Прикладная дискретная математика. Приложение
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



ПДМ. Приложение:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


2015, выпуск 8  


Теоретические основы прикладной дискретной математики
Свойства статистик Мак-Магона на множествах слов
Л. Н. Бондаренко, М. Л. Шарапова
6–8
О примитивности перемешивающих графов преобразований регистров сдвига с двумя обратными связями
А. М. Дорохова
8–11
О локальных экспонентах перемешивающих графов функций, реализуемых алгоритмами типа A5/1
С. Н. Кяжин, В. М. Фомичев
11–13
О некоторых метрических свойствах линейных подпространств булева куба
А. К. Облаухов
13–15
Свойства группы, порождённой группами сдвигов векторного пространства и кольца вычетов
Б. А. Погорелов, М. А. Пудовкина
15–16
$\otimes_{\mathbf W,\mathrm{ch}}$-марковские преобразования
Б. А. Погорелов, М. А. Пудовкина
17–19
О степенной структуре графов
В. М. Фомичев
20–22

Дискретные функции
О числе симметрических координатных функций APN-функции
В. А. Виткуп
23–25
О пересечении множеств значений производных APN-функций
А. А. Городилова
25–27
Исследование группы биективных дифференцируемых по модулю $p^n$ функций
А. С. Ивачев
27–30
Обращение дифференцируемых перестановок над группой
А. В. Карпов
30–32
О связности графа минимальных расстояний множества бент-функций
Н. А. Коломеец
33–34
О самодуальных булевых бент-функциях
А. В. Куценко
34–35
Об обратимости векторных булевых функций
И. А. Панкратова
35–37
Об алгебраической иммунности векторных булевых функций
Д. П. Покрасенко
37–39
Свойства $p$-ичных бент-функций, находящихся на минимальном расстоянии друг от друга
В. Н. Потапов
39–43
Перечисление двоичных функций, имеющих заданное число аффинных сомножителей
А. В. Черемушкин
43–47
Некоторые структурные свойства квадратичных булевых пороговых функций
А. Н. Шурупов
48–51
О свойствах множества значений произвольной векторной булевой функции
Г. И. Шушуев
51–53

Математические методы криптографии
Шифры с водяными знаками
Г. П. Агибалов
54–59
Построение криптосистемы с открытым ключом на основе полностью гомоморфного шифрования
В. В. Егорова, Д. К. Чечулина
59–61
Сложение по модулю $2^n$ в блочном шифровании
А. М. Карондеев
62–63
Неэндоморфные совершенные шифры с двумя шифрвеличинами
Н. В. Медведева, С. С. Титов
63–66
Предварительная оценка минимального числа раундов легковесных шифров для обеспечения их удовлетворительных статистических свойств
А. И. Пестунов
66–68
$\otimes_{\mathbf W,\mathrm{ch}}$-марковость и импримитивность в блочных шифрсистемах
Б. А. Погорелов, М. А. Пудовкина
69–71
О генерической сложности проблемы распознавания квадратичных вычетов
А. Н. Рыбалов
71–73
NSUCRYPTO – студенческая олимпиада по криптографии: идея, воплощение, результат
Н. Н. Токарева
74–75
Атака по шифртекстам на одну линейную полностью гомоморфную криптосистему
А. В. Трепачева
75–78

Математические основы компьютерной безопасности
О защищённом распределённом протоколе в конкурентной среде на примере проведения соревнований CTF
Н. И. Анисеня
79–80
Необходимые условия нарушения безопасности информационных потоков по времени в рамках МРОСЛ ДП-модели
П. Н. Девянин
81–83
О воможности реализации скрытых каналов по времени на основе заголовков кэширования протокола HTTP в облачных сервисах хранения файлов
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
83–85
Неинвазивный метод контроля целостности cookie в веб-приложениях
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
85–89
Неинвазивная реализация мандатного управления доступом в веб-приложениях на уровне СУБД
Д. Н. Колегов, Н. О. Ткаченко
89–92
Реализация атаки DNS Rebinding
Т. И. Милованов
92–95
Атрибутное управление доступом к хранилищу данных типа “ключ–значение”
С. В. Овсянников, В. Н. Тренькаев
95–96
The capacity of a packet length covert channel
A. V. Epishkina, K. G. Kogos
96–99

Математические основы надежности вычислительных и управляющих систем
Ненадёжность схем при константных неисправностях на входах и выходах элементов
М. А. Алехина
100–102
Нижняя оценка ненадёжности схем в базисе, состоящем из функции Вебба
М. А. Алехина, О. Ю. Барсукова
102–103
Нижние оценки ненадёжности схем в базисе Россера–Туркетта (в $P_4$)
М. А. Алехина, С. П. Каргин
104–105
Верхняя оценка ненадёжности неветвящихся программ с ненадёжным стоп-оператором
С. М. Грабовская
106–108
О длине, высоте и надёжности схем, реализующих функции выбора $v_{2i}$
А. В. Рыбаков
108–110

Прикладная теория кодирования, автоматов и графов
О точных оценках числа дополнительных дуг минимального вершинного $1$-расширения турнира
М. Б. Абросимов, О. В. Моденова
111–113
Условия примитивности системы двух графов
Я. Э. Авезова, В. М. Фомичев
113–114
О количестве недостижимых состояний в конечных динамических системах двоичных векторов, ассоциированных с ориентациями пальм
А. В. Жаркова
115–117
Совершенные двоичные коды бесконечной длины
С. А. Малюгин
117–120
Энергосберегающее противогоночное кодирование состояний асинхронного автомата
Ю. В. Поттосин
120–123
Шпернеровы деревья
В. Н. Салий
124–127
О разнообразии шаров графа заданного диаметра
Т. И. Федоряева
127–128

Математические основы информатики и программирования
Модификация ЛЯПАСа для разработки ОС
С. Ю. Гречнев, Д. А. Стефанцов
129–131
Операционная семантика ЛЯПАСа
А. О. Жуковская, Д. А. Стефанцов
131–132
Система управления библиотеками для ЛЯПАСа
В. О. Сафонов
133–134
Разработка операционной системы на языке ЛЯПАС
Д. А. Стефанцов, П. А. Томских
134–135

Вычислительные методы в дискретной математике
Применение алгоритмов локального поиска к решению систем псевдобулевых линейных неравенств
Н. В. Анашкина, А. Н. Шурупов
136–138
Применение алгоритмов решения проблемы булевой выполнимости к криптоанализу хэш-функций семейства MD
И. А. Богачкова, О. С. Заикин, С. Е. Кочемазов, И. В. Отпущенников, А. А. Семёнов
139–142
Вычисление верхней оценки вершинной целостности графа на основе минимальных сепараторов
В. В. Быкова, Ю. И. Кириллов
142–144
Построение функции ошибки для решения задачи идентификации алгоритма ранжирования
О. А. Кожушко
144–147
Полиномы Холла бернсайдовых групп периода 3
А. А. Кузнецов, К. В. Сафонов
147–149
О сложности задачи дискретного логарифмирования в интервале в группе с эффективным инвертированием
М. В. Николаев
149–151
Реализация нейронной WTA-сети на мемристорном кроссбаре
М. С. Тарков
151–154
Прикладная дискретная математика. Приложение
 
  Обратная связь:
 Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024