RUS  ENG ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ЛИЧНЫЙ КАБИНЕТ
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



ПДМ. Приложение:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


2017, выпуск 10  


Теоретические основы прикладной дискретной математики
Обобщённые 312-избегающие перестановки и преобразование Лемера
Л. Н. Бондаренко, М. Л. Шарапова
7
Характеризация линейных преобразований, задающиxся матрицами Адамара над конечным полем и циркулянтными матрицами
А. В. Волгин, Г. В. Крючков
10
О понижении порядка линейных рекуррентных уравнений с постоянными коэффициентами
К. Л. Геут, С. С. Титов
12
О примитивности перемешивающих подстановок регистров сдвига
В. С. Григорьев, В. М. Фомичев
14
Разрядно-полиномиальное построение подстановок над кольцом Галуа
М. В. Заец
17
О графе Кэли одной подгруппы бернсайдовой группы $B_0(2,5)$
А. А. Кузнецов, А. С. Кузнецова
19
Об однородных матроидах и блок-схемах
Н. В. Медведев, С. С. Титов
21
О максимальных метрически регулярных множествах
А. К. Облаухов
23
О показателе неизометричности преобразований
Б. А. Погорелов, М. А. Пудовкина
25
Об одном подходе к построению транзитивного множества блочных преобразований
И. В. Чередник
27
Hyperelliptic curves, Cartier–Manin matrices and Legendre polynomials
S. A. Novoselov
29

Дискретные функции
О некоторых связях расщепляемости булевых функций с их алгебраическими, комбинаторными и криптографическими свойствами
А. А. Бабуева
33
Классификация дифференциально неэквивалентных квадратичных APN-функций от 5 и 6 переменных
А. А. Городилова
35
О построении APN-функций специального вида и их связи с взаимно однозначными APN-функциями
В. А. Идрисова
36
Свойства координатных функций одного класса подстановок на $\mathbb F_2^n$
Л. А. Карпова, И. А. Панкратова
38
Конструкция бент-функций по бент-функции, аффинной на нескольких сдвигах подпространства
Н. А. Коломеец
41
О некоторых свойствах известных изометричных отображений множества бент-функций
А. В. Куценко
43
Взаимно однозначные биномиальные векторные булевы функции в полиномиальном представлении. Условия существования
А. В. Милосердов
44
Нижние оценки размерности линейных кодов для технологии сотовой связи CDMA
Н. С. Одиноких
45
Уточнённые асимптотические оценки для числа $(n,m,k)$-устойчивых двоичных отображений
К. Н. Панков
46
Компонентная алгебраическая иммунность S-блоков, использующихся в некоторых блочных шифрах
Д. П. Покрасенко
49
Способ представления подстановок $S_{16}$ с помощью алгебраических пороговых функций
Д. А. Сошин
51
Условие однозначности разложения в сумму функций при линейной замене переменных
А. В. Черемушкин
55
Описание некоторых декомпозиций для квадратичных булевых пороговых функций
А. Н. Шурупов
56

Математические методы криптографии
О примитивности некоторых множеств перемешивающих орграфов регистровых преобразований
Я. Э. Авезова
60
Применение алгоритмов решения проблемы булевой выполнимости формул для оценки стойкости блочных шифров семейства ГОСТ к алгебраическому криптоанализу
Л. К. Бабенко, Е. А. Маро
62
Криптографический анализ обобщённого протокола Эль-Гамаля над группой $\operatorname{GL}(8,\mathbb F_{251})$
Д. Д. Болотов, Е. А. Магдин
64
Квадрат кода Рида–Маллера и классы эквивалентности секретных ключей криптосистемы Мак-Элиса–Сидельникова
В. В. Высоцкая
66
О явных конструкциях для решения задачи “A secret sharing”
К. Л. Геут, К. А. Кириенко, П. О. Садков, Р. И. Таскин, С. С. Титов
68
Ассемблер-программа как стегоконтейнер для текста
Е. Ю. Грачёва, М. Я. Товштейн
71
О верификации собственноручной подписи
А. В. Епишкина, А. В. Береснева, С. С. Бабкин, А. С. Курнев, В. Ю. Лермонтов
73
Самопрограммируемые клеточные автоматы в криптографии
А. А. Ефремова, А. Н. Гамова
76
Построение $(4,8)$-схемы визуальной криптографии на основе класса линейных хэш-функций
Н. А. Зорина, Ю. В. Косолапов
81
Сравнение экспонентов перемешивающих орграфов регистровых преобразований с одной и двумя обратными связями
А. М. Коренева
84
Строение локально примитивных орграфов
С. Н. Кяжин
87
Версия протокола Диффи–Хеллмана, использующая дополнительные скрытые множители
А. А. Обзор
89
О свойствах $W$-подстановок над кольцом вычетов
М. А. Пудовкина, А. С. Макеев
92
О математических моделях перемешивания ключа в итеративных блочных алгоритмах шифрования
Д. А. Романько, В. М. Фомичев
93
О характеристиках локально примитивных орграфов и матриц
В. М. Фомичев
96
О свойствах трёхкаскадного генератора с перемежающимся шагом, построенного на основе схемы движения “стоп-вперёд”
В. М. Фомичев, Д. М. Колесова
99
Алгоритмическая реализация $s$-боксов на основе модифицированных аддитивных генераторов
В. М. Фомичев, Д. М. Лолич, А. В. Юзбашев
102
О построении s-боксов размера $4\times4$
В. М. Фомичев, П. В. Овчинников
104
Cryptautomata: definition, cryptanalysis, example
G. P. Agibalov
106

Математические основы компьютерной безопасности
Реализация невырожденной решётки уровней целостности в рамках иерархического представления МРОСЛ ДП-модели
П. Н. Девянин
111
О фрэймворке атрибутного управления доступом ABAC Engine
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
115
О методе машинного обучения для обнаружения аномалий в SQL-запросах
А. И. Мурзина
121
Метод идентификации соглашений о вызове функций в бинарных приложениях
М. А. Станчин, Н. В. Сороковиков
122

Математические основы надежности вычислительных и управляющих систем
Надёжность схем в базисе Россера–Туркетта (в $P_3$) при неисправностях типа $0$ на выходах элементов
М. А. Алехина, О. Ю. Барсукова
124
О надёжности схем в некоторых полных базисах (в $P_3$) при инверсных неисправностях на выходах элементов
М. А. Алехина, О. Ю. Барсукова
126
Верхняя оценка ненадёжности схем (в $P_2$) при произвольных неисправностях элементов
М. А. Алехина, Ю. С. Гусынина, Т. А. Шорникова
128

Прикладная теория кодирования, автоматов и графов
К вопросу о примитивных однородных графах с экспонентом равным 2
М. Б. Абросимов, С. В. Костин
131
О верхней и нижней оценках числа дополнительных дуг минимального рёберного $1$-расширения ориентации цепи
М. Б. Абросимов, О. В. Моденова
134
О генерации неизоморфных вершинных $k$-раскрасок
М. Б. Абросимов, П. В. Разумовский
136
О числе остовных деревьев в помеченном кактусе
В. А. Воблый
139
Метод идентификации обратимого автомата с известной функцией выходов
А. О. Жуковская, В. Н. Тренькаев
140
Применение рёберного локального дополнения в структурном анализе криптосистемы Мак-Элиса
А. А. Соколова
142

Математические основы информатики и программирования
К задаче о циклической перестановке элементов одномерного массива
В. В. Гоцуленко
145
Аналог теоремы о неявном отображении для формальных грамматик
О. И. Егорушкин, И. В. Колбасина, К. В. Сафонов
149
Завершение эскизов предикатных программ методом синтеза через контрпримеры
М. С. Чушкин
151

Вычислительные методы в дискретной математике
Алгоритм построения неизбыточного минимаксного базиса строгих ассоциациативных правил
В. В. Быкова, А. В. Катаева
154
Обращение криптографических хеш-функций с использованием несбалансированных приближений раундовых функций
И. А. Грибанова
157
Ранжирование показателей, формирующих кластерное разбиение, на основе коэффициентов относительного сходства
С. В. Дронов, Е. А. Евдокимов
160
О возможности применения метода эллипсоидов для распознавания пороговых функций
И. И. Лапиков
163
Применение пороговых приближений для решения систем нелинейных уравнений в методе разделяющих плоскостей
В. Г. Никонов, А. Н. Шурупов
165
Двухфазный алгоритм маршрутизации в нестационарных сетях
А. А. Солдатенко
168
Прикладная дискретная математика. Приложение
 
Обратная связь:
 Пользовательское соглашение  Регистрация  Логотипы © Математический институт им. В. А. Стеклова РАН, 2019