|
Теоретические основы прикладной дискретной математики
|
|
Решение параллельных уравнений для $\omega$-регулярных языков В. Г. Бушков, Н. В. Евтушенко
|
6–7 |
|
Близость к классу мономиальных аппроксимаций приведенного представления булевой функции в зависимости от выбора базиса, в котором оно задано А. В. Иванов
|
7–9 |
|
Свойства бент-функций, находящихся на минимальном расстоянии друг от друга Н. А. Коломеец, А. В. Павлов, А. А. Левин
|
9–10 |
|
О существовании конечных нижних окрестностей в функциональных пространствах Н. Г. Парватов
|
11 |
|
О преобразованиях Цейтина в логических уравнениях А. А. Семенов
|
12–13 |
|
Почти совершенные нелинейные функции М. Э. Тужилин
|
13–14 |
|
Явный вид информационных характеристик частично определенных данных Л. А. Шоломов
|
15–16 |
|
On Quaternary and Binary Bent Functions P. Solé, N. N. Tokareva
|
16–18 |
|
|
Математические методы криптографии, стеганографии и кодирования
|
|
Гибридный подход (SAT+ROBDD) в задачах криптоанализа поточных систем шифрования А. С. Игнатьев, А. А. Семенов, Д. В. Беспалов, О. С. Заикин
|
19–20 |
|
Обобщенная обратимость динамических систем в задачах шифрования А. М. Ковалев, В. А. Козловский, В. Ф. Щербак
|
20–21 |
|
О поточных и автоматных шифрсистемах И. В. Панкратов
|
21–24 |
|
Оценка показателя 2-транзитивности обобщённых алгоритмов шифрования Фейстеля М. А. Пудовкина
|
24–26 |
|
Анализ стегосистем с нарушением квантования Е. В. Разинков, Р. Х. Латыпов
|
26–28 |
|
Эксперименты по восстановлению переходов автомата с биективной функцией выходов В. Н. Тренькаев
|
29–30 |
|
Протокол аргумента знания слова кода Гоппы и ошибки ограниченного веса В. Е. Федюкович
|
30–32 |
|
Сложность метода формального кодирования при анализе генератора с полноцикловой функцией переходов В. М. Фомичёв
|
32–34 |
|
Автоматизированные средства анализа протоколов А. В. Черемушкин
|
34–36 |
|
Обобщенные автоморфизмы кода Рида–Маллера и криптосистема Мак-Элиса–Сидельникова И. В. Чижов
|
36–37 |
|
|
Математические основы компьютерной безопасности
|
|
Результаты анализа условий получения доступа владения в рамках базовой ролевой ДП-модели без информационных потоков по памяти П. Н. Девянин
|
38–39 |
|
Преподавание моделей управления доступом и информационными потоками в рамках дисциплины “Теоретические основы компьютерной безопасности” П. Н. Девянин
|
39–41 |
|
Замыкание базовой ролевой ДП-модели М. А. Качанов
|
41–44 |
|
Подходы к обеспечению безопасности компьютерных систем с функционально или параметрически ассоциированными сущностями Д. Н. Колегов
|
44–46 |
|
Многозначная логика в системе управления информацией на предприятии М. М. Кучеров, А. А. Кытманов
|
46–48 |
|
Анализ защищенности сети с использованием цепей Маркова И. Н. Кирко, В. П. Кушнир
|
48–50 |
|
Реализация метода защиты аутентификационных данных в многоуровневых приложениях П. А. Паутов
|
50–51 |
|
Математические и программные средства обфускации программ А. Г. Поздеев, В. Н. Кривопалов, Е. В. Ромашкин, Е. Д. Радченко
|
52–53 |
|
О программной реализации алгоритмов замыкания базовой ДП-модели компьютерной системы с дискреционным управлением доступом И. В. Смит
|
54–55 |
|
Технология и инструментальная среда создания защищённых систем обработки информации Д. А. Стефанцов
|
55–56 |
|
Цифровые водяные знаки, устойчивые к атаке сговором Р. С. Стружков, Т. М. Соловьёв, Р. И. Черняк
|
56–59 |
|
Исследование безопасности беспроводных сетей г. Томска М. И. Цой
|
59–60 |
|
Метод защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях Е. В. Щерба
|
60–62 |
|
|
Математические основы надежности вычислительных и управляющих систем
|
|
К построению проверяющих тестов относительно неразделимости для недетерминированных автоматов Е. А. Акеньшина, Н. В. Шабалдина
|
63–65 |
|
Построение проверяющих тестов для константных неисправностей и неисправностей задержек путей в схемах, синтезированных факторизационным методом В. В. Андреева, А. Ю. Матросова, А. В. Мельников, А. В. Морозова
|
65–66 |
|
О представлении произвольного натурального числа суммой весов существенных поддеревьев Н. Б. Буторина, С. А. Лыхина
|
66–68 |
|
Классификация неисправностей задержек путей А. Ю. Матросова
|
68–69 |
|
Построение проверяющих тестов для робастных неисправностей задержек путей в схемах, синтезированных по системе ROBDD-графов Е. А. Николаева, А. Ю. Матросова
|
69–70 |
|
Синтез отказоустойчивых комбинационных схем С. А. Останин
|
71–72 |
|
|
Математические основы информатики и программирования
|
|
Аналитический подход в теории контекстно-свободных языков в нормальной форме Грейбах О. И. Егорушкин, К. В. Сафонов
|
73–74 |
|
Поиск программных ошибок в алгоритмах обработки сложно-структурированных данных А. Н. Макаров
|
75–76 |
|
Маршрутизируемый сервис передачи данных В. И. Никонов
|
76–78 |
|
Аппроксимация сетевого трафика моделью альтернирующего потока событий О. В. Ниссенбаум, И. Б. Пахомов
|
78–79 |
|
К определению степени интегрированности программных подсистем Д. А. Стефанцов
|
79–81 |
|
Трансляция описаний автоматов, представленных в формате Microsoft Visio, в исходный код на языке C Л. В. Столяров, И. Р. Дединский, А. А. Шалыто
|
81–83 |
|
|
Вычислительные методы в дискретной математике
|
|
Экспериментальная программная оценка размера списка простых чисел, необходимых для отсева полиномиальных уравнений без целых корней Ю. Л. Зачёсов, Н. П. Салихов
|
84–87 |
|
Дискретное логарифмирование в подгруппах простого порядка И. А. Панкратова
|
87–90 |
|
Задачи линейной алгебры, соотнесенные с задачей ВЫПОЛНИМОСТЬ Р. Т. Файзуллин
|
90–91 |
|
Эквивалентное преобразование КНФ, ассоциированных с задачами криптографического анализа, с помощью правил резолюции И. Г. Хныкин
|
91–93 |
|
|
Прикладная теория графов
|
|
О вычислительной сложности расширений графов М. Б. Абросимов
|
94–95 |
|
Построение покрытий рёбер графа кликами И. А. Бадеха, П. В. Ролдугин
|
95–96 |
|
Распознавание графа при помощи блуждающего по нему агента И. С. Грунский, Е. А. Татаринов
|
96–98 |
|
К вопросу о точных расширениях турниров А. А. Долгов
|
98 |
|
Алгоритмы генерации корневых деревьев на основе процедуры полного разбиения В. В. Кручинин
|
99–101 |
|
Алгоритмы проверки изоморфизма графов на основе их последовательной согласованной дерегуляризации И. В. Широков, А. В. Пролубников
|
101–102 |
|
|
Математические основы интеллектуальных систем
|
|
О некоторых соотношениях между графическими изображениями и звуковыми сигналами А. М. Гришин
|
103–105 |
|
Управление риском на основе качественных показателей В. В. Золотарев
|
105–107 |
|
Метод корректного определения весовых коэффициентов альтернатив в процедуре анализа иерархий С. И. Колесникова
|
107–109 |
|
Подход к распознаванию состояний технической системы на основе мультимножеств С. И. Колесникова, В. Г. Букреев
|
109–111 |
|
О защите информации – будущим защитникам закона М. Я. Товштейн
|
111–112 |
|
Логико-комбинаторный многокритериальный выбор оптимального подмножества диагностических тестов А. Е. Янковская, А. Е. Петелин
|
113–114 |
|
Редукция многокритериального выбора оптимального подмножества тестов в интеллектуальных системах А. Е. Янковская
|
114–115 |