?
Modification and Optimization of Pollards's Factorization ρ-Method by Means of Recursive Algorithm of Number Calculation Factorization
IEEE, 2019.
Смирнов И. А., Разумов П. В., Болдырихин Н. В., Черкесова Л. В., Ревякина Е. А., Поркшеян В. М., Сафарьян О. А., Лободенко А. Г.
Кудинов А. В., Мясников К. М., Математика и теоретические компьютерные науки 2025 Т. 3 № 2 С. 58–84
В работе доказывается, что для слабо транзитивных логик с универсальной модальностью, проверку выполнимости формулы для которых можно произвести в PSPACE}, добавление аксиомы связности не увеличивает сложность этой проверки, причем строится явный алгоритм, который решает эту задачу. ...
Добавлено: 14 октября 2025 г.
Бланк М. Л., Discrete and Continuous Dynamical Systems 2025 Vol. 45 No. 11 P. 4186–4201
Appeals to randomness in various number-theoretic constructions appear regularly in modern scientific publications. Such famous names as V.I. Arnold, M. Katz, Ya.G. Sinai, and T. Tao are just a few examples. Unfortunately, all of these approaches rely on various, although often very non-trivial and elegant, heuristics. A new analytical approach is proposed to address the ...
Добавлено: 23 мая 2025 г.
Михайловский А. С., Платоновские исследования 2024 Т. 21 № 2 С. 223–261
Важнейший эпизод в интеллектуальной биографии Томаса Гоббса — это так называемое «Евклидово просветление», полумифическая история позднего знакомства Гоббса с «Началами» Евклида. При этом содержащийся в‘«Началах» геометрический метод доказательства настолько впечатлил Гоббса, что в своей философии он стал ориентироваться исключительно на него. Широко известно короткое упоминание этого знакомства в прозаической автобиографии Гоббса, однако более подробная версия ...
Добавлено: 5 декабря 2024 г.
Черкесова Л. В., Сафарьян О. А., Смирнов И. А., Молодой исследователь Дона 2018 Т. 3 (12) С. 111–121
Представлен проект реализации ρ-метода факторизации Полларда на языке C++, который работает быстрее стандартного алгоритма на 27%. Это помогает значительно облегчить работу в расшифровывании и криптоанализе в различных шифрах, например, таких как RSA. ...
Добавлено: 9 мая 2023 г.
Stepan L. Kuznetsov, Journal of Logic and Computation 2023 Vol. 33 No. 6 P. 1437–1462
Добавлено: 7 марта 2023 г.
Faliszewski P., Карпов А. В., Obraztsova S., Autonomous Agents and Multi-Agent Systems 2022 Vol. 36 Article 18
Добавлено: 14 марта 2022 г.
Bille A., Victor Buchstaber, Spodarev E., Journal of Mathematical Chemistry 2021 Vol. 59 No. 1 P. 264–288
Добавлено: 16 июня 2021 г.
Кузнецов С. Л., , in: Logic, Language, and Security. Essays Dedicated to Andre Scedrov on the Occasion of His 65th BirthdayIssue 12300.: Cham: Springer, 2020. P. 3–16.
Добавлено: 25 ноября 2020 г.
Шитов Я. Н., SIAM Review 2017 Vol. 59 No. 4 P. 794–800
Добавлено: 9 ноября 2017 г.
Матвеенко В. Д., , in: Supplementary Proceedings of the Sixth International Conference on Analysis of Images, Social Networks and Texts (AIST-SUP 2017), Moscow, Russia, July 27-29, 2017Vol. 1975.: Aachen: CEUR-WS.org, 2017. Ch. 31 P. 293–300.
Добавлено: 7 ноября 2017 г.
Захарьящев М. В., BRESOLIN D., KURUCZ A. и др., , in: ACM Transactions on Computational Logic (TOCL)Vol. 18. Issue 3.: NY: ACM, 2017. P. 1–39.
We investigate the satisfiability problem for Horn fragments of the Halpern-Shoham interval temporal logic depending on the type (box or diamond) of the interval modal operators, the type of the underlying linear order (discrete or dense), and the type of semantics for the interval relations (reflexive or irreflexive). For example, we show that satisfiability of ...
Добавлено: 17 сентября 2017 г.
Захаров В. А., Новикова Т. А., , in: Proceedings of the 28th International Workshop on Unification, UNIF 2014. Technical report no. 14-06 in RISC Report Series.: Linz: Research Institute for Symbolic Computation (RISC), Johannes Kepler University Linz, 2014. P. 55–61.
Добавлено: 13 октября 2015 г.
Zakharov V.A., Kuzurin N. N., Varnovsky N. P. и др., Programming and Computer Software 2015 Vol. 41 No. 6 P. 361–372
Program obfuscation is a semantic-preserving transformation aimed at bringing a program into a form that impedes understanding of its algorithm and data structures or prevents extracting certain valuable information from the text of the program. Since obfuscation may find wide use in computer security, information hiding and cryptography, security requirements to program obfuscators have become ...
Добавлено: 13 октября 2015 г.
Antonopoulos T., Gorogiannis N., Haase C. и др., , in: Lecture Notes in Computer Science. 17th International Conference, FOSSACS 2014, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2014, Grenoble, France, April 5-13, 2014, Proceedings.: Berlin: Springer, 2014. Ch. 27 P. 411–425.
Добавлено: 24 марта 2015 г.
Саватеев Ю. В., Annals of Pure and Applied Logic 2012 Vol. 163 P. 775–788
Добавлено: 20 октября 2014 г.
Саватеев Ю. В., Известия РАН. Серия математическая 2011 Т. 75 № 3 С. 189–222
С помощью сетей доказательств исследуется алгоритмическая сложность проблемы выводимости в некоторых фрагментах исчисления Ламбека. Доказана NP-полнота этой задачи для одностороннего фрагмента и для фрагмента без умножения, а также для вариантов этих фрагментов, допускающих пустые антецеденты. ...
Добавлено: 20 октября 2014 г.