SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 11 док. (сбросить фильтры)
Статья: ПРЕДВАРИТЕЛЬНАЯ ОБРАБОТКА ЭЛЕКТРОКАРДИОГРАФИЧЕСКОГО СИГНАЛА ДЛЯ ДИФФЕРЕНЦИАЛЬНОЙ ДИАГНОСТИКИ СЕРДЕЧНЫХ ПАТОЛОГИЙ

В статье предложен ряд способов обработки и анализа электрокардиографических сигналов (ЭКС). Обработка сигнала включает в себя устранение дрейфа изолинии и компенсацию высокочастотного шума. Анализ подразумевает детекцию особых точек ЭКС и генерацию модельного искусственно-сгенерированного сигнала, который может представлять собой медицинский эталон по характеристикам положения и амплитуды особых временных точек. Впоследствии данный модельный сигнал накладывается на исходный и вычисляется среднеквадратическая ошибка, служащая оценкой качества наложения и определения степени отклонения от медицинской нормы.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: КЛЕТОЧНЫЕ АВТОМАТЫ ДЛЯ ВЫЧИСЛЕНИЯ ХЕШ-КОДОВ ПАРОЛЕЙ И ШИФРОВАНИЯ

Проблема безопасного хранения паролей является актуальной как никогда в связи с увеличением количества атак на базы данных паролей. Одним из решений этого вопроса является хранение хеш-кодов вместо самих паролей.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Загрузил(а): Гамова А.Н.
Язык(и): Русский
Доступ: Всем
Статья: О ВЫБОРЕ АВТОМАТИЗИРОВАННЫХ КОМПЬЮТЕРИЗИРОВАННЫХ СИСТЕМ ДЛЯ РЕАЛИЗАЦИИ УЧЕБНЫХ ПРОГРАММ В ВУЗАХ

Проведен анализ автоматизированных компьютеризированных систем, представляемых на современном рынке высоких технологий для обучения инженерным специальностям.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Прудников Виталий
Язык(и): Русский
Доступ: Всем
Статья: О РЕШЕНИИ ПРОБЛЕМЫ ПОДГОТОВКИ К ИЗМЕРЕНИЮ КУНИТОВ В РЕГИСТРЕ КВАНТОВОГО КОМПЬЮТЕРА

Для квантового компьютера (КК) показан один из возможных способов подготовки кунитов (англ. эквивалент - qudit) квантового регистра для измерения после получения решения логических уравнений. Предполагается, что квантовый регистр КК разработан на базе кунитов. Показано, что предлагаемый способ дает возможность получить решение с вероятностью, близкой к единице. Этот метод проиллюстрирован на примере решения логических уравнений для случая, когда решение получено с помощью квантовых D-алгоритмов.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): ПРАВИЛЬЩИКОВ ПАВЕЛ
Язык(и): Русский
Доступ: Всем
Статья: ПЛАТФОРМА РАЗРАБОТКИ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ

Существенный скачок в развитии автоматизации современного производства связан с применением технологии IIoT (Industrial Internet of Thigs). Эффективное внедрение систем IIoT невозможно без применения платформы разработки. Рассмотрены возможные отрасли IT, способные заняться разработкой таких платформ, компании-лидеры нынешнего рынка систем разработки Iot/IIoT.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: МЕТОД ФОРМИРОВАНИЯ СТРУКТУР ДАННЫХ 3D-МОДЕЛЕЙ ДЛЯ СПЕЦИАЛИЗИРОВАННОГО ИНЖЕНЕРНОГО АНАЛИЗА КОНСТРУКЦИЙ

Разработан метод автоматизированного формирования структур данных 3D-моделей, созданных в CAD-системах для специализированного инженерного анализа конструкций. Метод основан на выделении в исходной (конструкторской) 3D-модели множества структурных классов, построении многомерной сетевой модели, устанавливающей функциональные зависимости между объектами классов и структурами данных 3D-моделей, и выборе по заданным критериям оптимального алгоритма формирования структур данных при помощи поиска кратчайшего пути в сети.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ОСНОВЫ АНАЛИТИЧЕСКОГО ПРОЕКТИРОВАНИЯ НА ФУНКЦИОНАЛЬНО-ВОКСЕЛЬНЫХ МОДЕЛЯХ

Разработанный метод функционально-воксельного моделирования является символьно-графической основой к компьютерным вычислениям для задач проектирования аналитических моделей. Реализация основных проектных операций над функциями осуществляется посредством вычислительных конструкций, основанных на применении локальных геометрических характеристик, организованных воксельным скалярным полем.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: УТВЕРЖДАЕМАЯ ГРУППОВАЯ ПОДПИСЬ: НОВЫЕ ПРОТОКОЛЫ

Рассмотрены новые типы протоколов утверждаемой групповой подписи: коллективная подпись для групповых подписантов и коллективная групповая подпись для групповых и индивидуальных подписантов. Описаны реализации протоколов указанного типа с использованием задачи дискретного логарифмирования и задачи извлечения корня большой простой степени по простому модулю, имеющему специальное строение. Показана возможность реализации новых протоколов с использованием стандарта ЭЦП ГОСТ Р 34.10-2012.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Молдовян Николай
Язык(и): Русский
Доступ: Всем
Статья: ПРОТОКОЛ СТОЙКОГО ШИФРОВАНИЯ ПО КЛЮЧУ МАЛОГО РАЗМЕРА, ВЗЛОМ КОТОРОГО ТРЕБУЕТ РЕШЕНИЯ ЗАДАЧ ФАКТОРИЗАЦИИ И ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ

Классические алгоритмы шифрования предоставляют гарантированную защиту информации при использовании ключа определенного размера, обычно 256 бит. Однако на практике возникает задача гарантированной защиты информации в условиях ограниченности ключевого материала. В работе рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю. С их учетом разработан новый протокол бесключевого шифрования, взлом которого требует от атакующего одновременного решения задач факторизации и дискретного логарифмирования, отличающийся использованием нового механизма аутентификации. Разработанный протокол позволяет достичь необходимого уровня стойкости одновременно по двум вычислительно сложным задачам в условиях ограниченности ключевого материала.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ПРОТОКОЛ ОТРИЦАЕМОГО ШИФРОВАНИЯ ПО ОТКРЫТОМУ КЛЮЧУ, ВКЛЮЧАЮЩИЙ ПРОЦЕДУРУ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

В целях обеспечения защищенности от активных атак с принуждением пользователей раскрыть ключи шифрования после осуществленного сеанса связи в протокол отрицаемого шифрования включен этап взаимной аутентификации пользователей по их открытым ключам. В ходе выполнения процедуры взаимной аутентификации скрытно осуществляется обмен разовыми открытыми ключами, по которым пользователи вычисляют сеансовый секретный ключ, используемый для шифрования секретного сообщения. Одновременно шифруется фиктивное сообщение по открытому ключу получателя, зарегистрированному в удостоверяющем центре. Оба полученных промежуточных шифртекста преобразуются в единый шифртекст, вычислительно неотличимый от шифртекста, потенциально получаемого как результат вероятностного шифрования фиктивного сообщения. Предложенная схема отрицаемого шифрования в качестве своей составной части включает алгоритм вероятностного шифрования, ассоциируемый с передаваемым по открытому каналу шифртекстом.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Нгуен Ким Туан
Язык(и): Русский
Доступ: Всем