Архив выпусков

Номер журнлаГодНазвание статьиАвторыКол-во скачиваний
7 (Приложение)2014О минимальных примитивных матрицахБар-Гнар Регина Игоревна, Фомичев Владимир Михайлович193
7 (Приложение)2014Числа Эйлера на множествах перестановок и аналоги теоремы ВильсонаШарапова Марина Леонидовна, Бондаренко Леонид Николаевич211
7 (Приложение)2014О некоторых открытых вопросах в области APN-функцийВиткуп Валерия Александровна154
7 (Приложение)2014Задача, эквивалентная проверке простоты чисел ФермаТитов Сергей Сергеевич, Геут Кристина Леонидовна125
7 (Приложение)2014Характеризация APN-функций через подфункцииГородилова Анастасия Александровна244
7 (Приложение)2014Классификация функций над примарным кольцом вычетов в связи с методом покоординатной линеаризацииЗаец Мирослав Владимирович213
7 (Приложение)2014Исследование класса дифференцируемых функций в кольцах классов вычетов по примарному модулюИвачев Артем Сергеевич184
7 (Приложение)2014Верхняя оценка числа бент-функций на расстоянии 2 от произвольной бент-функции от 2k переменныхКоломеец Николай Александрович238
7 (Приложение)2014Оценки нелинейности векторных булевых функций специального видаКорсакова Екатерина Павловна195
7 (Приложение)2014Проблема достижимости в непрерывных кусочно-аффинных отображениях окружности степени 2Курганский Алексей Николаевич198
7 (Приложение)2014Аппроксимация распределения числа монотонных цепочек в случайной последовательности сложным пуассоновским распределениемМинаков Александр Александрович241
7 (Приложение)2014О числе дискретных функций на циклической группе примарного порядка с заданной степенью нелинейностиЧеремушкин Александр Васильевич134
7 (Приложение)2014Некоторые свойства q-ичных бент-функцийШишкин Василий Алексеевич148
7 (Приложение)2014О сравнении недоопределённых алфавитовШоломов Лев Абрамович182
7 (Приложение)2014Векторные булевы функции на расстоянии один от APN-функцийШушуев Георгий Иннокентьевич159
7 (Приложение)2014Каждая кубическая функция от 8 переменных представима в виде суммы не более четырёх бент-функцийТокарева Наталья Николаевна182
7 (Приложение)2014Нелинейные подстановки на пространстве, рекурсивно-порождённые над кольцом Галуа характеристики 4Аборнев Александр Викторович222
7 (Приложение)2014О примитивности перемешивающей матрицы генератора (8, т)-самоусеченияАвезова Яна Эдуардовна, Фомичев Владимир Михайлович223
7 (Приложение)2014SIBCiphers - симметричные итеративные блочные шифры из булевых функций с ключевыми аргументамиАгибалов Геннадий Петрович329
7 (Приложение)2014Асимптотические свойства множества решений искажённых систем уравненийВолгин Артем Владимирович102
7 (Приложение)2014Влияние веса Хэмминга разности на вероятность её сохранения после арифметических операцийПестунов Андрей Игоревич217
7 (Приложение)2014Об обобщениях марковского подхода при изучении алгоритмов блочного шифрованияПогорелов Борис Александрович, Пудовкина Марина Александровна147
7 (Приложение)2014О вероятностях r-раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованиемПудовкина Марина Александровна153
7 (Приложение)2014Условия существования совершенных шифров с фиксированным набором параметровРацеев Сергей Михайлович327
7 (Приложение)2014Криптографический анализ аналога схемы Диффи - Хелл-мана, использующего сопряжение и возведение в степень, на матричной платформеРоманьков Виталий Анатольевич265
7 (Приложение)2014Об одном классе булевых функций, построенных с использованием старших разрядных последовательностей линейных рекуррентБылков Даниил Николаевич217
7 (Приложение)2014Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторовДорохова Алиса Михайловна193
7 (Приложение)2014Алгоритм построения системы представителей циклов максимальной длины полиномиальных подстановок над кольцом ГалуаЕрмилов Дмитрий Михайлович197
7 (Приложение)2014Модель функции усложнения в генераторе псевдослучайных последовательностей над полем GF(2)Шалагин Сергей Викторович, Зелинский Руслан Владимирович, Захаров Вячеслав Михайлович112
7 (Приложение)2014Построение транзитивных полиномов над кольцом Z p2Ковалевская Анастасия Олеговна174
7 (Приложение)2014Распознавание рекуррентных последовательностей, порождаемых консервативными функциямиСергеева Ольга Евгеньевна228
7 (Приложение)2014Метод защиты от нелегального копирования в цифровых видеотрансляциях через внедрение водяных знаков при расшифрованииАнжин Виктор Андреевич125
7 (Приложение)2014Принципы ассоциативной стеганографииВершинин Игорь Сергеевич106
7 (Приложение)2014Новый высокоточный стегоанализ растровых изображенийМонарев Виктор Александрович197
7 (Приложение)2014Определение размера стеганографического сообщения в цифровых изображениях с использованием бинарного стегоанали-тического классификатораРазинков Евгений Викторович, Альмеев Азат Наилевич106
7 (Приложение)2014Защищённая СУБД с сохранением порядкаОвсянников Станислав Владимирович, Глотов Игорь Никитович, Тренькаев Вадим Николаевич131
7 (Приложение)2014Условия безопасности информационных потоков по памяти в рамках МРОСЛ ДП-моделиДевянин Петр Николаевич560
7 (Приложение)2014Общий метод аутентификации HTTP-сообщений в веб-приложениях на основе хеш-функцийКолегов Денис Николаевич137
7 (Приложение)2014Об информационных потоках по времени, основанных на заголовках кэширования протокола HTTPБрославский Олег Викторович, Олексов Никита Евгеньевич, Колегов Денис Николаевич225
7 (Приложение)2014О скрытых каналах по времени в ОС AndroidМилованов Тимофей Игоревич183
7 (Приложение)2014Использование электронных сертификатов для авторизации по доверенности в ОС LinuxРыжков Виктор Игоревич147
7 (Приложение)2014Формирование векторов показателей для обучения нейронных сетей при обнаружении атак на web-приложенияСорокин Сергей Николаевич198
7 (Приложение)2014Реализация монитора безопасности СУБД MySQL в DBF/DAM- системахТкаченко Николай Олегович292
7 (Приложение)2014Метод обеспечения безопасности пользователей интернет-магазинов мобильных приложенийТолюпа Евгений Алексеевич117
7 (Приложение)2014ДП-модель мандатного управления доступом с контролем целостности СУБД MySQLЧернов Дмитрий Владимирович227
7 (Приложение)2014Универсальная платформа эксплуатации уязвимостей для игры CTFСвиридов Павел Юрьевич, Зайцев Георгий Юрьевич, Ивачев Артем Сергеевич210
7 (Приложение)2014Ненадёжность схем в базисе Россера - ТуркеттаАлехина Марина Анатольевна, Барсукова Оксана Юрьевна148
7 (Приложение)2014О надёжности схем в базисе из ненадёжных и абсолютно надёжных элементовЛакомкина Александра Евгеньевна, Алехина Марина Анатольевна218
7 (Приложение)2014О полных базисах с коэффициентом ненадёжности 5Васин Алексей Валерьевич187
7 (Приложение)2014Гибридный алгоритм сжатия дискретно-тоновой графикиДружинин Денис Вячеславович151
Страница 1 из 17 123456...17
Всего: 831