Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635836)
Контекстум
Руконтекст антиплагиат система
Прикладная дискретная математика. Приложение

Прикладная дискретная математика. Приложение №1 2010

0   0
Страниц145
ID285167
АннотацияТеоретические основы прикладной дискретной математики Математические методы криптографии Псевдослучайные генераторы Математические методы стеганографии Математические основы компьютерной безопасности Математические основы надёжности вычислительных и управляющих систем Прикладная теория кодирования Прикладная теория графов Прикладная теория автоматов Математические основы информатики и программирования Вычислительные методы в дискретной математике
Прикладная дискретная математика. Приложение .— Томск : Национальный исследовательский Томский государственный университет .— 2010 .— №1 .— 145 с. : ил. — URL: https://rucont.ru/efd/285167 (дата обращения: 15.05.2024)

Предпросмотр (выдержки из произведения)

Оптимальные кривые рода 3 над конечным полем с дискриминантом - 19 // ПДМ. <...> Некоторые свойства дискретного преобразования Фурье в поле комплексных чисел и полях конечной характеристики // ПДМ. <...> Построение классов булевых функций с заданными криптографическими свойствами на основе координатных функций степенных преобразований конечных полей // ПДМ. <...> Связь подпространств, на которых аффинны бент-функция и дуальная к ней // ПДМ. <...> О скорости порождения знакопеременной группы полурегулярными инволюциями // ПДМ. <...> О сокращении ключевого пространства поточного шифра А5/1 при тактировании // ПДМ. <...> Аппаратная реализация шифрсистемы, основанной на автомате Закревского // ПДМ. <...> Оценки сложности дифференциальной атаки при различных параметрах блочного шифра // ПДМ. <...> О слабом классе алгоритмов развёртывания ключа относительно метода связанных ключей // ПДМ. <...> Атаки на алгоритм блочного шифрования ГОСТ 28147-89 с двумя и четырьмя связанными ключами // ПДМ. <...> Разностная атака на 6-раундов Whirlpool-подобных алгоритмов блочного шифрования // ПДМ. <...> О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании // ПДМ. <...> Стегосистемы идентификационных номеров, устойчивые к атаке сговором // ПДМ. <...> О минимальных реберных k-расширениях направленных звезд // ПДМ. <...> О минимальных вершинных 1-расширениях сверхстройных деревьев специального вида // ПДМ. <...> Применение ненадёжных тестов для самодиагностики модульных вычислительных систем при кратных отказах // ПДМ. <...> Программная трансляция алгоритмов в пропозициональную логику применительно к комбинаторным задачам // ПДМ. <...> Формальное доказательство семантической эквивалентности ядра языка АОП AspectTalk и языка ООП Smalltalk // ПДМ. <...> Экспериментальная оценка скорости программной реализации некоторых преобразований, использующихся при синтезе блочных криптосхем // ПДМ. <...> Элементы GF(pm), где p—простое, могут быть представлены в надполе GF(pmK) или расширении поля GF(pm) [1, 3]. <...> При этом корни и спектральные <...>
Прикладная_дискретная_математика._Приложение_№1_2010.pdf
ПДМ. Приложение. 2010. № 3. Секция 1.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРИКЛАДНОЙ ДИСКРЕТНОЙМАТЕМАТИКИ 6–7 Алексеенко Е. С. , Алешников С. И. , Зайцев А. И. Оптимальные кривые рода 3 над конечным полем с дискриминантом - 19 // ПДМ. Приложение. 2010. № 3. C. 6–7. 7–9 Гришин А. М. Некоторые свойства дискретного преобразования Фурье в поле комплексных чисел и полях конечной характеристики // ПДМ. Приложение. 2010. № 3. C. 7–9. 10–11 Иванов А. В. , Романов В. Н. Построение классов булевых функций с заданными криптографическими свойствами на основе координатных функций степенных преобразований конечных полей // ПДМ. Приложение. 2010. № 3. C. 10–11. 11–12 Коломеец Н. А. Связь подпространств, на которых аффинны бент-функция и дуальная к ней // ПДМ. Приложение. 2010. № 3. C. 11–12. 13–14 Токарева Н. Н. Новая комбинаторная конструкция бент-функций // ПДМ. Приложение. 2010. № 3. C. 13–14. 14–15 Тужилин М. Э. О скорости порождения знакопеременной группы полурегулярными инволюциями // ПДМ. Приложение. 2010. № 3. C. 14–15. 15–19 Фомичев В. М. Свойства внешних управляющих последовательностей // ПДМ. Приложение. 2010. № 3. C. 15–19. Секция 2.МАТЕМАТИЧЕСКИЕ МЕТОДЫ КРИПТОГРАФИИ 20–21 Золотухин В. Ю. , Чалкин Т. А. Разработка методики оценки зависимости криптостойкости алгоритма ГОСТ 28147-89 от выбранной ключевой информации // ПДМ. Приложение. 2010. № 3. C. 20–21. 21–23 Киселев С. А. О сокращении ключевого пространства поточного шифра А5/1 при тактировании // ПДМ. Приложение. 2010. № 3. C. 21–23.
Стр.1
23–24 Милошенко А. В. Аппаратная реализация шифрсистемы, основанной на автомате Закревского // ПДМ. Приложение. 2010. № 3. C. 23–24. 25–27 Пестунов А. И. Оценки сложности дифференциальной атаки при различных параметрах блочного шифра // ПДМ. Приложение. 2010. № 3. C. 25–27. 27–29 Пудовкина М. А. О слабом классе алгоритмов развёртывания ключа относительно метода связанных ключей // ПДМ. Приложение. 2010. № 3. C. 27–29. 29–30 Пудовкина М. А. , Хоруженко Г. И. Атаки на алгоритм блочного шифрования ГОСТ 28147-89 с двумя и четырьмя связанными ключами // ПДМ. Приложение. 2010. № 3. C. 29–30. 30–31 Пудовкина М. А. Разностная атака на 6-раундов Whirlpool-подобных алгоритмов блочного шифрования // ПДМ. Приложение. 2010. № 3. C. 30–31. 32–34 Сухинин Б. М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов // ПДМ. Приложение. 2010. № 3. C. 32–34. 34–35 Чижов И. В. Связь структуры множества открытых ключей со стойкостью криптосистемы Мак-ЭлисаСидельников // ПДМ. Приложение. 2010. № 3. C. 34–35. 35–36 Широков И. В. Модель симметричного шифра на основе некоммутативной алгебры полиномов // ПДМ. Приложение. 2010. № 3. C. 35–36. Секция 3.МАТЕМАТИЧЕСКИЕ МЕТОДЫ СТЕГАНОГРАФИИ 37–39 Моденова О. В. Стеганография и стегоанализ в видеофайлах // ПДМ. Приложение. 2010. № 3. C. 37–39. 39–41 Разинков Е. В. , Латыпов Р. Х. О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании // ПДМ. Приложение. 2010. № 3. C. 39–41. 41–44 Соловьёв Т. М. , Черняк Р. И. Стегосистемы идентификационных номеров, устойчивые к атаке сговором // ПДМ. Приложение. 2010. № 3. C. 41–44.
Стр.2
44–45 Шойтов А. М. О выявлении факта зашумления конечной цепи Маркова с неизвестной матрицей переходных вероятностей // ПДМ. Приложение. 2010. № 3. C. 44–45. Секция 4.МАТЕМАТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 46–47 Бречка Д. М. Поиск tg-путей и островов для модели безопасности Take-Grant // ПДМ. Приложение. 2010. № 3. C. 46–47. 47–49 Грищенко К. А. Моделирование управления доступом и информационными потоками в электронных почтовых системах // ПДМ. Приложение. 2010. № 3. C. 47–49. 49–51 Девянин П. Н. Результаты анализа безопасности систем с простыми траекториями функционирования в рамках базовой ролевой ДП-модели // ПДМ. Приложение. 2010. № 3. C. 49–51. 52–53 Качанов М. А. Об информационных потоках по времени в компьютерных системах // ПДМ. Приложение. 2010. № 3. C. 52–53. 53–55 Колегов Д. Н. Обучение на платформе Cisco основам построения защищенных вычислительных сетей // ПДМ. Приложение. 2010. № 3. C. 53–55. 55–58 Ниссенбаум О. В. , Присяжнюк А. С. Адаптивный алгоритм отслеживания аномальной активности в компьютерной сети на основании характерных изменений оценок альтернирующего потока // ПДМ. Приложение. 2010. № 3. C. 55–58. 59–60 Паутов П. А. Аутентификация в многоуровневой системе на основе коммутативного шифрования // ПДМ. Приложение. 2010. № 3. C. 59–60. 61–62 Смит И. В. Внедрение кода в процесс в операционной системе семейства GNU/Linux // ПДМ. Приложение. 2010. № 3. C. 61–62. 62–64 Ткаченко Н. О. , Чернов Д. В. Разработка и реализация сервера игры CTF // ПДМ. Приложение. 2010. № 3. C. 62–64. 65–66
Стр.3