Прикладная дискретная математика. Приложение
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



ПДМ. Приложение:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


2012, выпуск 5  


Теоретические основы прикладной дискретной математики
О решении квадратных уравнений в бинарных полях
К. Л. Глуско, С. С. Титов
6–7
Линейная сложность обобщённых циклотомических последовательностей с периодом $2^mp^n$
В. А. Едемский, О. В. Антонова
8–9
О распределениях весовых спектров случайных линейных двоичных кодов
А. М. Зубков, В. И. Круглов
10–11
Оценки числа булевых функций, имеющих аффинные и квадратичные приближения заданной точности
А. М. Зубков, А. А. Серов
11–13
О нелинейности некоторых булевых функций с максимальной алгебраической иммунностью
Н. А. Коломеец
13–14
О статистической независимости суперпозиции булевых функций. II
О. Л. Колчева, И. А. Панкратова
14–15
Об одной задаче комбинаторной оптимизации
А. С. Кузнецова, К. В. Сафонов
15–16
Структурные свойства примитивных наборов натуральных чисел
С. Н. Кяжин, В. М. Фомичев
16–18
О порядке роста числа инъективных и сверхрастущих векторов и некоторых особенностях сильного модульного умножения
Д. М. Мурин
19–21
Описание класса подстановок, представимых в виде произведения двух подстановок с фиксированным числом мобильных точек. II
А. Б. Пичкур
21–22
О комбинаторных свойствах группы, порождённой $XL$-слоями
Б. А. Погорелов, М. А. Пудовкина
22–23
О булевых функциях, почти уравновешенных в гранях
В. Н. Потапов
23–25
Структурные свойства $X,S$-слоёв
М. А. Пудовкина
26–28
Совершенная уравновешенность дискретных функций и условие Голича
С. В. Смышляев
28–30
О разложении булевой функции в сумму бент-функций
Н. Н. Токарева
30
Латинские квадраты и их применение в криптографии
М. Э. Тужилин
30–32
Свойство кратных производных бент-функций Касами
А. А. Фролова
32–34
Декомпозиция и аппроксимация недоопределённых данных
Л. А. Шоломов
34–36

Математические методы криптографии и стеганографии
О поиске подобных изображений при обнаружении ЦВЗ
Б. Б. Борисенко
37–38
Метод восстановления начального состояния линейного генератора над конечным полем, усложнённого наложением маски
А. В. Волгин, А. В. Иванов
39
О системе Мак-Элиса на некоторых алгебро-геометрических кодах
М. М. Глухов-мл.
39–41
Усечённые дифференциальные характеристики с минимальным количеством активных байт для упрощённой хэш-функции Whirlpool
А. А. Камаева
41–43
Оценки сложности поиска коллизий для хэш-функции RIPEMD
Г. А. Карпунин, Е. З. Ермолаева
43–44
Реализация на ПЛИС шифра FAPKC-4
Д. С. Ковалев
44–46
Криптографические свойства разветвлений функций векторных пространств
К. Г. Когос, В. М. Фомичев
46–48
Криптографические свойства блочных шифров, построенных на основе регистров сдвига
А. М. Коренева, В. М. Фомичев
49–51
Разностные уравнения для алгоритмов хэширования семейства MDx
С. Д. Лошкарёв
51–53
Проблемы почти пороговых схем разделения секрета
Н. В. Медведев, С. С. Титов
53–54
Математическая модель генератора случайных чисел на основе трёхзначной логики
Е. Л. Столов
54–56
Одноразовая кольцевая подпись и её применение в электронной наличности
Г. О. Чикишев
56–58
Оптимальные линейные приближения сетей Фейстеля. Оценка стойкости шифра SMS4 к линейному криптоанализу
Г. И. Шушуев
58–60

Математические основы компьютерной безопасности
Мультиагентная задача о роботах в пространстве: информационный и криптографический аспекты
А. Ю. Бернштейн, Н. В. Шилов
61–63
Поиск мостов в модели безопасности Take-Grant
Д. М. Бречка
63–65
Результаты анализа условий реализации информационных потоков по памяти в рамках РОСЛ ДП-модели
П. Н. Девянин
66–67
О методах предотвращения запрещённых информационных потоков по времени на основе программного интерфейса сокетов
А. Н. Долгих
68–69
О построении иерархического ролевого управления доступом
Д. Н. Колегов
69–71
Лабораторный практикум “Основы построения защищённых компьютерных сетей” на платформе Cisco Packet Tracer
Д. Н. Колегов, Б. Ш. Хасанов
71–73
Исследование механизмов мандатного и ролевого управления в системе $RSBAC$
П. Ю. Свиридов
73–74
О достаточных условиях похищения прав доступа в СУБД ДП-модели
В. Ю. Смольянинов
75–76
О разработке механизма мандатного управления доступом в СУБД MySQL на основе SELinux
Н. О. Ткаченко
77–79
О моделях логического управления доступом на основе атрибутов
Д. В. Чернов
79–82

Прикладная теория графов
Об одном контрпримере для минимальных вершинных $1$-расширений сверхстройных деревьев
М. Б. Абросимов, Д. Д. Комаров
83–84
О количестве минимальных вершинных и рёберных $1$-раcширений циклов с числом вершин до 17
М. Б. Абросимов, Н. А. Кузнецов
84–86
Об орграфах, имеющих минимальные вершинные $1$-расширения с малым количеством дополнительных дуг
М. Б. Абросимов, О. В. Моденова
86–88
О минимальных расширениях черно-белых цепей особого вида
П. П. Бондаренко
88–89
Детерминированная разметка вершин графа блуждающим по нему агентом
И. С. Грунский, С. В. Сапунов
89–91
Об индексах в динамической системе двоичных векторов, ассоциированных с ориентациями циклов
А. В. Жаркова
91–93
Конгруэнции цепей: некоторые комбинаторные свойства
Е. О. Карманова
93–94
О рёберной интервальной $\Delta$-раскраске
А. М. Магомедов
94–95
Схема выделения паросочетаний
Т. А. Магомедов
95
Параллельный алгоритм поиска остовного дерева минимального веса на предфрактальном графе
Л. И. Сенникова, А. А. Кочкаров
95–97
Восстановление графа коллективом автоматов
Е. А. Татаринов
97–98

Математические основы информатики и программирования
Реализация массовых операций на многомерных массивах данных
А. Г. Банных
99–100
Анализ алгоритмов исполняемых файлов внутри программной ЭВМ с изменяемой спецификацией
А. С. Бурлаков
100–101
Методы разработки FTP-алгоритмов на графах ограниченной древовидной ширины
В. В. Быкова
102–104
Элементы распределённой СУБД на базе сервера MariaDB
И. Н. Глотов, С. В. Овсянников, В. Н. Тренькаев
104–106
Применение добровольных вычислений к решению криптографических задач
О. С. Заикин, М. А. Посыпкин, А. А. Семенов
107–108
Анализ объектных файлов Delphi с использованием спецификации семантики машинных команд
А. А. Михайлов
108–110
Анализ некоторых семантических аспектов исходных текстов программ на основе формальных спецификаций синтаксиса и семантики
А. М. Саух
110–111

Вычислительные методы в дискретной математике
Нумерация инволюций
Л. Н. Андреева, В. А. Потеряева
112–113
Отсутствие динамичности у метода решета числового поля
Ю. Л. Зачёсов, А. М. Гришин
113–114
Точное вычисление распределений с помощью цепей Маркова
А. М. Зубков, М. В. Филина
114–116
Вычисление совершенной нелинейности булевой функции на графическом процессоре
А. В. Медведев
116–118
О сходимости гибридного SAT+ROBDD-логического вывода
А. А. Семенов, А. С. Игнатьев
118–120
Реализация параллельных алгоритмов ортогонализации в задаче поиска кратчайшего базиса целочисленных решёток
В. С. Усатюк
120–122
Прикладная дискретная математика. Приложение
 
  Обратная связь:
 Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024