beurling The Russian Baltic Navy Mysterious signals Teleprinters Beurling's Analysis The G-Schreiber and the apps Continued cryptanalysis Exit Gylden--but Beurling comes back The double transposition Operation Barbarossa The work place Contents The birth of the FRA Brilliant results--despite everything Downturn and leakage The Red Army and the Arctic Sea The doubly enciphered Russian code Stella Polaris Gradual loss of German traffic Borelius pays a visit to the Germans Information--but of what value? Norway The last years of the war The Swedes' own crypto systems Arne Beurling 1943-1945 Part 2: Arne Beurling Through the eyes of a woman A magical friendship Sources Index of names.
L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scien... more L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scienze » (http://www.sns.it/it/edizioni/riviste/annaliscienze/) implique l’accord avec les conditions générales d’utilisation (http://www.numdam.org/legal.php). Toute utilisation commerciale ou impression systématique est constitutive d’une infraction pénale. Toute copie ou impression de ce fichier doit contenir la présente mention de copyright.
I n this second installment about Swedish cryptology, we will describe the successes and failures... more I n this second installment about Swedish cryptology, we will describe the successes and failures in intercepting, cryptanalyzing, and reading the secret messages of potentially hostile and other countries during WW2. The information gathered aided the government in its quest to stay neutral and kept the military leadership informed about possible threats of invasion.
Mathematica Scandinavica, Jun 1, 1970
MATHEMATICA SCANDINAVICA, 1975
matematica e cultura 2008
Uno dei risultati di maggior rilievo ottenuti dai servizi di intelligence durante la seconda guer... more Uno dei risultati di maggior rilievo ottenuti dai servizi di intelligence durante la seconda guerra mondiale fu la decodifica del piu complesso sistema di comunicazione crittografica in uso presso i tedeschi, il T52 Geheimschreiber, conosciuto anche come Sturgeon (Storione, Fig. 1). L’artefice di questa impresa fu Arne Beurling, un giovane professore svedese di matematica. Il suo successo fu reso ancora piu straordinario dal fatto che egli lavoro completamente da solo e partendo praticamente da zero, senza nessuna conoscenza iniziale dei metodi impiegati nei procedimenti di crittografIa. Eppure gli occorsero meno di tre settimane per comprendere il funzionamento del sistema e sviluppare un metodo di crittoanalisi. Grazie alla sua scoperta, le autorita svedesi furono in grado di decifrare e leggere circa 250.000 messaggi scambiati tra l’ambasciata tedesca e il ministero degli affari esteri a Berlino e tra il quartier generale tedesco a Berlino e le truppe tedesche in Norvegia e Finlandia.
Mathematische Zeitschrift, 1976
Mathematische Zeitschrift, 1975
Mathematische Zeitschrift, 1971
Manuscripta Mathematica, 1971
Institute of Mathematics of the Czech Academy of Sciences provides access to digitized documents ... more Institute of Mathematics of the Czech Academy of Sciences provides access to digitized documents strictly for personal use. Each copy of any part of this document must contain these Terms of use.
Communications on Pure and Applied Mathematics, 1969
Communications on Pure and Applied Mathematics, 1968
KJELL-OVE WIDMAN 51. We shall consider (weak) solutions of the equation in a bounded domain R c R... more KJELL-OVE WIDMAN 51. We shall consider (weak) solutions of the equation in a bounded domain R c R", n 5 2. The equation is supposed to satisfy aaj E L , , A, IEi2 5 ai*[Jj 5 AZ IEI2, a*j = aji. If R satisfies an internal sphere condition, we can prove THEOREM 1. Let u be a bounded solution of (1) in R, and let X , be any point in Q. Then to every y > 0 there exist constants K , = K,(Q, L, X , , u(X,)m) and K , = K,(Q, L, X , , Mu(X,)), where m = infn u, M = supn u, such that (2) u (X)-M I-Kz Sn"+"(X), (3) u(X)m 2 K ,-Sn'A+y(X) .
Arkiv för Matematik, 1967
Archive for Rational Mechanics and Analysis, 1970
Arkiv för matematik, 1964
Manuscripta Mathematica, 1982
... For fixed x6 ~ we consider the function G(.) := G(x,- which is the Green function correspondi... more ... For fixed x6 ~ we consider the function G(.) := G(x,- which is the Green function corresponding to L t. We have to distinguish between four cases. ... GI8 ~ ~ O. As G(-) and Kix-yl2-nuR (-) are solutions E of Ltu=O in ~N(BR(Y~)~CR) and G~ Kix-yi2-nuR on the ...
Annali Della Scuola Normale Superiore Di Pisa-classe Di Scienze, 1977
L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scien... more L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scienze » (http://www.sns.it/it/edizioni/riviste/annaliscienze/) implique l’accord avec les conditions générales d’utilisation (http://www.numdam.org/legal.php). Toute utilisation commerciale ou impression systématique est constitutive d’une infraction pénale. Toute copie ou impression de ce fichier doit contenir la présente mention de copyright.
Annali Della Scuola Normale Superiore Di Pisa-classe Di Scienze, 1977
L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scien... more L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scienze » (http://www.sns.it/it/edizioni/riviste/annaliscienze/) implique l’accord avec les conditions générales d’utilisation (http://www.numdam.org/legal.php). Toute utilisation commerciale ou impression systématique est constitutive d’une infraction pénale. Toute copie ou impression de ce fichier doit contenir la présente mention de copyright.
Part 1: An 18th century cipher The world's first ciphering machine Damm, Hagelin, and Gylden ... more Part 1: An 18th century cipher The world's first ciphering machine Damm, Hagelin, and Gylden Radio signal interception and cryptanalysis before 1939 War Enter Arne Beurling The Russian Baltic Navy Mysterious signals Teleprinters Beurling's Analysis The G-Schreiber and the apps Continued cryptanalysis Exit Gylden--but Beurling comes back The double transposition Operation Barbarossa The work place Contents The birth of the FRA Brilliant results--despite everything Downturn and leakage The Red Army and the Arctic Sea The doubly enciphered Russian code Stella Polaris Gradual loss of German traffic Borelius pays a visit to the Germans Information--but of what value? Norway The last years of the war The Swedes' own crypto systems Arne Beurling 1943-1945 Part 2: Arne Beurling Through the eyes of a woman A magical friendship Sources Index of names.
L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scien... more L’accès aux archives de la revue « Annali della Scuola Normale Superiore di Pisa, Classe di Scienze » (http://www.sns.it/it/edizioni/riviste/annaliscienze/) implique l’accord avec les conditions générales d’utilisation (http://www.numdam.org/legal.php). Toute utilisation commerciale ou impression systématique est constitutive d’une infraction pénale. Toute copie ou impression de ce fichier doit contenir la présente mention de copyright.
I n this second installment about Swedish cryptology, we will describe the successes and failures... more I n this second installment about Swedish cryptology, we will describe the successes and failures in intercepting, cryptanalyzing, and reading the secret messages of potentially hostile and other countries during WW2. The information gathered aided the government in its quest to stay neutral and kept the military leadership informed about possible threats of invasion.