SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 65456 док. (сбросить фильтры)
Статья: СЕКТОР АРХИВНОГО ДЕЛА ИСПОЛНИТЕЛЬНОГО КОМИТЕТА АКТАНЫШСКОГО МУНИЦИПАЛЬНОГО РАЙОНА РЕСПУБЛИКИ ТАТАРСТАН

В статье представлен обзор развития архивного дела в Актанышском муниципальном районе Республики Татарстан. Муниципальный архив хранит ценнейшие документы по истории района. Всего на хранении находится 38 956 единиц хранения. Сектор архивного дела Исполнительного комитета Актанышского муниципального района ведет работу по всем направлениям деятельности архива: обеспечение сохранности и учет документов, формирование Архивного фонда Республики Татарстан, использование документов по запросам граждан и организаций. Муниципальный архив принимает активное участие в грантовых программах и проводит работу по популяризации архивных документов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Галимянова Айгуль
Язык(и): Русский, Татарский, Английский
Доступ: Всем
Статья: Проблемы собирания цифровых следов при производстве следственных действий по делам, связанных с незаконным оборотом наркотических средств в компьютерных сетях

В статье рассматриваются актуальные вопросы обнаружения, фиксации и изъятия цифровых следов в рамках следственных действий по делам, связанным с незаконным оборотом наркотических средств в компьютерных сетях. Анализируются основные подходы к пониманию цифрового следа, а также позиции по классификации цифровых следов. Указывается, какие конкретно цифровые следы встречаются в такой категории дел, как незаконный оборот наркотических средств в компьютерных сетях. Автором проведен анализ международного опыта в области собирания цифровых следов, изучена отечественная судебная практика по рассматриваемой категории дел. Приводятся примеры, иллюстрирующие актуальность данной темы. В ходе проведения исследования выявлены проблемы, возникающие при собирании цифровых следов в рамках производства таких следственных действий, как осмотр и обыск. Отмечается необходимость разработки методики, направленной на стандартизацию порядка работы с цифровыми следами.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Саркисян Карина
Язык(и): Русский
Доступ: Всем
Статья: Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография

Настоящая работа является второй частью статьи «Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты», опубликованной в четвертом номере журнала ТУЗС за 2024 год. Она посвящена специфическому разделу так называемой бесключевой криптографии (БК).

Актуальность данной статьи состоит в том, что рассматриваемые в ней методы позволяют обеспечить конфиденциальность передачи информации по открытым каналам связи, либо вообще не выполняя никакого предварительного ее шифрования, а эксплуатируя лишь преобразования, естественно происходящие в каналах связи, либо, применяя обычную (ключевую) криптографию, ключи для которой передаются по открытым каналам связи с использованием методов БК.

Настоящая работа начинается с описания вайнеровской концепции подслушивающего канала и методов кодирования в нем, обеспечивающих надежную передачу по основному каналу с гарантированным малым количеством шенноновской информации, утекающей по каналу перехвата. Далее исследуются сценарий с коммутативной криптографией (CE) и протокол, обеспечивающий конфиденциальность передачи информации без всякого обмена ключами. Следующая модель относится к многолучевому каналу и применению MIMO-технологии по протоколу Дина и Голдсмит. Доказывается, что для него секретность передачи обеспечивается только при ограничении на количество приемных антенн перехватчика.

Следующий сценарий использует технологию антенн с управляемой диаграммой (VDA), причем устанавливаются условия на многолучевость и расположение корреспондентов радиосвязи, при которых может быть обеспечена конфиденциальность передачи информации. Анализируется также недавно предложенная криптосистема EVESkey. Доказывается, что существует простая атака, которая может нарушить ее конфиденциальность.

Описывается ряд протоколов, выполняемых по бесшумному открытому каналу, которые, однако, не являются стойкими, поскольку они имеют нулевую секретную пропускную способность. Доказывается, что при матричном обмене в канале связи типа Интернет, конфиденциальность может быть обеспечена только по критерию ограничения сложности декодирования. В конце работы формулируются фундаментальные проблемы прикладной криптографии, решение которых могло бы значительно стимулировать дальнейшее развитие этой отрасли науки.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Коржик Валерий
Язык(и): Русский
Доступ: Всем
Статья: КАЗАНСКИЙ ПОРОХОВОЙ ЗАВОД: ТРУДОВОЙ ПОДВИГ ДИНАСТИЙ

Трудовые династии на предприятиях не только символизируют долгую и преданную работу поколений, но и являются неотъемлемой частью истории и культуры заводского сообщества. В данной статье рассматривается пример Казанского порохового завода, где целые семьи трудились и трудятся из поколения в поколениие, передавая свой опыт и мастерство. Проанализированы данные о трудовых династиях сотрудников завода, личные дела работников, их вклад в производство и общественную жизнь, а также их значимость для развития предприятия и сохранения его культурного наследия на примере старейшей династии предприятия Ухаткиных - Хисамутдиновых.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Залялова Гузалия
Язык(и): Русский, Татарский, Английский
Доступ: Всем
Статья: НЕКОТОРЫЕ ВОПРОСЫ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА УБИЙСТВО, СОВЕРШЁННОЕ ПРИ ПРЕВЫШЕНИИ МЕР, НЕОБХОДИМЫХ ДЛЯ ЗАДЕРЖАНИЯ ЛИЦА, СОВЕРШИВШЕГО ПРЕСТУПЛЕНИЕ

Статья посвящена рассмотрению проблематике привлечения к уголовной ответственности за убийство, предусмотренное ч. 2 ст. 108 УК РФ, относящееся к категории привилегированных составов преступления. Авторами исследуются особенности данного преступления, понятие и критерии превышения пределов, необходимых для задержания преступника, юридическая природа правомерного задержания, как обстоятельства, исключающего преступность деяния, а также раскрываются основания и условия правомерности причинения правонарушителю необходимого и допустимого вреда.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): ГРИШИН АНДРЕЙ
Язык(и): Русский
Доступ: Всем
Статья: Криминалистическое исследование распределенной информации

В статье констатируется повышение значения новой формы информации — распределенной информации. Анализируются правовые события, вызывающие необходимость криминалистического исследования распределенной информации, а также наиболее часто совершаемые с использованием сервисов распределенной информации преступления. Излагаются основные правила функционирования систем распределенной информации. Обращается внимание на то, что наиболее часто в практике расследования возникает необходимость исследования именно файлообменных сетей, в частности такой их разновидности, как торренты. Рассматриваются основы функционирования файлообменных сетей. С учетом проведенного исследования предлагается авторская классификация файлообменных сетей. В работе определены основные криминалистически значимые задачи исследования файлообменных сетей. К ним отнесены: восстановление целого информационного объекта по частям; установление пользователя и его идентификаторов; доказывание осведомленности пользователя о содержании имеющихся у него информационных объектов; доказывание умысла на распространение; последовательно рассмотрены основы решения указанных задач. В ходе компаративистского исследования привлечения к ответственности провайдеров файлообменных сетей был сделан вывод, что в России, в отличие от многих зарубежных стран, практически отсутствует правовая база для привлечения к ответственности провайдера пиринговых сетей (но и в сетях последнего поколения у провайдера практически не остается контроля за контентом сети). Отмечаются недостаточные знания большинства следователей в рассматриваемой сфере. Представляется насущно необходимой организация периодических курсов повышения квалификации с рассмотрением новых технологий и основ их исследования.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Смушкин Александр
Язык(и): Русский
Доступ: Всем
Статья: Алгоритм синтеза групп кодов в RFID-системе множественного доступа

Актуальность. Одной из проблем, которую необходимо решать при создании RFID-систем, является множественный доступ ридера к группе меток, расположенных в ограниченном пространстве, поскольку считывающий сигнал вызывает одновременный отклик многих меток, что приводит к коллизиям (конфликтам) ответных сигналов. Эта проблема не решена применительно к пассивным меткам без чипа, построенным на технологиях поверхностных акустических волн (ПАВ), код которых закладывается при изготовлении и не может быть изменен в процессе эксплуатации.

Цель проведенного исследования заключается в разработке алгоритмов, позволяющих синтезировать такие группы кодов, которые обеспечивали бы управляемый уровень попарной корреляции ответных сигналов меток и за счет этого обеспечивали бы заданную точность идентификации меток. В основе предложенных алгоритмов лежат процедуры конкатенации кодов и индуктивного построения групп кодов с заданными емкостью и уровнем корреляции. Для алгоритма формирования группы кодов с требуемым значением коэффициента корреляции и алгоритма объединения групп кодов в полные и максимальные группы доказаны свойства, подтверждающие возможность использования их для формулирования заданий на изготовление групп меток на поверхностных акустических волнах, которые соответствовали бы количеству объектов, требующих идентификации, и точности их идентификации c учетом количества меток в группе, условий распространения радиосигналов в зоне работы ридера, количества повторных считываний кодов меток, а также алгоритмов совместной обработки данных, полученных при всех считываниях. Для достижения цели исследования используются методы теории кодирования, корреляционного анализа.

Результат. Разработанный алгоритм представляет собой инструмент создания современных систем кодирования для меток на ПАВ. Научная новизна. Известные алгоритмы множественного доступа в RFID-системах предложены в стандартах GEN1 и GEN2 EPC Global, и предполагают наличие у метки чипа и блока питания, что позволяет реализовывать протоколы воздействия на метку ридером при помощи специальных команд. Предлагаемый алгоритм множественного доступа применим для пассивных меток на ПАВ, в том числе, передвигающихся на высокой скорости и / или расположенных в агрессивных средах, так как метки не используют кремниевую технологию по сравнению с активными RFID-метками.

Практическая значимость. Использование предложенного комплекса алгоритмов позволит повысить эффективность систем маркировки за счет сокращения времени идентификации объектов, находящихся в замкнутом пространстве.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Верзун Наталья
Язык(и): Русский
Доступ: Всем
Статья: ГИБЕЛЬ ГОСПИТАЛЬНОГО СУДНА "ПОРТУГАЛЬ": ИСТОРИЯ И УРОКИ ЗАБЫТОГО ПРЕСТУПЛЕНИЯ

В статье рассматриваются обстоятельства гибели госпитального судна «Португаль», плававшего под флагом Российского Красного Креста в 1915-1916 гг. Представлены данные о преступных действиях немецкой подводной лодки U-33, атаковавшей и потопившей госпитальное судно, факты нарушения военным руководством стран Четверного союза, прежде всего Турции, Гаагских конвенций. Анализируется реакция на военные преступления как общественности, так и правительств стран - участниц Первой мировой войны.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Татарский, Английский
Доступ: Всем
Статья: СТУДЕНТЫ-ЯПОНЦЫ В КАЗАНСКОЙ ДУХОВНОЙ АКАДЕМИИ НА РУБЕЖЕ XIX-ХХ ВВ.

Статья посвящена рассмотрению судеб японских семинаристов, обучавшихся в Казанской духовной академии в период второй половины XIX - начала ХХ в. Обращено внимание на открытие в 1858 г. в Японии русской консульской службы, что способствовало становлению и последующей успешной деятельности русской православной миссии в Японии. Одним из направлений ее работы стало приобщение к православию местного населения, часть которого в дальнейшем смогла получить церковное образование, в том числе и в Казанской духовной академии. В числе ее студентов оказались Пантелеймон Сато, Михей Накамура и Петр Уцияма. На основе воспоминаний равноапостольного Николая Японского (Касаткина), материалов протоколов заседаний Совета Казанской духовной академии, памятных книжек Казанской духовной академии и других документов рассмотрены некоторые особенности обучения и последующей службы японских семинаристов. Сделан вывод, что несмотря на различные характеры и судьбы, японских студентов Казанской академии объединяли высокий интерес к русской культуре и православию, а для Казанской духовной семинарии этот опыт оказался бесценным в процессе укрепления ее влияния на международной арене.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Давыдов Денис
Язык(и): Русский, Татарский, Английский
Доступ: Всем
Статья: Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры

Актуальность. В настоящее время технологические системы, искусственный интеллект, общедоступность Интернета и проникновение злоумышленников в системы банков, учреждений и социальных сетей стали изучаемой наукой и доступны для всех групп и возрастов. Одна из основных задач - обеспечение системы защиты конфиденциальной информации от хакеров, а также простого доступа к аутентификации и идентификации пользователей. На первый план вышли биометрические системы, в том числе динамика движения мыши и динамика нажатия клавиш, которые выявляют стиль набора и движения мыши у каждого человека. Мягкая биометрия – интересный и недорогой биометрический метод, не требующий дополнительного оборудования. Система идентифицирует человека на основе ввода им информации в специальной графе. Динамика идентификации руки попадает в категорию поведенческой мягкой биометрии, то есть паттерны пользователя отражают индивидуальную программу действий, которой он следует при использовании сайта.

Цель настоящей работы ‒ разработка системы усиленной аутентификации. Методы исследования. При выполнении работы использовались методы анализа и синтеза, теории алгоритмов, законы кинематики, нейронные сети, динамика нажатия клавиш и мягкая биометрия. Результаты. Описан метод извлечения динамических характеристик нажатия клавиш. Создана нейронная сеть и определено пороговое значение для выявления типа печатающей руки.

Научная новизна. В отличие от известных способов аутентификации, предлагаемый метод используется для определения печатающей руки на клавиатуре через нейронную сеть с помощью законов кинематики, мягкой биометрии и извлечения динамики нажатия клавиш с целью определения ценности и точности определения типа печатающей руки.

Значимость. Предложенное решение позволяет повысить безопасность аутентификации пользователей, увеличить скорость внедрения и снизить стоимость нового способа верификации.

Результаты, полученные в работе, являются положительными и могут быть использованы в ближайшем будущем. В свою очередь, мягкие биометрические измерения зависят от поведенческих паттернов человека, что усложняет фальсификацию пользователя. Имитировать поведение при наборе текста сложно, поскольку оно является баллистическим (полуавтономным), что делает поведенческую информацию ценной, в качестве мягкого и чувствительного биометрического метода.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем