RUS  ENG ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



ПДМ. Приложение:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


2014, выпуск 7  


Теоретические основы прикладной дискретной математики
О минимальных примитивных матрицах
Р. И. Бар-Гнар, В. М. Фомичев
7
Числа Эйлера на множествах перестановок и аналоги теоремы Вильсона
Л. Н. Бондаренко, М. Л. Шарапова
9
О некоторых открытых вопросах в области APN-функций
В. А. Виткуп
11
Задача, эквивалентная проверке простоты чисел Ферма
Кр. Л. Геут, С. С. Титов
13
Характеризация APN-функций через подфункции
А. А. Городилова
15
Классификация функций над примарным кольцом вычетов в связи с методом покоординатной линеаризации
М. В. Заец
16
Исследование класса дифференцируемых функций в кольцах классов вычетов по примарному модулю
А. С. Ивачев
19
Верхняя оценка числа бент-функций на расстоянии $2^k$ от произвольной бент-функции от $2k$ переменных
Н. А. Коломеец
22
Оценки нелинейности векторных булевых функций специального вида
Е. П. Корсакова
24
Проблема достижимости в непрерывных кусочно-аффинных отображениях окружности степени 2
А. Н. Курганский
26
Аппроксимация распределения числа монотонных цепочек в случайной последовательности сложным пуассоновским распределением
А. А. Минаков
29
О числе дискретных функций на циклической группе примарного порядка с заданной степенью нелинейности
А. В. Черемушкин
31
Некоторые свойства $q$-ичных бент-функций
В. А. Шишкин
33
О сравнении недоопредёленных алфавитов
Л. А. Шоломов
34
Векторные булевы функции на расстоянии один от APN-функций
Г. И. Шушуев
36
Every cubic Boolean function in 8 variables is the sum of not more than 4 bent functions
N. N. Tokareva
38

Математические методы криптографии
Нелинейные подстановки на векторном пространстве, рекурсивно-порождённые над кольцом Галуа характеристики 4
А. В. Аборнев
40
О примитивности перемешивающей матрицы генератора $(\delta,\tau)$-самоусечения
Я. Э. Авезова, В. М. Фомичев
42
SIBCiphers – симметричные итеративные блочные шифры из булевых функций с ключевыми аргументами
Г. П. Агибалов
43
Асимптотические свойства множества решений искажённых систем уравнений
А. В. Волгин
48
Влияние веса Хэмминга разности на вероятность её сохранения после арифметических операций
А. И. Пестунов
49
Об обобщениях марковского подхода при изучении алгоритмов блочного шифрования
Б. А. Погорелов, М. А. Пудовкина
51
О вероятностях $r$-раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием
М. А. Пудовкина
52
Условия существования совершенных шифров с фиксированным набором параметров
С. М. Рацеев
54
Криптографический анализ аналога схемы Диффи–Хеллмана, использующего сопряжение и возведение в степень, на матричной платформе
В. А. Романьков
56

Псевдослучайные генераторы
Об одном классе булевых функций, построенных с использованием старших разрядных последовательностей линейных рекуррент
Д. Н. Былков
59
Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторов
А. М. Дорохова
60
Алгоритм построения системы представителей циклов максимальной длины полиномиальных подстановок над кольцом Галуа
Д. М. Ермилов
64
Модель функции усложнения в генераторе псевдослучайных последовательностей над полем $\mathrm{GF}(2)$
В. М. Захаров, Р. В. Зелинский, С. В. Шалагин
67
Построение транзитивных полиномов над кольцом $\mathbb Z_{p^2}$
А. О. Ковалевская
69
Распознавание рекуррентных последовательностей, порождаемых консервативными функциями
О. Е. Сергеева
71

Математические методы стеганографии
Метод защиты от нелегального копирования в цифровых видеотрансляциях через внедрение водяных знаков при расшифровании
В. А. Анжин
73
Принципы ассоциативной стеганографии
И. С. Вершинин
75
Новый высокоточный стегоанализ растровых изображений
В. А. Монарев
76
Определение размера стеганографического сообщения в цифровых изображениях с использованием бинарного стегоаналитического классификатора
Е. В. Разинков, А. Н. Альмеев
78

Математические основы компьютерной безопасности
Защищённая СУБД с сохранением порядка
И. Н. Глотов, С. В. Овсянников, В. Н. Тренькаев
81
Условия безопасности информационных потоков по памяти в рамках МРОСЛ ДП-модели
П. Н. Девянин
82
Общий метод аутентификации HTTP-сообщений в веб-приложениях на основе хеш-функций
Д. Н. Колегов
85
Об информационных потоках по времени, основанных на заголовках кэширования протокола HTTP
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
89
О скрытых каналах по времени в ОС Android
Т. И. Милованов
92
Использование электронных сертификатов для авторизации по доверенности в ОС Linux
В. И. Рыжков
94
Формирование векторов показателей для обучения нейронных сетей при обнаружении атак на web-приложения
С. Н. Сорокин
96
Реализация монитора безопасности СУБД MySQL в DBF/DAM-системах
Н. О. Ткаченко
99
Метод обеспечения безопасности пользователей интернет-магазинов мобильных приложений
Е. А. Толюпа
101
ДП-модель мандатного управления доступом с контролем целостности СУБД MySQL
Д. В. Чернов
103
The universal vulnerability exploitation platform for CTF
P. Y. Sviridov, G. Y. Zaytsev, A. S. Ivachev
106

Математические основы надежности вычислительных и управляющих систем
Ненадёжность схем в базисе Россера–Туркетта
М. А. Алехина, О. Ю. Барсукова
109
О надёжности схем в базисе из ненадёжных и абсолютно надёжных элементов
М. А. Алехина, А. Е. Лакомкина
111
О полных базисах с коэффициентом ненадёжности 5
А. В. Васин
113

Прикладная теория кодирования
Гибридный алгоритм сжатия дискретно-тоновой графики
Д. В. Дружинин
116
Вероятностные характеристики весовых спектров случайных линейных подкодов над $\mathrm{GF}(p)$
А. М. Зубков, В. И. Круглов
118

Прикладная теория графов
О циклах графов функционирования генных сетей циркулянтного типа с пороговыми функциями
И. С. Быков
122
Алгоритм построения Т-неприводимого расширения для многоугольных орграфов
А. В. Гавриков
124
Об аттракторах в конечных динамических системах двоичных векторов, ассоциированных с ориентациями пальм
А. В. Жаркова
126
Построение рёберного $1$-расширения для сверхстройного дерева произвольного вида
Д. Д. Комаров
128
Достаточные условия локальной примитивности непримитивных орграфов
С. Н. Кяжин
130
Об одном контрпримере для Т-неприводимых расширений сверхстройных деревьев
Д. Ю. Осипов
132
Шпернерово свойство для многоугольных графов
В. Н. Салий
135
Об оценках экспонентов орграфов с использованием чисел Фробениуса
В. М. Фомичев
137

Прикладная теория автоматов
Оценка кратности выходного символа в обратимом автомате
Д. А. Катеринский
141
Реализация на ПЛИС шифра Закревского на основе перестраиваемого автомата, заданного формулами
Д. С. Ковалев, В. Н. Тренькаев
142
Применение конечного автомата для одновременного поиска нескольких двоичных шаблонов в потоке данных
И. В. Панкратов
143

Математические основы информатики и программирования
Программная реализация операций над большими числами в языке ЛЯПАС-T
А. С. Грибанов, В. А. Сибирякова
146
Разработка автоматизированного средства для доказательства свойств программ
А. О. Жуковская, Д. А. Стефанцов
148

Вычислительные методы в дискретной математике
Экспериментальное сравнение алгоритмов Балаша и имитации отжига в задаче решения систем линейных неравенств
Н. В. Анашкина, А. Н. Шурупов
151
Структурная декомпозиция графа и её применение для решения оптимизационных задач на разреженных графах
В. В. Быкова
154
Формализация комбинаторных чисел в терминах целочисленных решений систем линейных диофантовых уравнений
В. В. Гоцуленко
157
Алгоритм генерации пары простых чисел специального вида
К. Д. Жуков, А. С. Рыбаков
160
Полиномы Холла для конечных двупорождённых групп периода семь
А. А. Кузнецов, К. В. Сафонов
162
Эвристики построения надежной телекоммуникационной сети
Р. Э. Шангин
164
Прикладная дискретная математика. Приложение
 
Обратная связь:
 Пользовательское соглашение  Регистрация  Логотипы © Математический институт им. В. А. Стеклова РАН, 2019