Теоретические основы прикладной дискретной математики
|
|
О минимальных примитивных матрицах Р. И. Бар-Гнар, В. М. Фомичев
|
7–9 |
|
Числа Эйлера на множествах перестановок и аналоги теоремы Вильсона Л. Н. Бондаренко, М. Л. Шарапова
|
9–11 |
|
О некоторых открытых вопросах в области APN-функций В. А. Виткуп
|
11–13 |
|
Задача, эквивалентная проверке простоты чисел Ферма Кр. Л. Геут, С. С. Титов
|
13–14 |
|
Характеризация APN-функций через подфункции А. А. Городилова
|
15–16 |
|
Классификация функций над примарным кольцом вычетов в связи с методом покоординатной линеаризации М. В. Заец
|
16–19 |
|
Исследование класса дифференцируемых функций в кольцах классов вычетов по примарному модулю А. С. Ивачев
|
19–22 |
|
Верхняя оценка числа бент-функций на расстоянии $2^k$ от произвольной бент-функции от $2k$ переменных Н. А. Коломеец
|
22–24 |
|
Оценки нелинейности векторных булевых функций специального вида Е. П. Корсакова
|
24–26 |
|
Проблема достижимости в непрерывных кусочно-аффинных отображениях окружности степени 2 А. Н. Курганский
|
26–28 |
|
Аппроксимация распределения числа монотонных цепочек в случайной последовательности сложным пуассоновским распределением А. А. Минаков
|
29–30 |
|
О числе дискретных функций на циклической группе примарного порядка с заданной степенью нелинейности А. В. Черемушкин
|
31–32 |
|
Некоторые свойства $q$-ичных бент-функций В. А. Шишкин
|
33–34 |
|
О сравнении недоопредёленных алфавитов Л. А. Шоломов
|
34–36 |
|
Векторные булевы функции на расстоянии один от APN-функций Г. И. Шушуев
|
36–37 |
|
Every cubic Boolean function in 8 variables is the sum of not more than 4 bent functions N. N. Tokareva
|
38–39 |
|
Математические методы криптографии
|
|
Нелинейные подстановки на векторном пространстве, рекурсивно-порождённые над кольцом Галуа характеристики 4 А. В. Аборнев
|
40–41 |
|
О примитивности перемешивающей матрицы генератора $(\delta,\tau)$-самоусечения Я. Э. Авезова, В. М. Фомичев
|
42–43 |
|
SIBCiphers – симметричные итеративные блочные шифры из булевых функций с ключевыми аргументами Г. П. Агибалов
|
43–48 |
|
Асимптотические свойства множества решений искажённых систем уравнений А. В. Волгин
|
48–49 |
|
Влияние веса Хэмминга разности на вероятность её сохранения после арифметических операций А. И. Пестунов
|
49–51 |
|
Об обобщениях марковского подхода при изучении алгоритмов блочного шифрования Б. А. Погорелов, М. А. Пудовкина
|
51–52 |
|
О вероятностях $r$-раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием М. А. Пудовкина
|
52–54 |
|
Условия существования совершенных шифров с фиксированным набором параметров С. М. Рацеев
|
54–56 |
|
Криптографический анализ аналога схемы Диффи–Хеллмана, использующего сопряжение и возведение в степень, на матричной платформе В. А. Романьков
|
56–58 |
|
Псевдослучайные генераторы
|
|
Об одном классе булевых функций, построенных с использованием старших разрядных последовательностей линейных рекуррент Д. Н. Былков
|
59–60 |
|
Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторов А. М. Дорохова
|
60–64 |
|
Алгоритм построения системы представителей циклов максимальной длины полиномиальных подстановок над кольцом Галуа Д. М. Ермилов
|
64–67 |
|
Модель функции усложнения в генераторе псевдослучайных последовательностей над полем $\mathrm{GF}(2)$ В. М. Захаров, Р. В. Зелинский, С. В. Шалагин
|
67–68 |
|
Построение транзитивных полиномов над кольцом $\mathbb Z_{p^2}$ А. О. Ковалевская
|
69–70 |
|
Распознавание рекуррентных последовательностей, порождаемых консервативными функциями О. Е. Сергеева
|
71–72 |
|
Математические методы стеганографии
|
|
Метод защиты от нелегального копирования в цифровых видеотрансляциях через внедрение водяных знаков при расшифровании В. А. Анжин
|
73–74 |
|
Принципы ассоциативной стеганографии И. С. Вершинин
|
75–76 |
|
Новый высокоточный стегоанализ растровых изображений В. А. Монарев
|
76–78 |
|
Определение размера стеганографического сообщения в цифровых изображениях с использованием бинарного стегоаналитического классификатора Е. В. Разинков, А. Н. Альмеев
|
78–80 |
|
Математические основы компьютерной безопасности
|
|
Защищённая СУБД с сохранением порядка И. Н. Глотов, С. В. Овсянников, В. Н. Тренькаев
|
81–82 |
|
Условия безопасности информационных потоков по памяти в рамках МРОСЛ ДП-модели П. Н. Девянин
|
82–85 |
|
Общий метод аутентификации HTTP-сообщений в веб-приложениях на основе хеш-функций Д. Н. Колегов
|
85–89 |
|
Об информационных потоках по времени, основанных на заголовках кэширования протокола HTTP Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
|
89–91 |
|
О скрытых каналах по времени в ОС Android Т. И. Милованов
|
92–94 |
|
Использование электронных сертификатов для авторизации по доверенности в ОС Linux В. И. Рыжков
|
94–96 |
|
Формирование векторов показателей для обучения нейронных сетей при обнаружении атак на web-приложения С. Н. Сорокин
|
96–99 |
|
Реализация монитора безопасности СУБД MySQL в DBF/DAM-системах Н. О. Ткаченко
|
99–101 |
|
Метод обеспечения безопасности пользователей интернет-магазинов мобильных приложений Е. А. Толюпа
|
101–103 |
|
ДП-модель мандатного управления доступом с контролем целостности СУБД MySQL Д. В. Чернов
|
103–105 |
|
The universal vulnerability exploitation platform for CTF P. Y. Sviridov, G. Y. Zaytsev, A. S. Ivachev
|
106–108 |
|
Математические основы надежности вычислительных и управляющих систем
|
|
Ненадёжность схем в базисе Россера–Туркетта М. А. Алехина, О. Ю. Барсукова
|
109–110 |
|
О надёжности схем в базисе из ненадёжных и абсолютно надёжных элементов М. А. Алехина, А. Е. Лакомкина
|
111–112 |
|
О полных базисах с коэффициентом ненадёжности 5 А. В. Васин
|
113–115 |
|
Прикладная теория кодирования
|
|
Гибридный алгоритм сжатия дискретно-тоновой графики Д. В. Дружинин
|
116–118 |
|
Вероятностные характеристики весовых спектров случайных линейных подкодов над $\mathrm{GF}(p)$ А. М. Зубков, В. И. Круглов
|
118–121 |
|
Прикладная теория графов
|
|
О циклах графов функционирования генных сетей циркулянтного типа с пороговыми функциями И. С. Быков
|
122–124 |
|
Алгоритм построения Т-неприводимого расширения для многоугольных орграфов А. В. Гавриков
|
124–126 |
|
Об аттракторах в конечных динамических системах двоичных векторов, ассоциированных с ориентациями пальм А. В. Жаркова
|
126–128 |
|
Построение рёберного $1$-расширения для сверхстройного дерева произвольного вида Д. Д. Комаров
|
128–130 |
|
Достаточные условия локальной примитивности непримитивных орграфов С. Н. Кяжин
|
130–132 |
|
Об одном контрпримере для Т-неприводимых расширений сверхстройных деревьев Д. Ю. Осипов
|
132–135 |
|
Шпернерово свойство для многоугольных графов В. Н. Салий
|
135–137 |
|
Об оценках экспонентов орграфов с использованием чисел Фробениуса В. М. Фомичев
|
137–140 |
|
Прикладная теория автоматов
|
|
Оценка кратности выходного символа в обратимом автомате Д. А. Катеринский
|
141 |
|
Реализация на ПЛИС шифра Закревского на основе перестраиваемого автомата, заданного формулами Д. С. Ковалев, В. Н. Тренькаев
|
142–143 |
|
Применение конечного автомата для одновременного поиска нескольких двоичных шаблонов в потоке данных И. В. Панкратов
|
143–145 |
|
Математические основы информатики и программирования
|
|
Программная реализация операций над большими числами в языке ЛЯПАС-T А. С. Грибанов, В. А. Сибирякова
|
146–148 |
|
Разработка автоматизированного средства для доказательства свойств программ А. О. Жуковская, Д. А. Стефанцов
|
148–150 |
|
Вычислительные методы в дискретной математике
|
|
Экспериментальное сравнение алгоритмов Балаша и имитации отжига в задаче решения систем линейных неравенств Н. В. Анашкина, А. Н. Шурупов
|
151–153 |
|
Структурная декомпозиция графа и её применение для решения оптимизационных задач на разреженных графах В. В. Быкова
|
154–157 |
|
Формализация комбинаторных чисел в терминах целочисленных решений систем линейных диофантовых уравнений В. В. Гоцуленко
|
157–160 |
|
Алгоритм генерации пары простых чисел специального вида К. Д. Жуков, А. С. Рыбаков
|
160–162 |
|
Полиномы Холла для конечных двупорождённых групп периода семь А. А. Кузнецов, К. В. Сафонов
|
162–164 |
|
Эвристики построения надежной телекоммуникационной сети Р. Э. Шангин
|
164–165 |