Решение параллельных уравнений для w-регулярных языков // ПДМ. <...> Близость к классу мономиальных аппроксимаций приведенного представления булевой функции в зависимости от выбора базиса, в котором оно задано // ПДМ. <...> Свойства бент-функций, находящихся на минимальном расстоянии друг от друга // ПДМ. <...> Сложность метода формального кодирования при анализе генератора с полноцикловой функцией переходов // ПДМ. <...> Подходы к обеспечению безопасности компьютерных систем с функционально или параметрически ассоциированными сущностями // ПДМ. <...> О программной реализации алгоритмов замыкания базовой ДП-модели компьютерной системы с дискреционным управлением доступом // ПДМ. <...> К построению проверяющих тестов относительно неразделимости для недетерминированных автоматов // ПДМ. <...> Построение проверяющих тестов для константных неисправностей и неисправностей задержек путей в схемах, синтезированных факторизационным методом // ПДМ. <...> О представлении произвольного натурального числа суммой весов существенных поддеревьев // ПДМ. <...> Построение проверяющих тестов для робастных неисправностей задержек путей в схемах, синтезированных по системе ROBDD-графов // ПДМ. <...> МАТЕМАТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИИ ПРОГРАММИРОВАНИЯ 73–74 Егорушкин О. И. , Сафонов К. В. <...> Дискретное логарифмирование в подгруппах простого порядка // ПДМ. <...> 91–93 Хныкин И. Г. Эквивалентное преобразование КНФ, ассоциированных с задачами криптографического анализа, с помощью правил резолюции // ПДМ. <...> К вопросу о точных расширениях турниров // ПДМ. <...> Алгоритмы генерации корневых деревьев на основе процедуры полного разбиения // ПДМ. <...> Логико-комбинаторный многокритериальный выбор оптимального подмножества диагностических тестов // ПДМ. <...> Редукция многокритериального выбора оптимального подмножества тестов в интеллектуальных системах // ПДМ. <...> №1 ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА ПРИЛОЖЕНИЕ С е к ц и я 1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРИКЛАДНОЙ ДИСКРЕТНОЙ МАТЕМАТИКИ УДК 519.713 РЕШЕНИЕ ПАРАЛЛЕЛЬНЫХ <...>
Прикладная_дискретная_математика._Приложение_№1_2009.pdf
ПДМ. Приложение. 2009. № 1.
Секция 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРИКЛАДНОЙ
ДИСКРЕТНОЙ МАТЕМАТИКИ
6–7
Бушков В. Г. , Евтушенко Н. В. Решение параллельных уравнений для w-регулярных языков // ПДМ.
Приложение. 2009. № 1. C. 6–7.
7–9
Иванов А. В. Близость к классу мономиальных аппроксимаций приведенного представления булевой
функции в зависимости от выбора базиса, в котором оно задано // ПДМ. Приложение. 2009. № 1. C. 7–9.
9–10
Коломеец Н. А. , Павлов А. В. , Левин А. А. Свойства бент-функций, находящихся на минимальном
расстоянии друг от друга // ПДМ. Приложение. 2009. № 1. C. 9–10.
11–11
Парватов Н. Г. О существовании конечных нижних окрестностей в функциональных пространствах // ПДМ.
Приложение. 2009. № 1. C. 11–11.
12–13
Семенов А. А. О преобразованиях Цейтина в логических уравнениях // ПДМ. Приложение. 2009. № 1. C. 12–
13.
13–14
Тужилин М. Э. Почти совершенные нелинейные функции // ПДМ. Приложение. 2009. № 1. C. 13–14.
15–16
Шоломов Л. А. Явный вид информационных характеристик частично определенных данных // ПДМ.
Приложение. 2009. № 1. C. 15–16.
16–18
, , Соле П. . , Токарева Н. Н. On Quaternary and Binary Bent Functions // ПДМ. Приложение. 2009. № 1. C. 16–
18.
Секция 2. МАТЕМАТИЧЕСКИЕ МЕТОДЫ
КРИПТОГРАФИИ, СТЕГАНОГРАФИИИ КОДИРОВАНИЯ
19–20
Игнатьев А. С. , Семенов А. А. , Беспалов Д. В. , Заикин О. С. Гибридный подход (SAT+ROBDD) в задачах
криптоанализа поточных систем шифрования // ПДМ. Приложение. 2009. № 1. C. 19–20.
20–21
Стр.1
Ковалев А. М. , Козловский В. А. , Шербак В. Ф. Обобщенная обратимость динамических систем в задачах
шифрования // ПДМ. Приложение. 2009. № 1. C. 20–21.
21–24
Панкратов И. В. О поточных и автоматных шифрсистемах // ПДМ. Приложение. 2009. № 1. C. 21–24.
24–26
Пудовкина М. А. Оценка показателя 2-транзитивности обобщённых алгоритмов шифрования Фейстеля //
ПДМ. Приложение. 2009. № 1. C. 24–26.
26–28
Разинков Е. В. , Латыпов Р. Х. Анализ стегосистем с нарушением квантования // ПДМ. Приложение. 2009. №
1. C. 26–28.
29–30
Тренькаев В. Н. Эксперименты по восстановлению переходов автомата с биективной функцией выходов //
ПДМ. Приложение. 2009. № 1. C. 29–30.
30–32
Федюкович В. Е. Протокол аргумента знания слова кода Гоппы и ошибки ограниченного веса // ПДМ.
Приложение. 2009. № 1. C. 30–32.
32–34
Фомичев В. М. Сложность метода формального кодирования при анализе генератора с полноцикловой
функцией переходов // ПДМ. Приложение. 2009. № 1. C. 32–34.
34–36
Черемушкин А. В. Автоматизированные средства анализа протоколов // ПДМ. Приложение. 2009. № 1. C.
34–36.
36–37
Чижов И. В. Обобщенные автоморфизмы кода Рида-Маллера и криптосистема Мак-Элиса-Сидельникова //
ПДМ. Приложение. 2009. № 1. C. 36–37.
Секция 3.МАТЕМАТИЧЕСКИЕ ОСНОВЫ
КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
38–39
Девянин П. Н. Результаты анализа условий получения доступа владения в рамках базовой ролевой ДПмодели
без информационных потоков по памяти // ПДМ. Приложение. 2009. № 1. C. 38–39.
39–41
Девянин П. Н. Преподавание моделей управления доступом и информационными потоками в рамках
дисциплины «Теоретические основы компьютерной безопасности // ПДМ. Приложение. 2009. № 1. C. 39–41.
41–44
Стр.2
Качанов М. А. Замыкание базовой ролевой ДП-модели // ПДМ. Приложение. 2009. № 1. C. 41–44.
44–46
Колегов Д. Н. Подходы к обеспечению безопасности компьютерных систем с функционально или
параметрически ассоциированными сущностями // ПДМ. Приложение. 2009. № 1. C. 44–46.
46–48
Кучеров М. М. , Кытманов А. А. Многозначная логика в системе управления информацией на предприятии
// ПДМ. Приложение. 2009. № 1. C. 46–48.
48–50
Кушнир В. П. , Кирко И. Н. Анализ защищенности сети с использованием цепей Маркова // ПДМ.
Приложение. 2009. № 1. C. 48–50.
50–51
Паутов П. А. Реализация метода защиты аутентификационных данных в многоуровневых приложениях //
ПДМ. Приложение. 2009. № 1. C. 50–51.
52–53
Поздеев А. Г. , Кривопалов В. Н. , Ромашкин Е. В. , Радченко Е. Д. Математические и программные средства
обфускации программ // ПДМ. Приложение. 2009. № 1. C. 52–53.
54–55
Смит И. В. О программной реализации алгоритмов замыкания базовой ДП-модели компьютерной системы
с дискреционным управлением доступом // ПДМ. Приложение. 2009. № 1. C. 54–55.
55–56
Стефанцов Д. А. Технология и инструментальная среда создания защищённых систем обработки
информации // ПДМ. Приложение. 2009. № 1. C. 55–56.
56–59
Стружков Р. С. , Соловьёв Т. М. , Черняк Р. И. Цифровые водяные знаки, устойчивые к атаке сговором //
ПДМ. Приложение. 2009. № 1. C. 56–59.
59–60
Цой М. И. Исследование безопасности беспроводных сетей г. Томска // ПДМ. Приложение. 2009. № 1. C. 59–
60.
60–62
Щерба Е. В. Метод защиты цифровой видеоинформации при её передаче в распределенных компьютерных
сетях // ПДМ. Приложение. 2009. № 1. C. 60–62.
Секция 4.МАТЕМАТИЧЕСКИЕ ОСНОВЫ НАДЁЖНОСТИ
ВЫЧИСЛИТЕЛЬНЫХИ УПРАВЛЯЮЩИХ СИСТЕМ
63–65
Стр.3