Прикладная дискретная математика. Приложение
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



ПДМ. Приложение:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


2016, выпуск 9  


Теоретические основы прикладной дискретной математики
Обобщённые многочлены Нараяны и их $q$-аналоги
Л. Н. Бондаренко, М. Л. Шарапова
6–8
Об одном критерии проверки гипотезы о наличии вкраплений в двоичной цепи Маркова
А. В. Волгин
9–10
Алгоритм распознавания полноты множества слов и динамика запретов
А. А. Евдокимов
10–12
О достаточном условии для отсутстия возможности сокращения периода в старших двоичных разрядных последовательностях над примарными кольцами
С. А. Кузьмин
12–14
О группах, порождённых преобразованиями смешанного типа и группами наложения ключа
Б. А. Погорелов, М. А. Пудовкина
14–16
О классификации дистанционно-транзитивных графов орбиталов надгрупп группы Джевонса
Б. А. Погорелов, М. А. Пудовкина
16–18

Дискретные функции
О специальном подклассе векторных булевых функций и проблеме существования APN-перестановок
В. А. Виткуп
19–21
О дифференциальной эквивалентности квадратичных APN-функций
А. А. Городилова
21–24
Функции с вариационно-координатной полиномиальностью над группой
А. И. Зуева, А. В. Карпов
24–27
О расстоянии Хэмминга между двумя бент-функциями
Н. А. Коломеец
27–28
О множестве расстояний Хэмминга между самодуальными бент-функциями
А. В. Куценко
29–30
Условия существования векторной булевой функции с максимальной компонентной алгебраической иммунностью
Д. П. Покрасенко
30–32
Представление полубайтовых подстановок алгоритмов блочного шифрования Магма и $2$-ГОСТ алгебраическими пороговыми функциями
Д. А. Сошин
32–34
О множестве производных булевой бент-функции
Н. Н. Токарева
35
О распределении ранга и оценке уровня аффинности квадратичных форм
А. В. Черемушкин
36–38
Функции на расстоянии один от APN-функций от малого числа переменных
Г. И. Шушуев
39–40

Математические методы криптографии
К криптоанализу двухкаскадных конечно-автоматных криптографических генераторов
Г. П. Агибалов, И. А. Панкратова
41–43
О группе, порождённой раундовыми функциями алгоритма блочного шифрования “Кузнечик”
В. В. Власова, М. А. Пудовкина
43–45
Оценки стойкости шифров семейства Trivium к криптоанализу на основе алгоритмов решения проблемы булевой выполнимости
О. С. Заикин, И. В. Отпущенников, А. А. Семёнов
46–48
Экспериментальное исследование экспонентов раундовых перемешивающих матриц обобщённых сетей Фейстеля
А. М. Коренева, В. Н. Мартышин
48–51
О существенных переменных функции переходов модифицированного аддитивного генератора
А. М. Коренева, В. М. Фомичёв
51–54
Поиск информационного сообщения в зашумлённых кодовых блоках при многократной передаче данных
Ю. В. Косолапов, О. Ю. Турченко
55–57
О точности матрично-графового подхода к оценке перемешивающих свойств преобразований
С. Н. Кяжин, Ф. В. Лебедев
57–59
Перемешивающие свойства двухкаскадных генераторов
С. Н. Кяжин, В. М. Фомичев
60–62
Аналоги теоремы Шеннона для эндоморфных неминимальных шифров
Н. В. Медведева, С. С. Титов
62–65
О способах построения криптографических генераторов с заданным показателем бесповторности выходных последовательностей
Д. А. Романько, В. М. Фомичев
65–67
Применение двуликих процессов к генерированию псевдослучайных чисел
Б. Я. Рябко
68–70
О ключевом расписании блочных шифров без слабых ключей
В. М. Фомичев
70–73
Криптоанализ криптосистемы Мак-Элиса, построенной на $(k-1)$-подкодах кода Рида–Маллера
И. В. Чижов, М. А. Бородин
73–75

Математические основы компьютерной безопасности
Протокол безотказной луковой маршрутизации с подтверждением времени создания сообщения
Н. И. Анисеня
76–80
О дискретно-автоматных моделях атак в компьютерных сетях
Д. Е. Горбатенко, С. Е. Кочемазов, А. А. Семёнов
80–83
О результатах формирования иерархического представления МРОСЛ ДП-модели
П. Н. Девянин
83–87
Схема обеспечения конфиденциальности в алгоритме RAID-PIR
М. Р. Кащеев, Ю. В. Косолапов
87–89
Метод запутывания программной реализации схемы HMAC для недоверенной среды
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
89–91
Об идентификации защитных экранов веб-приложений в модели MitB
Д. Н. Колегов, П. А. Линейцев
92–93
Легковесная реализация механизма атрибутного управления доступом для СУБД на уровне защитного экрана
Д. Н. Колегов, Н. О. Ткаченко
93–95

Математические основы надежности вычислительных и управляющих систем
О надёжности схем в базисе Россера–Туркетта (в $P_k$)
М. А. Алехина, О. Ю. Барсукова
96–98
Ненадёжность схем при слипаниях входов элементов
М. А. Алехина, О. А. Логвина
98–100

Прикладная теория автоматов и графов
Уточнение нижней оценки числа дополнительных дуг минимального вершинного $1$-расширения ориентации цепи
М. Б. Абросимов, О. В. Моденова
101–102
О количестве оптимальных $1$-гамильтоновых графов с числом вершин до $26$ и $28$
М. Б. Абросимов, С. А. Сухов
103–105
Об одном наследственном признаке в циклических полугруппах графов
Я. Э. Авезова, В. М. Фомичев
105–109
Перечисление помеченных цветочно-колёсных графов
В. А. Воблый, А. К. Мелешко
109–110
О графах полного разнообразия шаров
А. А. Евдокимов, Е. П. Куценогая, Т. И. Федоряева
110–112
Об аттракторах в конечных динамических системах ориентаций полных графов
А. В. Жаркова
112–114
О простых условных экспериментах идентификации обратимых автоматов некоторого класса
А. О. Жуковская, В. Н. Тренькаев
115
О транзитивности отображений, ассоциированных с конечными автоматами из групп $AS_p$
М. В. Карандашов
115–118

Математические основы информатики и программирования
О совместности систем символьных полиномиальных уравнений и их приложении
О. И. Егорушкин, И. В. Колбасина, К. В. Сафонов
119–121
Транслятор языка ЛЯПАС-Т на язык ассемблера для ОС Windows и Linux
В. Н. Князев, М. С. Князева
121–122
Модульный транслятор с языка ЛЯПАС
Д. А. Стефанцов, В. О. Сафонов, В. В. Першин, С. Ю. Гречнев, П. А. Томских
122–126
Методы синтеза фрагментов предикатных программ
М. С. Чушкин, В. И. Шелехов
126–128

Вычислительные методы в дискретной математике
Применение алгоритмов решения проблемы булевой выполнимости к построению разностных путей в задачах поиска коллизий криптографических хеш-функций семейства MD
И. А. Грибанова
129–132
О вычислении функций роста конечных двупорождённых бернсайдовых групп периода $5$
А. А. Кузнецов, С. С. Карчевский
132–135
Прикладная дискретная математика. Приложение
 
  Обратная связь:
 Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2025