Теоретические основы прикладной дискретной математики
|
|
О решении квадратных уравнений в бинарных полях К. Л. Глуско, С. С. Титов
|
6–7 |
|
Линейная сложность обобщённых циклотомических последовательностей с периодом $2^mp^n$ В. А. Едемский, О. В. Антонова
|
8–9 |
|
О распределениях весовых спектров случайных линейных двоичных кодов А. М. Зубков, В. И. Круглов
|
10–11 |
|
Оценки числа булевых функций, имеющих аффинные и квадратичные приближения заданной точности А. М. Зубков, А. А. Серов
|
11–13 |
|
О нелинейности некоторых булевых функций с максимальной алгебраической иммунностью Н. А. Коломеец
|
13–14 |
|
О статистической независимости суперпозиции булевых функций. II О. Л. Колчева, И. А. Панкратова
|
14–15 |
|
Об одной задаче комбинаторной оптимизации А. С. Кузнецова, К. В. Сафонов
|
15–16 |
|
Структурные свойства примитивных наборов натуральных чисел С. Н. Кяжин, В. М. Фомичев
|
16–18 |
|
О порядке роста числа инъективных и сверхрастущих векторов и некоторых особенностях сильного модульного умножения Д. М. Мурин
|
19–21 |
|
Описание класса подстановок, представимых в виде произведения двух подстановок с фиксированным числом мобильных точек. II А. Б. Пичкур
|
21–22 |
|
О комбинаторных свойствах группы, порождённой $XL$-слоями Б. А. Погорелов, М. А. Пудовкина
|
22–23 |
|
О булевых функциях, почти уравновешенных в гранях В. Н. Потапов
|
23–25 |
|
Структурные свойства $X,S$-слоёв М. А. Пудовкина
|
26–28 |
|
Совершенная уравновешенность дискретных функций и условие Голича С. В. Смышляев
|
28–30 |
|
О разложении булевой функции в сумму бент-функций Н. Н. Токарева
|
30 |
|
Латинские квадраты и их применение в криптографии М. Э. Тужилин
|
30–32 |
|
Свойство кратных производных бент-функций Касами А. А. Фролова
|
32–34 |
|
Декомпозиция и аппроксимация недоопределённых данных Л. А. Шоломов
|
34–36 |
|
Математические методы криптографии и стеганографии
|
|
О поиске подобных изображений при обнаружении ЦВЗ Б. Б. Борисенко
|
37–38 |
|
Метод восстановления начального состояния линейного генератора над конечным полем, усложнённого наложением маски А. В. Волгин, А. В. Иванов
|
39 |
|
О системе Мак-Элиса на некоторых алгебро-геометрических кодах М. М. Глухов-мл.
|
39–41 |
|
Усечённые дифференциальные характеристики с минимальным количеством активных байт для упрощённой хэш-функции Whirlpool А. А. Камаева
|
41–43 |
|
Оценки сложности поиска коллизий для хэш-функции RIPEMD Г. А. Карпунин, Е. З. Ермолаева
|
43–44 |
|
Реализация на ПЛИС шифра FAPKC-4 Д. С. Ковалев
|
44–46 |
|
Криптографические свойства разветвлений функций векторных пространств К. Г. Когос, В. М. Фомичев
|
46–48 |
|
Криптографические свойства блочных шифров, построенных на основе регистров сдвига А. М. Коренева, В. М. Фомичев
|
49–51 |
|
Разностные уравнения для алгоритмов хэширования семейства MDx С. Д. Лошкарёв
|
51–53 |
|
Проблемы почти пороговых схем разделения секрета Н. В. Медведев, С. С. Титов
|
53–54 |
|
Математическая модель генератора случайных чисел на основе трёхзначной логики Е. Л. Столов
|
54–56 |
|
Одноразовая кольцевая подпись и её применение в электронной наличности Г. О. Чикишев
|
56–58 |
|
Оптимальные линейные приближения сетей Фейстеля. Оценка стойкости шифра SMS4 к линейному криптоанализу Г. И. Шушуев
|
58–60 |
|
Математические основы компьютерной безопасности
|
|
Мультиагентная задача о роботах в пространстве: информационный и криптографический аспекты А. Ю. Бернштейн, Н. В. Шилов
|
61–63 |
|
Поиск мостов в модели безопасности Take-Grant Д. М. Бречка
|
63–65 |
|
Результаты анализа условий реализации информационных потоков по памяти в рамках РОСЛ ДП-модели П. Н. Девянин
|
66–67 |
|
О методах предотвращения запрещённых информационных потоков по времени на основе программного интерфейса сокетов А. Н. Долгих
|
68–69 |
|
О построении иерархического ролевого управления доступом Д. Н. Колегов
|
69–71 |
|
Лабораторный практикум “Основы построения защищённых компьютерных сетей” на платформе Cisco Packet Tracer Д. Н. Колегов, Б. Ш. Хасанов
|
71–73 |
|
Исследование механизмов мандатного и ролевого управления в системе $RSBAC$ П. Ю. Свиридов
|
73–74 |
|
О достаточных условиях похищения прав доступа в СУБД ДП-модели В. Ю. Смольянинов
|
75–76 |
|
О разработке механизма мандатного управления доступом в СУБД MySQL на основе SELinux Н. О. Ткаченко
|
77–79 |
|
О моделях логического управления доступом на основе атрибутов Д. В. Чернов
|
79–82 |
|
Прикладная теория графов
|
|
Об одном контрпримере для минимальных вершинных $1$-расширений сверхстройных деревьев М. Б. Абросимов, Д. Д. Комаров
|
83–84 |
|
О количестве минимальных вершинных и рёберных $1$-раcширений циклов с числом вершин до 17 М. Б. Абросимов, Н. А. Кузнецов
|
84–86 |
|
Об орграфах, имеющих минимальные вершинные $1$-расширения с малым количеством дополнительных дуг М. Б. Абросимов, О. В. Моденова
|
86–88 |
|
О минимальных расширениях черно-белых цепей особого вида П. П. Бондаренко
|
88–89 |
|
Детерминированная разметка вершин графа блуждающим по нему агентом И. С. Грунский, С. В. Сапунов
|
89–91 |
|
Об индексах в динамической системе двоичных векторов, ассоциированных с ориентациями циклов А. В. Жаркова
|
91–93 |
|
Конгруэнции цепей: некоторые комбинаторные свойства Е. О. Карманова
|
93–94 |
|
О рёберной интервальной $\Delta$-раскраске А. М. Магомедов
|
94–95 |
|
Схема выделения паросочетаний Т. А. Магомедов
|
95 |
|
Параллельный алгоритм поиска остовного дерева минимального веса на предфрактальном графе Л. И. Сенникова, А. А. Кочкаров
|
95–97 |
|
Восстановление графа коллективом автоматов Е. А. Татаринов
|
97–98 |
|
Математические основы информатики и программирования
|
|
Реализация массовых операций на многомерных массивах данных А. Г. Банных
|
99–100 |
|
Анализ алгоритмов исполняемых файлов внутри программной ЭВМ с изменяемой спецификацией А. С. Бурлаков
|
100–101 |
|
Методы разработки FTP-алгоритмов на графах ограниченной древовидной ширины В. В. Быкова
|
102–104 |
|
Элементы распределённой СУБД на базе сервера MariaDB И. Н. Глотов, С. В. Овсянников, В. Н. Тренькаев
|
104–106 |
|
Применение добровольных вычислений к решению криптографических задач О. С. Заикин, М. А. Посыпкин, А. А. Семенов
|
107–108 |
|
Анализ объектных файлов Delphi с использованием спецификации семантики машинных команд А. А. Михайлов
|
108–110 |
|
Анализ некоторых семантических аспектов исходных текстов программ на основе формальных спецификаций синтаксиса и семантики А. М. Саух
|
110–111 |
|
Вычислительные методы в дискретной математике
|
|
Нумерация инволюций Л. Н. Андреева, В. А. Потеряева
|
112–113 |
|
Отсутствие динамичности у метода решета числового поля Ю. Л. Зачёсов, А. М. Гришин
|
113–114 |
|
Точное вычисление распределений с помощью цепей Маркова А. М. Зубков, М. В. Филина
|
114–116 |
|
Вычисление совершенной нелинейности булевой функции на графическом процессоре А. В. Медведев
|
116–118 |
|
О сходимости гибридного SAT+ROBDD-логического вывода А. А. Семенов, А. С. Игнатьев
|
118–120 |
|
Реализация параллельных алгоритмов ортогонализации в задаче поиска кратчайшего базиса целочисленных решёток В. С. Усатюк
|
120–122 |