RUS  ENG
Полная версия
ЖУРНАЛЫ // Прикладная дискретная математика. Приложение // Архив

2015, выпуск 8


Теоретические основы прикладной дискретной математики
Свойства статистик Мак-Магона на множествах слов
Л. Н. Бондаренко, М. Л. Шарапова
6
О примитивности перемешивающих графов преобразований регистров сдвига с двумя обратными связями
А. М. Дорохова
8
О локальных экспонентах перемешивающих графов функций, реализуемых алгоритмами типа A5/1
С. Н. Кяжин, В. М. Фомичев
11
О некоторых метрических свойствах линейных подпространств булева куба
А. К. Облаухов
13
Свойства группы, порождённой группами сдвигов векторного пространства и кольца вычетов
Б. А. Погорелов, М. А. Пудовкина
15
$\otimes_{\mathbf W,\mathrm{ch}}$-марковские преобразования
Б. А. Погорелов, М. А. Пудовкина
17
О степенной структуре графов
В. М. Фомичев
20

Дискретные функции
О числе симметрических координатных функций APN-функции
В. А. Виткуп
23
О пересечении множеств значений производных APN-функций
А. А. Городилова
25
Исследование группы биективных дифференцируемых по модулю $p^n$ функций
А. С. Ивачев
27
Обращение дифференцируемых перестановок над группой
А. В. Карпов
30
О связности графа минимальных расстояний множества бент-функций
Н. А. Коломеец
33
О самодуальных булевых бент-функциях
А. В. Куценко
34
Об обратимости векторных булевых функций
И. А. Панкратова
35
Об алгебраической иммунности векторных булевых функций
Д. П. Покрасенко
37
Свойства $p$-ичных бент-функций, находящихся на минимальном расстоянии друг от друга
В. Н. Потапов
39
Перечисление двоичных функций, имеющих заданное число аффинных сомножителей
А. В. Черемушкин
43
Некоторые структурные свойства квадратичных булевых пороговых функций
А. Н. Шурупов
48
О свойствах множества значений произвольной векторной булевой функции
Г. И. Шушуев
51

Математические методы криптографии
Шифры с водяными знаками
Г. П. Агибалов
54
Построение криптосистемы с открытым ключом на основе полностью гомоморфного шифрования
В. В. Егорова, Д. К. Чечулина
59
Сложение по модулю $2^n$ в блочном шифровании
А. М. Карондеев
62
Неэндоморфные совершенные шифры с двумя шифрвеличинами
Н. В. Медведева, С. С. Титов
63
Предварительная оценка минимального числа раундов легковесных шифров для обеспечения их удовлетворительных статистических свойств
А. И. Пестунов
66
$\otimes_{\mathbf W,\mathrm{ch}}$-марковость и импримитивность в блочных шифрсистемах
Б. А. Погорелов, М. А. Пудовкина
69
О генерической сложности проблемы распознавания квадратичных вычетов
А. Н. Рыбалов
71
NSUCRYPTO – студенческая олимпиада по криптографии: идея, воплощение, результат
Н. Н. Токарева
74
Атака по шифртекстам на одну линейную полностью гомоморфную криптосистему
А. В. Трепачева
75

Математические основы компьютерной безопасности
О защищённом распределённом протоколе в конкурентной среде на примере проведения соревнований CTF
Н. И. Анисеня
79
Необходимые условия нарушения безопасности информационных потоков по времени в рамках МРОСЛ ДП-модели
П. Н. Девянин
81
О воможности реализации скрытых каналов по времени на основе заголовков кэширования протокола HTTP в облачных сервисах хранения файлов
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
83
Неинвазивный метод контроля целостности cookie в веб-приложениях
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов
85
Неинвазивная реализация мандатного управления доступом в веб-приложениях на уровне СУБД
Д. Н. Колегов, Н. О. Ткаченко
89
Реализация атаки DNS Rebinding
Т. И. Милованов
92
Атрибутное управление доступом к хранилищу данных типа “ключ–значение”
С. В. Овсянников, В. Н. Тренькаев
95
The capacity of a packet length covert channel
A. V. Epishkina, K. G. Kogos
96

Математические основы надежности вычислительных и управляющих систем
Ненадёжность схем при константных неисправностях на входах и выходах элементов
М. А. Алехина
100
Нижняя оценка ненадёжности схем в базисе, состоящем из функции Вебба
М. А. Алехина, О. Ю. Барсукова
102
Нижние оценки ненадёжности схем в базисе Россера–Туркетта (в $P_4$)
М. А. Алехина, С. П. Каргин
104
Верхняя оценка ненадёжности неветвящихся программ с ненадёжным стоп-оператором
С. М. Грабовская
106
О длине, высоте и надёжности схем, реализующих функции выбора $v_{2i}$
А. В. Рыбаков
108

Прикладная теория кодирования, автоматов и графов
О точных оценках числа дополнительных дуг минимального вершинного $1$-расширения турнира
М. Б. Абросимов, О. В. Моденова
111
Условия примитивности системы двух графов
Я. Э. Авезова, В. М. Фомичев
113
О количестве недостижимых состояний в конечных динамических системах двоичных векторов, ассоциированных с ориентациями пальм
А. В. Жаркова
115
Совершенные двоичные коды бесконечной длины
С. А. Малюгин
117
Энергосберегающее противогоночное кодирование состояний асинхронного автомата
Ю. В. Поттосин
120
Шпернеровы деревья
В. Н. Салий
124
О разнообразии шаров графа заданного диаметра
Т. И. Федоряева
127

Математические основы информатики и программирования
Модификация ЛЯПАСа для разработки ОС
С. Ю. Гречнев, Д. А. Стефанцов
129
Операционная семантика ЛЯПАСа
А. О. Жуковская, Д. А. Стефанцов
131
Система управления библиотеками для ЛЯПАСа
В. О. Сафонов
133
Разработка операционной системы на языке ЛЯПАС
Д. А. Стефанцов, П. А. Томских
134

Вычислительные методы в дискретной математике
Применение алгоритмов локального поиска к решению систем псевдобулевых линейных неравенств
Н. В. Анашкина, А. Н. Шурупов
136
Применение алгоритмов решения проблемы булевой выполнимости к криптоанализу хэш-функций семейства MD
И. А. Богачкова, О. С. Заикин, С. Е. Кочемазов, И. В. Отпущенников, А. А. Семёнов
139
Вычисление верхней оценки вершинной целостности графа на основе минимальных сепараторов
В. В. Быкова, Ю. И. Кириллов
142
Построение функции ошибки для решения задачи идентификации алгоритма ранжирования
О. А. Кожушко
144
Полиномы Холла бернсайдовых групп периода 3
А. А. Кузнецов, К. В. Сафонов
147
О сложности задачи дискретного логарифмирования в интервале в группе с эффективным инвертированием
М. В. Николаев
149
Реализация нейронной WTA-сети на мемристорном кроссбаре
М. С. Тарков
151


© МИАН, 2025