|
Теоретические основы прикладной дискретной математики
|
|
Оптимальные кривые рода $3$ над конечным полем с дискриминантом $-19$ Е. С. Алексеенко, С. И. Алешников, А. И. Зайцев
|
6–7 |
|
Некоторые свойства дискретного преобразования Фурье в поле комплексных чисел и полях конечной характеристики А. М. Гришин
|
7–9 |
|
Построение классов булевых функций с заданными криптографическими свойствами на основе координатных функций степенных преобразований конечных полей А. В. Иванов, В. Н. Романов
|
10–11 |
|
Связь подпространств, на которых аффинны бент-функция и дуальная к ней Н. А. Коломеец
|
11–12 |
|
Новая комбинаторная конструкция бент-функций Н. Н. Токарева
|
13–14 |
|
О скорости порождения знакопеременной группы полурегулярными инволюциями М. Э. Тужилин
|
14–15 |
|
Свойства внешних управляющих последовательностей В. М. Фомичев
|
15–19 |
|
|
Математические методы криптографии
|
|
Разработка методики оценки зависимости криптостойкости алгоритма ГОСТ 28147-89 от выбранной ключевой информации В. Ю. Золотухин, Т. А. Чалкин
|
20–21 |
|
О сокращении ключевого пространства поточного шифра А5/1 при тактировании С. А. Киселев
|
21–23 |
|
Аппаратная реализация шифрсистемы, основанной на автомате Закревского А. В. Милошенко
|
23–24 |
|
Оценки сложности дифференциальной атаки при различных параметрах блочного шифра А. И. Пестунов
|
25–27 |
|
О слабом классе алгоритмов развёртывания ключа относительно метода связанных ключей М. А. Пудовкина
|
27–29 |
|
Атаки на алгоритм блочного шифрования ГОСТ 28147-89 с двумя и четырьмя связанными ключами М. А. Пудовкина, Г. И. Хоруженко
|
29–30 |
|
Разностная атака на 6-раундов Whirlpool-подобных алгоритмов блочного шифрования М. А. Пудовкина
|
30–31 |
|
Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов Б. М. Сухинин
|
32–34 |
|
Связь структуры множества открытых ключей со стойкостью криптосистемы Мак-Элиса–Сидельникова И. В. Чижов
|
34–35 |
|
Модель симметричного шифра на основе некоммутативной алгебры полиномов И. В. Широков
|
35–36 |
|
|
Математические методы стеганографии
|
|
Стеганография и стегоанализ в видеофайлах О. В. Моденова
|
37–39 |
|
О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании Е. В. Разинков, Р. Х. Латыпов
|
39–41 |
|
Стегосистемы идентификационных номеров, устойчивые к атаке сговором Т. М. Соловьёв, Р. И. Черняк
|
41–44 |
|
О выявлении факта зашумления конечной цепи Маркова с неизвестной матрицей переходных вероятностей А. М. Шойтов
|
44–45 |
|
|
Математические основы компьютерной безопасности
|
|
Поиск $\operatorname{tg}$-путей и островов для модели безопасности Take-Grant Д. М. Бречка
|
46–47 |
|
Моделирование управления доступом и информационными потоками в электронных почтовых системах К. А. Грищенко
|
47–49 |
|
Результаты анализа безопасности систем с простыми траекториями функционирования в рамках базовой ролевой ДП-модели П. Н. Девянин
|
49–51 |
|
Об информационных потоках по времени в компьютерных системах М. А. Качанов
|
52–53 |
|
Обучение на платформе Cisco основам построения защищенных вычислительных сетей Д. Н. Колегов
|
53–55 |
|
Адаптивный алгоритм отслеживания аномальной активности в компьютерной сети на основании характерных изменений оценок альтернирующего потока О. В. Ниссенбаум, А. С. Присяжнюк
|
55–58 |
|
Аутентификация в многоуровневой системе на основе коммутативного шифрования П. А. Паутов
|
59–60 |
|
Внедрение кода в процесс в операционной системе семейства GNU/Linux И. В. Смит
|
61–62 |
|
Разработка и реализация сервера игры CTF Н. О. Ткаченко, Д. В. Чернов
|
62–64 |
|
Применение инструментального средства Scyther для анализа безопасности протокола SKID3 М. И. Цой
|
65–66 |
|
|
Математические основы надежности вычислительных и управляющих систем
|
|
О минимальных реберных $k$-расширениях направленных звезд М. Б. Абросимов
|
67–68 |
|
О минимальных вершинных 1-расширениях сверхстройных деревьев специального вида М. Б. Абросимов, Д. Д. Комаров
|
68–70 |
|
Применение ненадёжных тестов для самодиагностики модульных вычислительных систем при кратных отказах Ю. К. Димитриев, А. Ф. Задорожный
|
70–72 |
|
Об одном семействе точных 2-расширений турниров А. А. Долгов
|
72–73 |
|
Аналитический подход к синтезу регулярных структур отказоустойчивых систем В. А. Мелентьев
|
74–75 |
|
|
Математические основы информатики и программирования
|
|
Эластичность алгоритмов В. В. Быкова
|
76–78 |
|
Анализ работы программы с ресурсами: выявление ненадёжных и небезопасных операций В. В. Горелов
|
78–79 |
|
О подходе к генерации данных для тестирования прикладного и системного программного обеспечения методом фазинга А. Н. Макаров
|
79–81 |
|
Программная трансляция алгоритмов в пропозициональную логику применительно к комбинаторным задачам И. В. Отпущенников, А. А. Семёнов
|
81–82 |
|
О представлении контекстно-свободных языков диагоналями линейных языков К. В. Сафонов, Д. А. Калугин-Балашов
|
82–83 |
|
Формальное доказательство семантической эквивалентности ядра языка АОП AspectTalk и языка ООП Smalltalk Д. А. Стефанцов, А. Е. Крюкова
|
84–85 |
|
|
Вычислительные методы в дискретной математике
|
|
Использование графических ускорителей в решении задач криптоанализа Д. В. Беспалов, В. Г. Булавинцев, А. А. Семёнов
|
86–87 |
|
Экспериментальная оценка скорости программной реализации некоторых преобразований, использующихся при синтезе блочных криптосхем А. А. Дмух
|
87–88 |
|
О трудоёмкости направленного перебора неравновероятных вариантов И. В. Панкратов, О. А. Теплоухова
|
88–90 |
|
Минимизация функционалов, ассоциированных с проблемами гамильтонов цикл и изоморфизм графов Р. Т. Файзуллин
|
90–91 |
|
|
Прикладная теория кодирования, автоматов и графов
|
|
О построении минимальных детерминированных конечных автоматов, распознающих префиксный код заданной мощности И. Р. Акишев, М. Э. Дворкин
|
92–94 |
|
О соотношениях степени и плотности некоторых графов И. А. Бадеха, П. В. Ролдугин
|
94–95 |
|
Бент-функции и линейные коды в CDMA А. В. Павлов
|
95–97 |
|
О новом полном инварианте ациклических графов А. В. Пролубников
|
97–98 |
|
О каркасе автомата В. Н. Салий
|
98–99 |
|
Классы графов, восстанавливаемые с линейной временной сложностью Е. А. Татаринов
|
99–101 |
|
Перестраиваемые автоматы с общей памятью В. Н. Тренькаев
|
101–102 |
|
|
Математические основы интеллектуальных систем
|
|
Оценка состояния стохастического объекта на основе реконструкции тренда временного ряда С. И. Колесникова, А. А. Белоус
|
103–105 |
|
Логический вывод на основе оптимального подмножества смешанных диагностических тестов в интеллектуальных системах А. Е. Янковская, А. И. Гедике
|
105–108 |