SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 38580 док. (сбросить фильтры)
Статья: Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография

Настоящая работа является второй частью статьи «Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты», опубликованной в четвертом номере журнала ТУЗС за 2024 год. Она посвящена специфическому разделу так называемой бесключевой криптографии (БК).

Актуальность данной статьи состоит в том, что рассматриваемые в ней методы позволяют обеспечить конфиденциальность передачи информации по открытым каналам связи, либо вообще не выполняя никакого предварительного ее шифрования, а эксплуатируя лишь преобразования, естественно происходящие в каналах связи, либо, применяя обычную (ключевую) криптографию, ключи для которой передаются по открытым каналам связи с использованием методов БК.

Настоящая работа начинается с описания вайнеровской концепции подслушивающего канала и методов кодирования в нем, обеспечивающих надежную передачу по основному каналу с гарантированным малым количеством шенноновской информации, утекающей по каналу перехвата. Далее исследуются сценарий с коммутативной криптографией (CE) и протокол, обеспечивающий конфиденциальность передачи информации без всякого обмена ключами. Следующая модель относится к многолучевому каналу и применению MIMO-технологии по протоколу Дина и Голдсмит. Доказывается, что для него секретность передачи обеспечивается только при ограничении на количество приемных антенн перехватчика.

Следующий сценарий использует технологию антенн с управляемой диаграммой (VDA), причем устанавливаются условия на многолучевость и расположение корреспондентов радиосвязи, при которых может быть обеспечена конфиденциальность передачи информации. Анализируется также недавно предложенная криптосистема EVESkey. Доказывается, что существует простая атака, которая может нарушить ее конфиденциальность.

Описывается ряд протоколов, выполняемых по бесшумному открытому каналу, которые, однако, не являются стойкими, поскольку они имеют нулевую секретную пропускную способность. Доказывается, что при матричном обмене в канале связи типа Интернет, конфиденциальность может быть обеспечена только по критерию ограничения сложности декодирования. В конце работы формулируются фундаментальные проблемы прикладной криптографии, решение которых могло бы значительно стимулировать дальнейшее развитие этой отрасли науки.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Коржик Валерий
Язык(и): Русский
Доступ: Всем
Статья: КАЗАНСКИЙ ПОРОХОВОЙ ЗАВОД: ТРУДОВОЙ ПОДВИГ ДИНАСТИЙ

Трудовые династии на предприятиях не только символизируют долгую и преданную работу поколений, но и являются неотъемлемой частью истории и культуры заводского сообщества. В данной статье рассматривается пример Казанского порохового завода, где целые семьи трудились и трудятся из поколения в поколениие, передавая свой опыт и мастерство. Проанализированы данные о трудовых династиях сотрудников завода, личные дела работников, их вклад в производство и общественную жизнь, а также их значимость для развития предприятия и сохранения его культурного наследия на примере старейшей династии предприятия Ухаткиных - Хисамутдиновых.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Залялова Гузалия
Язык(и): Русский, Татарский, Английский
Доступ: Всем
Статья: НЕКОТОРЫЕ ВОПРОСЫ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА УБИЙСТВО, СОВЕРШЁННОЕ ПРИ ПРЕВЫШЕНИИ МЕР, НЕОБХОДИМЫХ ДЛЯ ЗАДЕРЖАНИЯ ЛИЦА, СОВЕРШИВШЕГО ПРЕСТУПЛЕНИЕ

Статья посвящена рассмотрению проблематике привлечения к уголовной ответственности за убийство, предусмотренное ч. 2 ст. 108 УК РФ, относящееся к категории привилегированных составов преступления. Авторами исследуются особенности данного преступления, понятие и критерии превышения пределов, необходимых для задержания преступника, юридическая природа правомерного задержания, как обстоятельства, исключающего преступность деяния, а также раскрываются основания и условия правомерности причинения правонарушителю необходимого и допустимого вреда.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): ГРИШИН АНДРЕЙ
Язык(и): Русский
Доступ: Всем
Статья: Криминалистическое исследование распределенной информации

В статье констатируется повышение значения новой формы информации — распределенной информации. Анализируются правовые события, вызывающие необходимость криминалистического исследования распределенной информации, а также наиболее часто совершаемые с использованием сервисов распределенной информации преступления. Излагаются основные правила функционирования систем распределенной информации. Обращается внимание на то, что наиболее часто в практике расследования возникает необходимость исследования именно файлообменных сетей, в частности такой их разновидности, как торренты. Рассматриваются основы функционирования файлообменных сетей. С учетом проведенного исследования предлагается авторская классификация файлообменных сетей. В работе определены основные криминалистически значимые задачи исследования файлообменных сетей. К ним отнесены: восстановление целого информационного объекта по частям; установление пользователя и его идентификаторов; доказывание осведомленности пользователя о содержании имеющихся у него информационных объектов; доказывание умысла на распространение; последовательно рассмотрены основы решения указанных задач. В ходе компаративистского исследования привлечения к ответственности провайдеров файлообменных сетей был сделан вывод, что в России, в отличие от многих зарубежных стран, практически отсутствует правовая база для привлечения к ответственности провайдера пиринговых сетей (но и в сетях последнего поколения у провайдера практически не остается контроля за контентом сети). Отмечаются недостаточные знания большинства следователей в рассматриваемой сфере. Представляется насущно необходимой организация периодических курсов повышения квалификации с рассмотрением новых технологий и основ их исследования.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Смушкин Александр
Язык(и): Русский
Доступ: Всем
Статья: Алгоритм синтеза групп кодов в RFID-системе множественного доступа

Актуальность. Одной из проблем, которую необходимо решать при создании RFID-систем, является множественный доступ ридера к группе меток, расположенных в ограниченном пространстве, поскольку считывающий сигнал вызывает одновременный отклик многих меток, что приводит к коллизиям (конфликтам) ответных сигналов. Эта проблема не решена применительно к пассивным меткам без чипа, построенным на технологиях поверхностных акустических волн (ПАВ), код которых закладывается при изготовлении и не может быть изменен в процессе эксплуатации.

Цель проведенного исследования заключается в разработке алгоритмов, позволяющих синтезировать такие группы кодов, которые обеспечивали бы управляемый уровень попарной корреляции ответных сигналов меток и за счет этого обеспечивали бы заданную точность идентификации меток. В основе предложенных алгоритмов лежат процедуры конкатенации кодов и индуктивного построения групп кодов с заданными емкостью и уровнем корреляции. Для алгоритма формирования группы кодов с требуемым значением коэффициента корреляции и алгоритма объединения групп кодов в полные и максимальные группы доказаны свойства, подтверждающие возможность использования их для формулирования заданий на изготовление групп меток на поверхностных акустических волнах, которые соответствовали бы количеству объектов, требующих идентификации, и точности их идентификации c учетом количества меток в группе, условий распространения радиосигналов в зоне работы ридера, количества повторных считываний кодов меток, а также алгоритмов совместной обработки данных, полученных при всех считываниях. Для достижения цели исследования используются методы теории кодирования, корреляционного анализа.

Результат. Разработанный алгоритм представляет собой инструмент создания современных систем кодирования для меток на ПАВ. Научная новизна. Известные алгоритмы множественного доступа в RFID-системах предложены в стандартах GEN1 и GEN2 EPC Global, и предполагают наличие у метки чипа и блока питания, что позволяет реализовывать протоколы воздействия на метку ридером при помощи специальных команд. Предлагаемый алгоритм множественного доступа применим для пассивных меток на ПАВ, в том числе, передвигающихся на высокой скорости и / или расположенных в агрессивных средах, так как метки не используют кремниевую технологию по сравнению с активными RFID-метками.

Практическая значимость. Использование предложенного комплекса алгоритмов позволит повысить эффективность систем маркировки за счет сокращения времени идентификации объектов, находящихся в замкнутом пространстве.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Верзун Наталья
Язык(и): Русский
Доступ: Всем
Статья: ГИБЕЛЬ ГОСПИТАЛЬНОГО СУДНА "ПОРТУГАЛЬ": ИСТОРИЯ И УРОКИ ЗАБЫТОГО ПРЕСТУПЛЕНИЯ

В статье рассматриваются обстоятельства гибели госпитального судна «Португаль», плававшего под флагом Российского Красного Креста в 1915-1916 гг. Представлены данные о преступных действиях немецкой подводной лодки U-33, атаковавшей и потопившей госпитальное судно, факты нарушения военным руководством стран Четверного союза, прежде всего Турции, Гаагских конвенций. Анализируется реакция на военные преступления как общественности, так и правительств стран - участниц Первой мировой войны.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Татарский, Английский
Доступ: Всем
Статья: СТУДЕНТЫ-ЯПОНЦЫ В КАЗАНСКОЙ ДУХОВНОЙ АКАДЕМИИ НА РУБЕЖЕ XIX-ХХ ВВ.

Статья посвящена рассмотрению судеб японских семинаристов, обучавшихся в Казанской духовной академии в период второй половины XIX - начала ХХ в. Обращено внимание на открытие в 1858 г. в Японии русской консульской службы, что способствовало становлению и последующей успешной деятельности русской православной миссии в Японии. Одним из направлений ее работы стало приобщение к православию местного населения, часть которого в дальнейшем смогла получить церковное образование, в том числе и в Казанской духовной академии. В числе ее студентов оказались Пантелеймон Сато, Михей Накамура и Петр Уцияма. На основе воспоминаний равноапостольного Николая Японского (Касаткина), материалов протоколов заседаний Совета Казанской духовной академии, памятных книжек Казанской духовной академии и других документов рассмотрены некоторые особенности обучения и последующей службы японских семинаристов. Сделан вывод, что несмотря на различные характеры и судьбы, японских студентов Казанской академии объединяли высокий интерес к русской культуре и православию, а для Казанской духовной семинарии этот опыт оказался бесценным в процессе укрепления ее влияния на международной арене.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Давыдов Денис
Язык(и): Русский, Татарский, Английский
Доступ: Всем
Статья: Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры

Актуальность. В настоящее время технологические системы, искусственный интеллект, общедоступность Интернета и проникновение злоумышленников в системы банков, учреждений и социальных сетей стали изучаемой наукой и доступны для всех групп и возрастов. Одна из основных задач - обеспечение системы защиты конфиденциальной информации от хакеров, а также простого доступа к аутентификации и идентификации пользователей. На первый план вышли биометрические системы, в том числе динамика движения мыши и динамика нажатия клавиш, которые выявляют стиль набора и движения мыши у каждого человека. Мягкая биометрия – интересный и недорогой биометрический метод, не требующий дополнительного оборудования. Система идентифицирует человека на основе ввода им информации в специальной графе. Динамика идентификации руки попадает в категорию поведенческой мягкой биометрии, то есть паттерны пользователя отражают индивидуальную программу действий, которой он следует при использовании сайта.

Цель настоящей работы ‒ разработка системы усиленной аутентификации. Методы исследования. При выполнении работы использовались методы анализа и синтеза, теории алгоритмов, законы кинематики, нейронные сети, динамика нажатия клавиш и мягкая биометрия. Результаты. Описан метод извлечения динамических характеристик нажатия клавиш. Создана нейронная сеть и определено пороговое значение для выявления типа печатающей руки.

Научная новизна. В отличие от известных способов аутентификации, предлагаемый метод используется для определения печатающей руки на клавиатуре через нейронную сеть с помощью законов кинематики, мягкой биометрии и извлечения динамики нажатия клавиш с целью определения ценности и точности определения типа печатающей руки.

Значимость. Предложенное решение позволяет повысить безопасность аутентификации пользователей, увеличить скорость внедрения и снизить стоимость нового способа верификации.

Результаты, полученные в работе, являются положительными и могут быть использованы в ближайшем будущем. В свою очередь, мягкие биометрические измерения зависят от поведенческих паттернов человека, что усложняет фальсификацию пользователя. Имитировать поведение при наборе текста сложно, поскольку оно является баллистическим (полуавтономным), что делает поведенческую информацию ценной, в качестве мягкого и чувствительного биометрического метода.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: Алгоритм обнаружения опорных точек на цифровой электрокардиограмме в режиме реального времени

Актуальность темы обусловлена применением цифровых электрокардиографов и кардиомониторов со встроенными алгоритмами автоматической обработки, анализа и интерпретации электрокардиограмм, что позволяет врачу эффективно выполнять диагностику нарушений сердечного ритма. Известно, что для оказания обследуемому экстренной помощи продолжительность диагностики аритмий не должна превышать нескольких десятков секунд, что требует появления новых алгоритмов обнаружения информативных признаков, указывающих на аритмию, работающих в режиме реального времени. Необходимость внедрения новых эффективных технологий диагностики сердечно-сосудистых заболеваний также отражена в государственных программах развития здравоохранения.

Целью исследования является разработка и анализ показателей качества алгоритма обнаружения опорных точек на цифровой электрокардиограмме, несущих информативные признаки для процедуры диагностики аритмий.

Используемые методы. Исследование основано на анализе существующих подходов к решению задачи обнаружения опорных точек на цифровой электрокардиограмме, а также проведении экспериментальной проверки предлагаемого алгоритма методами математического моделирования. Предложены показатели качества рассматриваемых алгоритмов, определенные в соответствии с принципами теории обнаружения сигналов и диагностического тестирования, на стыке которых расположена задача обнаружения опорной точки кардиокомплекса. Экспериментальная проверка предлагаемого алгоритма осуществлена на материалах открытой верифицированной базы данных MIT-BIH Arrhythmia Database, которая широко применяется для верификации и валидации алгоритмов обработки сигнала цифровой электрокардиограммы, работающих в режиме реального времени.

Решение. В работе предложен алгоритм обнаружения опорных точек на цифровой электрокардиограмме, который основан на цифровой фильтрации сигнала с применением решающего правила на базе трехэтапной двухпороговой схемы сравнения величин сигнала предобработанной электрокардиограммы на скользящем окне, обладающий элементами научной новизны.

Эксперимент на материалах открытой верифицированной базы данных MIT-BIH Arrhythmia Database показал, что качество предложенного алгоритма обнаружения опорных точек выше, чем у алгоритмов, применяемых в современных цифровых электрокардиографах и кардиомониторах.

Значимость. Полученные в работе результаты могут быть использованы при разработке устройств цифрового мониторинга сердечно-сосудистой системы, а также для автоматической обработки, анализа и интерпретации сигнала цифровой электрокардиограммы в режиме реального времени с применением ЭВМ.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Акопян Белла
Язык(и): Русский
Доступ: Всем
Статья: Противодействие нацизму и экстремизму: выборочное исследование судебной практики по ч. 1 ст. 20.3 КоАП РФ в контексте действующего законодательства

Разобраны итоги применения ч. 1 ст. 20.3 КоАП РФ, отраженные в судебной статистике в целом по России, сформулированы предложения по улучшению форм статистического учета в этой части. Представлены и систематизированы результаты выборочного анализа итоговых судебных постановлений, вынесенных по делам об административных правонарушениях, состоящих в публичном демонстрировании либо пропаганде нацистской атрибутики или символики, либо атрибутики или символики, сходных с нацистской до степени смешения, либо атрибутики или символики экстремистских организаций, а равно иных атрибутики, символики, пропаганда либо публичное демонстрирование которых запрещены федеральными законами. Отмечены пробелы и противоречия в законодательстве по вопросам ответственности за указанные публичное демонстрирование и пропаганду, показано, как эти недостатки проявляют себя в конкретных судебных делах. Описаны и обобщены места и предметы совершения противоправных действий в попавших в выборку делах, изложены обоснования судов (либо зафиксировано отсутствие обоснований) при отнесении этих предметов к запрещенной символике или атрибутике. Проанализированы практикуемые судами подходы к изучению и учету субъективной стороны деяний, квалифицированных по ч. 1 ст. 20.3 КоАП РФ. Сделан вывод, что, как правило, суды уклоняются от определения формы вины лиц, которым назначают наказания, не устанавливают мотивы деяния. Обобщена отраженная в изученных судебных актах логика назначения наказаний за названные деяния, обоснованы предложения по корректировке предусмотренных в законе размера и видов наказания. На основе эмпирического материала рассмотрены отдельные проблемы оказания юридической помощи лицам, привлеченным к ответственности по ч. 1 ст. 20.3 КоАП РФ, а также затронуты вопросы иных, помимо собственно наказаний, юридических последствий для тех, кто был признан виновным.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Скобликов Петр
Язык(и): Русский
Доступ: Всем