Прикладная дискретная математика
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



ПДМ:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


2009, приложение к № 1  

Дополнительная информация о выпуске

Теоретические основы прикладной дискретной математики
Решение параллельных уравнений для $\omega$-регулярных языков
В. Г. Бушков, Н. В. Евтушенко
6–7
Близость к классу мономиальных аппроксимаций приведенного представления булевой функции в зависимости от выбора базиса, в котором оно задано
А. В. Иванов
7–9
Свойства бент-функций, находящихся на минимальном расстоянии друг от друга
Н. А. Коломеец, А. В. Павлов, А. А. Левин
9–10
О существовании конечных нижних окрестностей в функциональных пространствах
Н. Г. Парватов
11
О преобразованиях Цейтина в логических уравнениях
А. А. Семенов
12–13
Почти совершенные нелинейные функции
М. Э. Тужилин
13–14
Явный вид информационных характеристик частично определенных данных
Л. А. Шоломов
15–16
On Quaternary and Binary Bent Functions
P. Solé, N. N. Tokareva
16–18

Математические методы криптографии, стеганографии и кодирования
Гибридный подход (SAT+ROBDD) в задачах криптоанализа поточных систем шифрования
А. С. Игнатьев, А. А. Семенов, Д. В. Беспалов, О. С. Заикин
19–20
Обобщенная обратимость динамических систем в задачах шифрования
А. М. Ковалев, В. А. Козловский, В. Ф. Щербак
20–21
О поточных и автоматных шифрсистемах
И. В. Панкратов
21–24
Оценка показателя 2-транзитивности обобщённых алгоритмов шифрования Фейстеля
М. А. Пудовкина
24–26
Анализ стегосистем с нарушением квантования
Е. В. Разинков, Р. Х. Латыпов
26–28
Эксперименты по восстановлению переходов автомата с биективной функцией выходов
В. Н. Тренькаев
29–30
Протокол аргумента знания слова кода Гоппы и ошибки ограниченного веса
В. Е. Федюкович
30–32
Сложность метода формального кодирования при анализе генератора с полноцикловой функцией переходов
В. М. Фомичёв
32–34
Автоматизированные средства анализа протоколов
А. В. Черемушкин
34–36
Обобщенные автоморфизмы кода Рида–Маллера и криптосистема Мак-Элиса–Сидельникова
И. В. Чижов
36–37

Математические основы компьютерной безопасности
Результаты анализа условий получения доступа владения в рамках базовой ролевой ДП-модели без информационных потоков по памяти
П. Н. Девянин
38–39
Преподавание моделей управления доступом и информационными потоками в рамках дисциплины “Теоретические основы компьютерной безопасности”
П. Н. Девянин
39–41
Замыкание базовой ролевой ДП-модели
М. А. Качанов
41–44
Подходы к обеспечению безопасности компьютерных систем с функционально или параметрически ассоциированными сущностями
Д. Н. Колегов
44–46
Многозначная логика в системе управления информацией на предприятии
М. М. Кучеров, А. А. Кытманов
46–48
Анализ защищенности сети с использованием цепей Маркова
И. Н. Кирко, В. П. Кушнир
48–50
Реализация метода защиты аутентификационных данных в многоуровневых приложениях
П. А. Паутов
50–51
Математические и программные средства обфускации программ
А. Г. Поздеев, В. Н. Кривопалов, Е. В. Ромашкин, Е. Д. Радченко
52–53
О программной реализации алгоритмов замыкания базовой ДП-модели компьютерной системы с дискреционным управлением доступом
И. В. Смит
54–55
Технология и инструментальная среда создания защищённых систем обработки информации
Д. А. Стефанцов
55–56
Цифровые водяные знаки, устойчивые к атаке сговором
Р. С. Стружков, Т. М. Соловьёв, Р. И. Черняк
56–59
Исследование безопасности беспроводных сетей г. Томска
М. И. Цой
59–60
Метод защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях
Е. В. Щерба
60–62

Математические основы надежности вычислительных и управляющих систем
К построению проверяющих тестов относительно неразделимости для недетерминированных автоматов
Е. А. Акеньшина, Н. В. Шабалдина
63–65
Построение проверяющих тестов для константных неисправностей и неисправностей задержек путей в схемах, синтезированных факторизационным методом
В. В. Андреева, А. Ю. Матросова, А. В. Мельников, А. В. Морозова
65–66
О представлении произвольного натурального числа суммой весов существенных поддеревьев
Н. Б. Буторина, С. А. Лыхина
66–68
Классификация неисправностей задержек путей
А. Ю. Матросова
68–69
Построение проверяющих тестов для робастных неисправностей задержек путей в схемах, синтезированных по системе ROBDD-графов
Е. А. Николаева, А. Ю. Матросова
69–70
Синтез отказоустойчивых комбинационных схем
С. А. Останин
71–72

Математические основы информатики и программирования
Аналитический подход в теории контекстно-свободных языков в нормальной форме Грейбах
О. И. Егорушкин, К. В. Сафонов
73–74
Поиск программных ошибок в алгоритмах обработки сложно-структурированных данных
А. Н. Макаров
75–76
Маршрутизируемый сервис передачи данных
В. И. Никонов
76–78
Аппроксимация сетевого трафика моделью альтернирующего потока событий
О. В. Ниссенбаум, И. Б. Пахомов
78–79
К определению степени интегрированности программных подсистем
Д. А. Стефанцов
79–81
Трансляция описаний автоматов, представленных в формате Microsoft Visio, в исходный код на языке C
Л. В. Столяров, И. Р. Дединский, А. А. Шалыто
81–83

Вычислительные методы в дискретной математике
Экспериментальная программная оценка размера списка простых чисел, необходимых для отсева полиномиальных уравнений без целых корней
Ю. Л. Зачёсов, Н. П. Салихов
84–87
Дискретное логарифмирование в подгруппах простого порядка
И. А. Панкратова
87–90
Задачи линейной алгебры, соотнесенные с задачей ВЫПОЛНИМОСТЬ
Р. Т. Файзуллин
90–91
Эквивалентное преобразование КНФ, ассоциированных с задачами криптографического анализа, с помощью правил резолюции
И. Г. Хныкин
91–93

Прикладная теория графов
О вычислительной сложности расширений графов
М. Б. Абросимов
94–95
Построение покрытий рёбер графа кликами
И. А. Бадеха, П. В. Ролдугин
95–96
Распознавание графа при помощи блуждающего по нему агента
И. С. Грунский, Е. А. Татаринов
96–98
К вопросу о точных расширениях турниров
А. А. Долгов
98
Алгоритмы генерации корневых деревьев на основе процедуры полного разбиения
В. В. Кручинин
99–101
Алгоритмы проверки изоморфизма графов на основе их последовательной согласованной дерегуляризации
И. В. Широков, А. В. Пролубников
101–102

Математические основы интеллектуальных систем
О некоторых соотношениях между графическими изображениями и звуковыми сигналами
А. М. Гришин
103–105
Управление риском на основе качественных показателей
В. В. Золотарев
105–107
Метод корректного определения весовых коэффициентов альтернатив в процедуре анализа иерархий
С. И. Колесникова
107–109
Подход к распознаванию состояний технической системы на основе мультимножеств
С. И. Колесникова, В. Г. Букреев
109–111
О защите информации – будущим защитникам закона
М. Я. Товштейн
111–112
Логико-комбинаторный многокритериальный выбор оптимального подмножества диагностических тестов
А. Е. Янковская, А. Е. Петелин
113–114
Редукция многокритериального выбора оптимального подмножества тестов в интеллектуальных системах
А. Е. Янковская
114–115
Прикладная дискретная математика
 
  Обратная связь:
 Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2025