|
|
|
ЛИТЕРАТУРА
|
|
|
1. |
Rudeanu S., Boolean functions and equations, North-Holland Publishing Company, Amsterdam–London, 1974, 442 pp. |
2. |
Prestwich S., “CNF encodings”, Handbook of Satisfiability, eds. A. Biere, M. Heule, H. van Maaren, T. Walsh, IOS Press, 2009, 75–97 |
3. |
Cook S. A., “The complexity of theorem-proving procedures”, Proc. 3rd Ann. ACM Symp. on Theory of Computing (STOC 71), ACM, 1971, 151–159 |
4. |
Garey M. R., Johnson S., Computers and intractability: A guide to the theory of NP-completeness, W. H. Freeman, 1979, 340 pp. |
5. |
Семëнов А. А., “Трансляция алгоритмов вычисления дискретных функций в выражения пропозициональной логики”, Прикладные алгоритмы в дискретном анализе, Дискретный анализ и информатика, 2, 2008, 70–98 |
6. |
Shepherdson J. C., Sturgis H. E., “Computability of recursive functions”, J. Assoc. Comp. Machinery, 10 (1963), 217–255 |
7. |
Катленд Н., Вычислимость. Введение в теорию рекурсивных функций, Мир, М., 1983, 256 с. |
8. |
Цейтин Г. С., “О сложности вывода в исчислении высказываний”, Записки научных семинаров ЛОМИ АН СССР, 8, 1968, 234–259 |
9. |
Семëнов А. А., “О преобразованиях Цейтина в логических уравнениях”, Прикладная дискретная математика, 2009, № 4, 28–50 |
10. |
Ахо А., Сети Р., Ульман Дж., Компиляторы. Принципы, технологии, инструменты, Вильямс, М.–СПб.–Киев, 2001, 768 с. |
11. |
Menezes A., Oorschot P., Vanstone S., Handbook of Applied Cryptography, CRC Press, 1996, 657 pp. |
12. |
Cook S. A., Mitchel G., “Finding hard instances of the satisfiability problem: A survey”, DIMACS Ser. Discr. Mathem. Theoret. Comp. Scie., 35 (1997), 1–17 |
13. |
Massacci F., Marraro L., “Logical Cryptanalysis as a SAT Problem”, J. Autom. Reas., 24:1–2 (2000), 165–203 |
14. |
Семëнов А. А., Заикин О. С., Беспалов Д. В., Ушаков А. А., “SAT-подход в криптоанализе некоторых систем поточного шифрования”, Вычислительные технологии, 13:6 (2008), 134–150 |
15. |
Посыпкин М. А., Заикин О. С., Беспалов Д. В., Семëнов А. А., “Решение задач криптоанализа поточных шифров в распределенных вычислительных средах”, Труды ИСА РАН, 46, 2009, 119–137 |
16. |
Rueppel R., “Correlation immunity and the summation generator”, LNCS, 218, 1986, 260–272 |
17. |
Schneier B., Applied Cryptography, Protocols, Algorithms, and Source Code in C, Second Edition, John Wiley and Sons, 1996, 758 pp. |
18. |
Massacci F., Marraro L., Logical Cryptoanalysis as a SAT Problem: the Encoding of the Data Encryption Standard, Preprint, Dipartimento di Imformatica e Sistemistica, Universita di Roma “La Sapienza”, 1999 |
19. |
embedded.eecs.berkeley.edu/pubs/downloads/espresso |
20. |
www.cril.univ-artois.fr/PB10/ |
21. |
Een N., Sorensson N., “Translating Pseudo-Boolean Constraints into SAT”, J. Satisfiab., Bool. Model. Comp., 2 (2006), 1–25 |
22. |
MIPLIB – Mixed Integer Problem Library, miplib.zib.de |
23. |
minisat.se/MiniSat+.html |
24. |
Н. А. Колчанов, С. С. Гончаров, В. А. Лихошвай, В. А. Иванисенко (ред.), Системная компьютерная биология, Изд-во СО РАН, Новосибирск, 2008, 767 с. |
25. |
Ganai M., Gupta A., SAT-based scalable formal verification solutions, Springer, 2007, 326 pp. |