Теоретические основы прикладной дискретной математики
|
|
Свойства статистик Мак-Магона на множествах слов Л. Н. Бондаренко, М. Л. Шарапова
|
6–8 |
|
О примитивности перемешивающих графов преобразований регистров сдвига с двумя обратными связями А. М. Дорохова
|
8–11 |
|
О локальных экспонентах перемешивающих графов функций, реализуемых алгоритмами типа A5/1 С. Н. Кяжин, В. М. Фомичев
|
11–13 |
|
О некоторых метрических свойствах линейных подпространств булева куба А. К. Облаухов
|
13–15 |
|
Свойства группы, порождённой группами сдвигов векторного пространства и кольца вычетов Б. А. Погорелов, М. А. Пудовкина
|
15–16 |
|
$\otimes_{\mathbf W,\mathrm{ch}}$-марковские преобразования Б. А. Погорелов, М. А. Пудовкина
|
17–19 |
|
О степенной структуре графов В. М. Фомичев
|
20–22 |
|
Дискретные функции
|
|
О числе симметрических координатных функций APN-функции В. А. Виткуп
|
23–25 |
|
О пересечении множеств значений производных APN-функций А. А. Городилова
|
25–27 |
|
Исследование группы биективных дифференцируемых по модулю $p^n$ функций А. С. Ивачев
|
27–30 |
|
Обращение дифференцируемых перестановок над группой А. В. Карпов
|
30–32 |
|
О связности графа минимальных расстояний множества бент-функций Н. А. Коломеец
|
33–34 |
|
О самодуальных булевых бент-функциях А. В. Куценко
|
34–35 |
|
Об обратимости векторных булевых функций И. А. Панкратова
|
35–37 |
|
Об алгебраической иммунности векторных булевых функций Д. П. Покрасенко
|
37–39 |
|
Свойства $p$-ичных бент-функций, находящихся на минимальном расстоянии друг от друга В. Н. Потапов
|
39–43 |
|
Перечисление двоичных функций, имеющих заданное число аффинных сомножителей А. В. Черемушкин
|
43–47 |
|
Некоторые структурные свойства квадратичных булевых пороговых функций А. Н. Шурупов
|
48–51 |
|
О свойствах множества значений произвольной векторной булевой функции Г. И. Шушуев
|
51–53 |
|
Математические методы криптографии
|
|
Шифры с водяными знаками Г. П. Агибалов
|
54–59 |
|
Построение криптосистемы с открытым ключом на основе полностью гомоморфного шифрования В. В. Егорова, Д. К. Чечулина
|
59–61 |
|
Сложение по модулю $2^n$ в блочном шифровании А. М. Карондеев
|
62–63 |
|
Неэндоморфные совершенные шифры с двумя шифрвеличинами Н. В. Медведева, С. С. Титов
|
63–66 |
|
Предварительная оценка минимального числа раундов легковесных шифров для обеспечения их удовлетворительных статистических свойств А. И. Пестунов
|
66–68 |
|
$\otimes_{\mathbf W,\mathrm{ch}}$-марковость и импримитивность в блочных шифрсистемах Б. А. Погорелов, М. А. Пудовкина
|
69–71 |
|
О генерической сложности проблемы распознавания квадратичных вычетов А. Н. Рыбалов
|
71–73 |
|
NSUCRYPTO – студенческая олимпиада по криптографии: идея, воплощение, результат Н. Н. Токарева
|
74–75 |
|
Атака по шифртекстам на одну линейную полностью гомоморфную криптосистему А. В. Трепачева
|
75–78 |
|
Математические основы компьютерной безопасности
|
|
О защищённом распределённом протоколе в конкурентной среде на примере проведения соревнований CTF Н. И. Анисеня
|
79–80 |
|
Необходимые условия нарушения безопасности информационных потоков по времени в рамках МРОСЛ ДП-модели П. Н. Девянин
|
81–83 |
|
О воможности реализации скрытых каналов по времени на основе заголовков кэширования протокола HTTP в облачных сервисах хранения файлов Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
|
83–85 |
|
Неинвазивный метод контроля целостности cookie в веб-приложениях Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
|
85–89 |
|
Неинвазивная реализация мандатного управления доступом в веб-приложениях на уровне СУБД Д. Н. Колегов, Н. О. Ткаченко
|
89–92 |
|
Реализация атаки DNS Rebinding Т. И. Милованов
|
92–95 |
|
Атрибутное управление доступом к хранилищу данных типа “ключ–значение” С. В. Овсянников, В. Н. Тренькаев
|
95–96 |
|
The capacity of a packet length covert channel A. V. Epishkina, K. G. Kogos
|
96–99 |
|
Математические основы надежности вычислительных и управляющих систем
|
|
Ненадёжность схем при константных неисправностях на входах и выходах элементов М. А. Алехина
|
100–102 |
|
Нижняя оценка ненадёжности схем в базисе, состоящем из функции Вебба М. А. Алехина, О. Ю. Барсукова
|
102–103 |
|
Нижние оценки ненадёжности схем в базисе Россера–Туркетта (в $P_4$) М. А. Алехина, С. П. Каргин
|
104–105 |
|
Верхняя оценка ненадёжности неветвящихся программ с ненадёжным стоп-оператором С. М. Грабовская
|
106–108 |
|
О длине, высоте и надёжности схем, реализующих функции выбора $v_{2i}$ А. В. Рыбаков
|
108–110 |
|
Прикладная теория кодирования, автоматов и графов
|
|
О точных оценках числа дополнительных дуг минимального вершинного $1$-расширения турнира М. Б. Абросимов, О. В. Моденова
|
111–113 |
|
Условия примитивности системы двух графов Я. Э. Авезова, В. М. Фомичев
|
113–114 |
|
О количестве недостижимых состояний в конечных динамических системах двоичных векторов, ассоциированных с ориентациями пальм А. В. Жаркова
|
115–117 |
|
Совершенные двоичные коды бесконечной длины С. А. Малюгин
|
117–120 |
|
Энергосберегающее противогоночное кодирование состояний асинхронного автомата Ю. В. Поттосин
|
120–123 |
|
Шпернеровы деревья В. Н. Салий
|
124–127 |
|
О разнообразии шаров графа заданного диаметра Т. И. Федоряева
|
127–128 |
|
Математические основы информатики и программирования
|
|
Модификация ЛЯПАСа для разработки ОС С. Ю. Гречнев, Д. А. Стефанцов
|
129–131 |
|
Операционная семантика ЛЯПАСа А. О. Жуковская, Д. А. Стефанцов
|
131–132 |
|
Система управления библиотеками для ЛЯПАСа В. О. Сафонов
|
133–134 |
|
Разработка операционной системы на языке ЛЯПАС Д. А. Стефанцов, П. А. Томских
|
134–135 |
|
Вычислительные методы в дискретной математике
|
|
Применение алгоритмов локального поиска к решению систем псевдобулевых линейных неравенств Н. В. Анашкина, А. Н. Шурупов
|
136–138 |
|
Применение алгоритмов решения проблемы булевой выполнимости к криптоанализу хэш-функций семейства MD И. А. Богачкова, О. С. Заикин, С. Е. Кочемазов, И. В. Отпущенников, А. А. Семёнов
|
139–142 |
|
Вычисление верхней оценки вершинной целостности графа на основе минимальных сепараторов В. В. Быкова, Ю. И. Кириллов
|
142–144 |
|
Построение функции ошибки для решения задачи идентификации алгоритма ранжирования О. А. Кожушко
|
144–147 |
|
Полиномы Холла бернсайдовых групп периода 3 А. А. Кузнецов, К. В. Сафонов
|
147–149 |
|
О сложности задачи дискретного логарифмирования в интервале в группе с эффективным инвертированием М. В. Николаев
|
149–151 |
|
Реализация нейронной WTA-сети на мемристорном кроссбаре М. С. Тарков
|
151–154 |