Теоретические основы прикладной дискретной математики
|
|
Разрядно-инъективные преобразования модуля над кольцом Галуа А. В. Аборнев
|
6–7 |
|
Cвойства статистики var на группе перестановок Л. Н. Бондаренко
|
7–8 |
|
Вторая координатная последовательность линейной рекурренты максимального периода над кольцом $\mathbb{Z}_{8}$ Д. Н. Былков
|
9–10 |
|
Оценка скорости сходимости в многомерной центральной предельной теореме А. В. Волгин
|
11–12 |
|
О поликвадратичном расширении бинарных полей Кр. Л. Геут, С. С. Титов
|
12–13 |
|
Классы полиномиальных и вариационно-координатно полиномиальных функций над кольцом Галуа М. В. Заец
|
13–15 |
|
Об аффинности булевых функций на подпространствах и их сдвигах Н. А. Коломеец
|
15–16 |
|
Об алгоритмических и топологических свойствах орбит кусочно-аффинных отображений А. Н. Курганский
|
16–18 |
|
О статистической независимости произвольной суперпозиции булевых функций О. Л. Мироненко
|
18–19 |
|
Верхняя оценка алгебраической иммунности некоторых бент-функций Диллона С. Ю. Филюзин
|
19–20 |
|
Эквивалентность примитивных множеств В. М. Фомичев
|
20–24 |
|
Итеративная конструкция APN-функций А. А. Фролова
|
24–25 |
|
К определению степени нелинейности дискретной функции на циклической группе А. В. Черемушкин
|
26–27 |
|
Экономное представление недоопределённых данных и дизъюнктивные коды Л. А. Шоломов
|
27–29 |
|
Математические методы криптографии
|
|
О представлении S-блоков при реализации в блочных шифрах В. А. Виткуп
|
30–32 |
|
Алгоритм восстановления открытого текста по шифртексту в криптосистеме Мак-Элиса А. К. Калужин, И. В. Чижов
|
32–33 |
|
О вероятностных характеристиках случайных графов, порождаемых алгоритмами поиска коллизий криптографических хэш-функций Г. А. Карпунин
|
33–35 |
|
Об обратимости конечных автоматов с конечной задержкой Д. А. Катеринский
|
35–36 |
|
Реализация на ПЛИС симметричного аналога FAPKC Д. С. Ковалев
|
36–38 |
|
О блочных шифрах, построенных на основе регистров сдвига с двумя обратными связями А. М. Коренева
|
39–41 |
|
Конструкции идеальных схем разделения секрета Н. В. Медведев, С. С. Титов
|
41–42 |
|
О неминимальных совершенных шифрах Н. В. Медведева, С. С. Титов
|
42–44 |
|
О связях между основными понятиями разностного анализа итеративных блочных шифров А. И. Пестунов
|
44–48 |
|
Уязвимость криптосистемы Мак-Элиса, построенной на основе двоичных кодов Рида–Маллера И. В. Чижов, М. А. Бородин
|
48–49 |
|
Математические основы компьютерной безопасности и надёжности вычислительных и управляющих систем
|
|
Об оценках ненадёжности схем при инверсных неисправностях и отказах функциональных элементов М. А. Алехина, О. Ю. Барсукова
|
50–51 |
|
Сервис BlackBox для проведения соревнований по защите компьютерной информации Capture the Flag Н. И. Анисеня, Д. А. Стефанцов, Т. А. Торгаева
|
52–56 |
|
О базисах с коэффициентом ненадёжности 1 А. В. Васин
|
56–57 |
|
Корректность правил преобразования состояний системы в рамках мандатной сущностно-ролевой ДП-модели ОС семейства Linux П. Н. Девянин
|
58–59 |
|
Модификация скомпилированных приложений для платформы Android методом аспектно-ориентированного программирования Г. Ю. Зайцев, А. И. Потапкин, Д. А. Стефанцов
|
60–62 |
|
Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL Д. Н. Колегов, Н. О. Ткаченко, Д. В. Чернов
|
62–67 |
|
Разработка системы обнаружения распределённых сетевых атак типа «отказ в обслуживании» Е. В. Щерба, Д. А. Волков
|
68–70 |
|
Прикладная теория графов
|
|
О нижней оценке числа дополнительных дуг минимального вершинного 1-расширения ориентации цепи М. Б. Абросимов, О. В. Моденова
|
71–72 |
|
Свойства генных сетей циркулянтного типа с пороговыми функциями Ц. Ч.-Д. Батуева
|
72–73 |
|
К вопросу о верхней оценке числа дополнительных рёбер минимальных вершинных расширений цветных циклов П. П. Бондаренко
|
73–75 |
|
Исследование динамических свойств некоторых дискретно-автоматных отображений, заданных случайными графами А. А. Евдокимов, С. Е. Кочемазов, И. В. Отпущенников, А. А. Семенов
|
75–76 |
|
О ветвлении и непосредственных предшественниках состояний в конечной динамической системе всех возможных ориентаций графа А. В. Жаркова
|
76–78 |
|
О минимальных рёберных расширениях пальм специального вида Д. Д. Комаров
|
78–80 |
|
Деревья функциональных графов для циркулянтов с линейными булевыми функциями в вершинах А. С. Корниенко
|
80–81 |
|
О локальной примитивности графов и неотрицательных матриц С. Н. Кяжин
|
81–83 |
|
Дискретная динамическая система на двойном циркулянте с разными функциями в вершинах А. М. Нажмиденова
|
84–85 |
|
О Т-неприводимых расширениях сверхстройных деревьев Д. Ю. Осипов
|
85–86 |
|
Об упорядоченном множестве связных частей многоугольного графа В. Н. Салий
|
87–89 |
|
Простое доказательство сильной регулярности графа Кэли бент-функции Н. Н. Токарева
|
89–90 |
|
Асимптотики вероятностей связности пар вершин графа Г. Ш. Цициашвили, М. А. Осипова, А. С. Лосев
|
90–92 |
|
Математические основы информатики и программирования
|
|
Cryptographic extension of Russian programming language G. P. Agibalov, V. B. Lipsky, I. A. Pankratova
|
93–98 |
|
Project of hardware implementation of Russian programming language G. P. Agibalov, V. B. Lipsky, I. A. Pankratova
|
98–102 |
|
AES in LYaPAS O. V. Broslavskiy
|
102–104 |
|
Вычислительные методы в дискретной математике
|
|
О возможности сокращения перебора в алгоритме Балаша Н. В. Анашкина
|
105–107 |
|
Сравнительный анализ некоторых алгоритмов распознавания гладких чисел Д. С. Арбузов, Л. И. Туктарова
|
107–110 |
|
О GPU-реализации ограниченной версии нехронологического алгоритма DPLL В. Г. Булавинцев, А. А. Семенов
|
111–112 |
|
Об асимптотике решений рекуррентных соотношений в анализе алгоритмов расщепления для пропозициональной выполнимости В. В. Быкова
|
112–116 |
|
К решению больших систем сравнений К. Д. Жуков, А. С. Рыбаков
|
116–118 |
|
Оптимизация $(p-1)$-алгоритма Полларда А. С. Климина
|
118–119 |
|
Параллельный алгоритм вычисления функций роста в конечных двупорождённых группах периода 5 А. С. Кузнецова, А. А. Кузнецов, К. В. Сафонов
|
119–121 |
|
Конвейеризация комбинационных схем Ю. В. Поттосин, С. Н. Кардаш
|
121–123 |
|
Алгоритм поиска запретов булевых функций Д. В. Рябоконь
|
123–125 |
|
Об эффективном представлении дизъюнктивных нормальных форм диаграммами специального вида А. А. Семенов
|
125–129 |
|
Реализация параллельного алгоритма поиска кратчайшего вектора в блочном методе Коркина–Золотарева В. С. Усатюк
|
130–131 |
|
Распараллеливание алгоритма декодирования стандарта сжатия видеоданных H.265/HEVC Р. И. Черняк
|
131–135 |
|
Точный алгоритм для решения одного частного случая задачи Вебера в дискретной постановке Р. Э. Шангин
|
136–137 |