Архив выпусков

Номер журнлаГодНазвание статьиАвторыКол-во скачиваний
7 (Приложение)2014О минимальных примитивных матрицахБар-Гнар Регина Игоревна, Фомичев Владимир Михайлович170
7 (Приложение)2014Числа Эйлера на множествах перестановок и аналоги теоремы ВильсонаШарапова Марина Леонидовна, Бондаренко Леонид Николаевич175
7 (Приложение)2014О некоторых открытых вопросах в области APN-функцийВиткуп Валерия Александровна134
7 (Приложение)2014Задача, эквивалентная проверке простоты чисел ФермаТитов Сергей Сергеевич, Геут Кристина Леонидовна83
7 (Приложение)2014Характеризация APN-функций через подфункцииГородилова Анастасия Александровна134
7 (Приложение)2014Классификация функций над примарным кольцом вычетов в связи с методом покоординатной линеаризацииЗаец Мирослав Владимирович171
7 (Приложение)2014Исследование класса дифференцируемых функций в кольцах классов вычетов по примарному модулюИвачев Артем Сергеевич144
7 (Приложение)2014Верхняя оценка числа бент-функций на расстоянии 2 от произвольной бент-функции от 2k переменныхКоломеец Николай Александрович196
7 (Приложение)2014Оценки нелинейности векторных булевых функций специального видаКорсакова Екатерина Павловна169
7 (Приложение)2014Проблема достижимости в непрерывных кусочно-аффинных отображениях окружности степени 2Курганский Алексей Николаевич167
7 (Приложение)2014Аппроксимация распределения числа монотонных цепочек в случайной последовательности сложным пуассоновским распределениемМинаков Александр Александрович207
7 (Приложение)2014О числе дискретных функций на циклической группе примарного порядка с заданной степенью нелинейностиЧеремушкин Александр Васильевич82
7 (Приложение)2014Некоторые свойства q-ичных бент-функцийШишкин Василий Алексеевич103
7 (Приложение)2014О сравнении недоопределённых алфавитовШоломов Лев Абрамович163
7 (Приложение)2014Векторные булевы функции на расстоянии один от APN-функцийШушуев Георгий Иннокентьевич141
7 (Приложение)2014Каждая кубическая функция от 8 переменных представима в виде суммы не более четырёх бент-функцийТокарева Наталья Николаевна145
7 (Приложение)2014Нелинейные подстановки на пространстве, рекурсивно-порождённые над кольцом Галуа характеристики 4Аборнев Александр Викторович184
7 (Приложение)2014О примитивности перемешивающей матрицы генератора (8, т)-самоусеченияАвезова Яна Эдуардовна, Фомичев Владимир Михайлович180
7 (Приложение)2014SIBCiphers - симметричные итеративные блочные шифры из булевых функций с ключевыми аргументамиАгибалов Геннадий Петрович250
7 (Приложение)2014Асимптотические свойства множества решений искажённых систем уравненийВолгин Артем Владимирович83
7 (Приложение)2014Влияние веса Хэмминга разности на вероятность её сохранения после арифметических операцийПестунов Андрей Игоревич192
7 (Приложение)2014Об обобщениях марковского подхода при изучении алгоритмов блочного шифрованияПогорелов Борис Александрович, Пудовкина Марина Александровна112
7 (Приложение)2014О вероятностях r-раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованиемПудовкина Марина Александровна125
7 (Приложение)2014Условия существования совершенных шифров с фиксированным набором параметровРацеев Сергей Михайлович245
7 (Приложение)2014Криптографический анализ аналога схемы Диффи - Хелл-мана, использующего сопряжение и возведение в степень, на матричной платформеРоманьков Виталий Анатольевич216
7 (Приложение)2014Об одном классе булевых функций, построенных с использованием старших разрядных последовательностей линейных рекуррентБылков Даниил Николаевич190
7 (Приложение)2014Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторовДорохова Алиса Михайловна140
7 (Приложение)2014Алгоритм построения системы представителей циклов максимальной длины полиномиальных подстановок над кольцом ГалуаЕрмилов Дмитрий Михайлович163
7 (Приложение)2014Модель функции усложнения в генераторе псевдослучайных последовательностей над полем GF(2)Шалагин Сергей Викторович, Зелинский Руслан Владимирович, Захаров Вячеслав Михайлович91
7 (Приложение)2014Построение транзитивных полиномов над кольцом Z p2Ковалевская Анастасия Олеговна127
7 (Приложение)2014Распознавание рекуррентных последовательностей, порождаемых консервативными функциямиСергеева Ольга Евгеньевна199
7 (Приложение)2014Метод защиты от нелегального копирования в цифровых видеотрансляциях через внедрение водяных знаков при расшифрованииАнжин Виктор Андреевич101
7 (Приложение)2014Принципы ассоциативной стеганографииВершинин Игорь Сергеевич88
7 (Приложение)2014Новый высокоточный стегоанализ растровых изображенийМонарев Виктор Александрович152
7 (Приложение)2014Определение размера стеганографического сообщения в цифровых изображениях с использованием бинарного стегоанали-тического классификатораРазинков Евгений Викторович, Альмеев Азат Наилевич82
7 (Приложение)2014Защищённая СУБД с сохранением порядкаОвсянников Станислав Владимирович, Глотов Игорь Никитович, Тренькаев Вадим Николаевич83
7 (Приложение)2014Условия безопасности информационных потоков по памяти в рамках МРОСЛ ДП-моделиДевянин Петр Николаевич464
7 (Приложение)2014Общий метод аутентификации HTTP-сообщений в веб-приложениях на основе хеш-функцийКолегов Денис Николаевич107
7 (Приложение)2014Об информационных потоках по времени, основанных на заголовках кэширования протокола HTTPБрославский Олег Викторович, Олексов Никита Евгеньевич, Колегов Денис Николаевич206
7 (Приложение)2014О скрытых каналах по времени в ОС AndroidМилованов Тимофей Игоревич165
7 (Приложение)2014Использование электронных сертификатов для авторизации по доверенности в ОС LinuxРыжков Виктор Игоревич127
7 (Приложение)2014Формирование векторов показателей для обучения нейронных сетей при обнаружении атак на web-приложенияСорокин Сергей Николаевич170
7 (Приложение)2014Реализация монитора безопасности СУБД MySQL в DBF/DAM- системахТкаченко Николай Олегович222
7 (Приложение)2014Метод обеспечения безопасности пользователей интернет-магазинов мобильных приложенийТолюпа Евгений Алексеевич94
7 (Приложение)2014ДП-модель мандатного управления доступом с контролем целостности СУБД MySQLЧернов Дмитрий Владимирович194
7 (Приложение)2014Универсальная платформа эксплуатации уязвимостей для игры CTFЗайцев Георгий Юрьевич, Ивачев Артем Сергеевич, Свиридов Павел Юрьевич186
7 (Приложение)2014Ненадёжность схем в базисе Россера - ТуркеттаБарсукова Оксана Юрьевна, Алехина Марина Анатольевна120
7 (Приложение)2014О надёжности схем в базисе из ненадёжных и абсолютно надёжных элементовАлехина Марина Анатольевна, Лакомкина Александра Евгеньевна181
7 (Приложение)2014О полных базисах с коэффициентом ненадёжности 5Васин Алексей Валерьевич163
7 (Приложение)2014Гибридный алгоритм сжатия дискретно-тоновой графикиДружинин Денис Вячеславович130
Страница 1 из 13 123456...13
Всего: 615