Search

Showing total 112 results

Search Constraints

Start Over You searched for: Language russian Remove constraint Language: russian Journal прикладная дискретная математика. приложение Remove constraint Journal: прикладная дискретная математика. приложение Publisher федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «национальныи исследовательскии томскии государственныи университет» Remove constraint Publisher: федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «национальныи исследовательскии томскии государственныи университет»
112 results

Search Results

1. ДП-модель мандатного управления доступом с контролем целостности СУБД MySQL

2. Алгоритм генерации пары простых чисел специального вида

3. Применение конечного автомата для одновременного поиска нескольких двоичных шаблонов в потоке данных

4. Влияние веса Хэмминга разности на вероятность её сохранения после арифметических операций

5. Оценки сложности поиска коллизий для хэш-функции RIPEMD

6. Разностные уравнения для алгоритмов хэширования семейства mdx

7. О существенных переменных функции переходов модифицированного аддитивного генератора

8. О группах, порождённых преобразованиями смешанного типа и группами наложения ключа

9. О количестве оптимальных 1-гамильтоновых графов с числом вершин до 26 и 28

10. О классификации дистанционно-транзитивных графов орбиталов надгрупп группы Джевонса

11. О группе, порождённой раундовыми функциями алгоритма блочного шифрования «Кузнечик»

12. Перемешивающие свойства двухкаскадных генераторов

13. О распределении ранга и оценке уровня аффинности квадратичных форм

14. Применение алгоритмов решения проблемы булевой выполнимости к построению разностных путей в задачах поиска коллизий криптографических хеш-функций семейства MD

15. О специальном подклассе векторных булевых функций и проблеме существования apn-перестановок

16. Функции на расстоянии один от APN-функций от малого числа переменных

17. Об одном наследственном признаке в циклических полугруппах графов

18. О ключевом расписании блочных шифров без слабых ключей

19. Криптоанализ криптосистемы Мак-Элиса, построенной на (к - 1)-подкодах кода Рида - Маллера

20. Уточнение нижней оценки числа дополнительных дуг минимального вершинного 1-расширения ориентации цепи

21. Представление полубайтовых подстановок алгоритмов блочного шифрования Магма и 2-гост алгебраическими пороговыми функциями

22. О числе симметрических координатных функций APN-функции

23. ⊗w, ch-марковость и импримитивность в блочных шифрсистемах

24. Шифры с водяными знаками

25. ⊗w, ch-марковские преобразования

26. Построение функции ошибки для решения задачи идентификации алгоритма ранжирования

27. Об алгебраической иммунности векторных булевых функций

28. О пересечении множеств значений производных APN-функций

29. Нижние оценки ненадёжности схем в базисе Россера - Туркетта (в p 4)

30. О степенной структуре графов

31. Построение криптосистемы с открытым ключом на основе полностью гомоморфного шифрования

32. Полиномы Холла бернсайдовых групп периода 3

33. Атака по шифртекстам на одну линейную полностью гомоморфную криптосистему

34. Свойства группы, порождённой группами сдвигов векторного пространства и кольца вычетов

35. Неэндоморфные совершенные шифры с двумя шифрвеличинами

36. Использование электронных сертификатов для авторизации по доверенности в оС Linux

37. Полиномы Холла для конечных двупорождённых групп периода семь

38. Определение размера стеганографического сообщения в цифровых изображениях с использованием бинарного стегоанали-тического классификатора

39. О минимальных примитивных матрицах

40. Эвристики построения надежной телекоммуникационной сети

41. О циклах графов функционирования генных сетей циркулянтного типа с пороговыми функциями

42. Реализация на ПЛИС шифра Закревского на основе перестраиваемого автомата, заданного формулами

43. Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторов

44. Защищённая СУБД с сохранением порядка

45. Новый высокоточный стегоанализ растровых изображений

46. О базисах с коэффициентом ненадёжности 1

47. О представлении S-блоков при реализации в блочных шифрах

48. Уязвимость криптосистемы Мак-Элиса, построенной на основе двоичных кодов Рида — Маллера

49. О поликвадратичном расширении бинарных полей

50. О т-неприводимых расширениях сверхстройных деревьев