Архив выпусков

Номер журнлаГодНазвание статьиАвторыКол-во скачиваний
7 (Приложение)2014О минимальных примитивных матрицахФомичев Владимир Михайлович, Бар-Гнар Регина Игоревна190
7 (Приложение)2014Числа Эйлера на множествах перестановок и аналоги теоремы ВильсонаБондаренко Леонид Николаевич, Шарапова Марина Леонидовна208
7 (Приложение)2014О некоторых открытых вопросах в области APN-функцийВиткуп Валерия Александровна151
7 (Приложение)2014Задача, эквивалентная проверке простоты чисел ФермаГеут Кристина Леонидовна, Титов Сергей Сергеевич122
7 (Приложение)2014Характеризация APN-функций через подфункцииГородилова Анастасия Александровна241
7 (Приложение)2014Классификация функций над примарным кольцом вычетов в связи с методом покоординатной линеаризацииЗаец Мирослав Владимирович211
7 (Приложение)2014Исследование класса дифференцируемых функций в кольцах классов вычетов по примарному модулюИвачев Артем Сергеевич182
7 (Приложение)2014Верхняя оценка числа бент-функций на расстоянии 2 от произвольной бент-функции от 2k переменныхКоломеец Николай Александрович234
7 (Приложение)2014Оценки нелинейности векторных булевых функций специального видаКорсакова Екатерина Павловна192
7 (Приложение)2014Проблема достижимости в непрерывных кусочно-аффинных отображениях окружности степени 2Курганский Алексей Николаевич195
7 (Приложение)2014Аппроксимация распределения числа монотонных цепочек в случайной последовательности сложным пуассоновским распределениемМинаков Александр Александрович239
7 (Приложение)2014О числе дискретных функций на циклической группе примарного порядка с заданной степенью нелинейностиЧеремушкин Александр Васильевич132
7 (Приложение)2014Некоторые свойства q-ичных бент-функцийШишкин Василий Алексеевич146
7 (Приложение)2014О сравнении недоопределённых алфавитовШоломов Лев Абрамович180
7 (Приложение)2014Векторные булевы функции на расстоянии один от APN-функцийШушуев Георгий Иннокентьевич156
7 (Приложение)2014Каждая кубическая функция от 8 переменных представима в виде суммы не более четырёх бент-функцийТокарева Наталья Николаевна179
7 (Приложение)2014Нелинейные подстановки на пространстве, рекурсивно-порождённые над кольцом Галуа характеристики 4Аборнев Александр Викторович220
7 (Приложение)2014О примитивности перемешивающей матрицы генератора (8, т)-самоусеченияФомичев Владимир Михайлович, Авезова Яна Эдуардовна221
7 (Приложение)2014SIBCiphers - симметричные итеративные блочные шифры из булевых функций с ключевыми аргументамиАгибалов Геннадий Петрович327
7 (Приложение)2014Асимптотические свойства множества решений искажённых систем уравненийВолгин Артем Владимирович100
7 (Приложение)2014Влияние веса Хэмминга разности на вероятность её сохранения после арифметических операцийПестунов Андрей Игоревич215
7 (Приложение)2014Об обобщениях марковского подхода при изучении алгоритмов блочного шифрованияПудовкина Марина Александровна, Погорелов Борис Александрович145
7 (Приложение)2014О вероятностях r-раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованиемПудовкина Марина Александровна151
7 (Приложение)2014Условия существования совершенных шифров с фиксированным набором параметровРацеев Сергей Михайлович325
7 (Приложение)2014Криптографический анализ аналога схемы Диффи - Хелл-мана, использующего сопряжение и возведение в степень, на матричной платформеРоманьков Виталий Анатольевич261
7 (Приложение)2014Об одном классе булевых функций, построенных с использованием старших разрядных последовательностей линейных рекуррентБылков Даниил Николаевич214
7 (Приложение)2014Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторовДорохова Алиса Михайловна191
7 (Приложение)2014Алгоритм построения системы представителей циклов максимальной длины полиномиальных подстановок над кольцом ГалуаЕрмилов Дмитрий Михайлович194
7 (Приложение)2014Модель функции усложнения в генераторе псевдослучайных последовательностей над полем GF(2)Зелинский Руслан Владимирович, Захаров Вячеслав Михайлович, Шалагин Сергей Викторович110
7 (Приложение)2014Построение транзитивных полиномов над кольцом Z p2Ковалевская Анастасия Олеговна172
7 (Приложение)2014Распознавание рекуррентных последовательностей, порождаемых консервативными функциямиСергеева Ольга Евгеньевна226
7 (Приложение)2014Метод защиты от нелегального копирования в цифровых видеотрансляциях через внедрение водяных знаков при расшифрованииАнжин Виктор Андреевич123
7 (Приложение)2014Принципы ассоциативной стеганографииВершинин Игорь Сергеевич104
7 (Приложение)2014Новый высокоточный стегоанализ растровых изображенийМонарев Виктор Александрович195
7 (Приложение)2014Определение размера стеганографического сообщения в цифровых изображениях с использованием бинарного стегоанали-тического классификатораАльмеев Азат Наилевич, Разинков Евгений Викторович104
7 (Приложение)2014Защищённая СУБД с сохранением порядкаГлотов Игорь Никитович, Тренькаев Вадим Николаевич, Овсянников Станислав Владимирович129
7 (Приложение)2014Условия безопасности информационных потоков по памяти в рамках МРОСЛ ДП-моделиДевянин Петр Николаевич557
7 (Приложение)2014Общий метод аутентификации HTTP-сообщений в веб-приложениях на основе хеш-функцийКолегов Денис Николаевич134
7 (Приложение)2014Об информационных потоках по времени, основанных на заголовках кэширования протокола HTTPОлексов Никита Евгеньевич, Колегов Денис Николаевич, Брославский Олег Викторович222
7 (Приложение)2014О скрытых каналах по времени в ОС AndroidМилованов Тимофей Игоревич179
7 (Приложение)2014Использование электронных сертификатов для авторизации по доверенности в ОС LinuxРыжков Виктор Игоревич145
7 (Приложение)2014Формирование векторов показателей для обучения нейронных сетей при обнаружении атак на web-приложенияСорокин Сергей Николаевич195
7 (Приложение)2014Реализация монитора безопасности СУБД MySQL в DBF/DAM- системахТкаченко Николай Олегович290
7 (Приложение)2014Метод обеспечения безопасности пользователей интернет-магазинов мобильных приложенийТолюпа Евгений Алексеевич115
7 (Приложение)2014ДП-модель мандатного управления доступом с контролем целостности СУБД MySQLЧернов Дмитрий Владимирович225
7 (Приложение)2014Универсальная платформа эксплуатации уязвимостей для игры CTFСвиридов Павел Юрьевич, Зайцев Георгий Юрьевич, Ивачев Артем Сергеевич208
7 (Приложение)2014Ненадёжность схем в базисе Россера - ТуркеттаБарсукова Оксана Юрьевна, Алехина Марина Анатольевна146
7 (Приложение)2014О надёжности схем в базисе из ненадёжных и абсолютно надёжных элементовЛакомкина Александра Евгеньевна, Алехина Марина Анатольевна216
7 (Приложение)2014О полных базисах с коэффициентом ненадёжности 5Васин Алексей Валерьевич186
7 (Приложение)2014Гибридный алгоритм сжатия дискретно-тоновой графикиДружинин Денис Вячеславович149
Страница 1 из 17 123456...17
Всего: 823