RUS  ENG
Полная версия
ЖУРНАЛЫ // Прикладная дискретная математика

ПДМ, 2011, номер 1(11), страницы 96–115 (Mi pdm263)

Технология трансляции комбинаторных проблем в булевы уравнения
И. В. Отпущенников, А. А. Семёнов

ЛИТЕРАТУРА

1. Rudeanu S., Boolean functions and equations, North-Holland Publishing Company, Amsterdam–London, 1974, 442 pp.  mathscinet  zmath
2. Prestwich S., “CNF encodings”, Handbook of Satisfiability, eds. A. Biere, M. Heule, H. van Maaren, T. Walsh, IOS Press, 2009, 75–97
3. Cook S. A., “The complexity of theorem-proving procedures”, Proc. 3rd Ann. ACM Symp. on Theory of Computing (STOC 71), ACM, 1971, 151–159
4. Garey M. R., Johnson S., Computers and intractability: A guide to the theory of NP-completeness, W. H. Freeman, 1979, 340 pp.  mathscinet  zmath
5. Семëнов А. А., “Трансляция алгоритмов вычисления дискретных функций в выражения пропозициональной логики”, Прикладные алгоритмы в дискретном анализе, Дискретный анализ и информатика, 2, 2008, 70–98
6. Shepherdson J. C., Sturgis H. E., “Computability of recursive functions”, J. Assoc. Comp. Machinery, 10 (1963), 217–255  mathscinet  zmath
7. Катленд Н., Вычислимость. Введение в теорию рекурсивных функций, Мир, М., 1983, 256 с.  mathscinet
8. Цейтин Г. С., “О сложности вывода в исчислении высказываний”, Записки научных семинаров ЛОМИ АН СССР, 8, 1968, 234–259  mathnet  mathscinet  zmath
9. Семëнов А. А., “О преобразованиях Цейтина в логических уравнениях”, Прикладная дискретная математика, 2009, № 4, 28–50  mathnet
10. Ахо А., Сети Р., Ульман Дж., Компиляторы. Принципы, технологии, инструменты, Вильямс, М.–СПб.–Киев, 2001, 768 с.
11. Menezes A., Oorschot P., Vanstone S., Handbook of Applied Cryptography, CRC Press, 1996, 657 pp.
12. Cook S. A., Mitchel G., “Finding hard instances of the satisfiability problem: A survey”, DIMACS Ser. Discr. Mathem. Theoret. Comp. Scie., 35 (1997), 1–17  mathscinet  zmath
13. Massacci F., Marraro L., “Logical Cryptanalysis as a SAT Problem”, J. Autom. Reas., 24:1–2 (2000), 165–203  crossref  mathscinet  zmath  isi
14. Семëнов А. А., Заикин О. С., Беспалов Д. В., Ушаков А. А., “SAT-подход в криптоанализе некоторых систем поточного шифрования”, Вычислительные технологии, 13:6 (2008), 134–150  zmath
15. Посыпкин М. А., Заикин О. С., Беспалов Д. В., Семëнов А. А., “Решение задач криптоанализа поточных шифров в распределенных вычислительных средах”, Труды ИСА РАН, 46, 2009, 119–137
16. Rueppel R., “Correlation immunity and the summation generator”, LNCS, 218, 1986, 260–272
17. Schneier B., Applied Cryptography, Protocols, Algorithms, and Source Code in C, Second Edition, John Wiley and Sons, 1996, 758 pp.
18. Massacci F., Marraro L., Logical Cryptoanalysis as a SAT Problem: the Encoding of the Data Encryption Standard, Preprint, Dipartimento di Imformatica e Sistemistica, Universita di Roma “La Sapienza”, 1999  mathscinet
19. embedded.eecs.berkeley.edu/pubs/downloads/espresso
20. www.cril.univ-artois.fr/PB10/
21. Een N., Sorensson N., “Translating Pseudo-Boolean Constraints into SAT”, J. Satisfiab., Bool. Model. Comp., 2 (2006), 1–25
22. MIPLIB – Mixed Integer Problem Library, miplib.zib.de
23. minisat.se/MiniSat+.html
24. Н. А. Колчанов, С. С. Гончаров, В. А. Лихошвай, В. А. Иванисенко (ред.), Системная компьютерная биология, Изд-во СО РАН, Новосибирск, 2008, 767 с.
25. Ganai M., Gupta A., SAT-based scalable formal verification solutions, Springer, 2007, 326 pp.  mathscinet  zmath


© МИАН, 2025