SCI Библиотека
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
В статье предложен ряд способов обработки и анализа электрокардиографических сигналов (ЭКС). Обработка сигнала включает в себя устранение дрейфа изолинии и компенсацию высокочастотного шума. Анализ подразумевает детекцию особых точек ЭКС и генерацию модельного искусственно-сгенерированного сигнала, который может представлять собой медицинский эталон по характеристикам положения и амплитуды особых временных точек. Впоследствии данный модельный сигнал накладывается на исходный и вычисляется среднеквадратическая ошибка, служащая оценкой качества наложения и определения степени отклонения от медицинской нормы.
Проблема безопасного хранения паролей является актуальной как никогда в связи с увеличением количества атак на базы данных паролей. Одним из решений этого вопроса является хранение хеш-кодов вместо самих паролей.
Проведен анализ автоматизированных компьютеризированных систем, представляемых на современном рынке высоких технологий для обучения инженерным специальностям.
Для квантового компьютера (КК) показан один из возможных способов подготовки кунитов (англ. эквивалент - qudit) квантового регистра для измерения после получения решения логических уравнений. Предполагается, что квантовый регистр КК разработан на базе кунитов. Показано, что предлагаемый способ дает возможность получить решение с вероятностью, близкой к единице. Этот метод проиллюстрирован на примере решения логических уравнений для случая, когда решение получено с помощью квантовых D-алгоритмов.
Существенный скачок в развитии автоматизации современного производства связан с применением технологии IIoT (Industrial Internet of Thigs). Эффективное внедрение систем IIoT невозможно без применения платформы разработки. Рассмотрены возможные отрасли IT, способные заняться разработкой таких платформ, компании-лидеры нынешнего рынка систем разработки Iot/IIoT.
Разработан метод автоматизированного формирования структур данных 3D-моделей, созданных в CAD-системах для специализированного инженерного анализа конструкций. Метод основан на выделении в исходной (конструкторской) 3D-модели множества структурных классов, построении многомерной сетевой модели, устанавливающей функциональные зависимости между объектами классов и структурами данных 3D-моделей, и выборе по заданным критериям оптимального алгоритма формирования структур данных при помощи поиска кратчайшего пути в сети.
Разработанный метод функционально-воксельного моделирования является символьно-графической основой к компьютерным вычислениям для задач проектирования аналитических моделей. Реализация основных проектных операций над функциями осуществляется посредством вычислительных конструкций, основанных на применении локальных геометрических характеристик, организованных воксельным скалярным полем.
Рассмотрены новые типы протоколов утверждаемой групповой подписи: коллективная подпись для групповых подписантов и коллективная групповая подпись для групповых и индивидуальных подписантов. Описаны реализации протоколов указанного типа с использованием задачи дискретного логарифмирования и задачи извлечения корня большой простой степени по простому модулю, имеющему специальное строение. Показана возможность реализации новых протоколов с использованием стандарта ЭЦП ГОСТ Р 34.10-2012.
Классические алгоритмы шифрования предоставляют гарантированную защиту информации при использовании ключа определенного размера, обычно 256 бит. Однако на практике возникает задача гарантированной защиты информации в условиях ограниченности ключевого материала. В работе рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю. С их учетом разработан новый протокол бесключевого шифрования, взлом которого требует от атакующего одновременного решения задач факторизации и дискретного логарифмирования, отличающийся использованием нового механизма аутентификации. Разработанный протокол позволяет достичь необходимого уровня стойкости одновременно по двум вычислительно сложным задачам в условиях ограниченности ключевого материала.
В целях обеспечения защищенности от активных атак с принуждением пользователей раскрыть ключи шифрования после осуществленного сеанса связи в протокол отрицаемого шифрования включен этап взаимной аутентификации пользователей по их открытым ключам. В ходе выполнения процедуры взаимной аутентификации скрытно осуществляется обмен разовыми открытыми ключами, по которым пользователи вычисляют сеансовый секретный ключ, используемый для шифрования секретного сообщения. Одновременно шифруется фиктивное сообщение по открытому ключу получателя, зарегистрированному в удостоверяющем центре. Оба полученных промежуточных шифртекста преобразуются в единый шифртекст, вычислительно неотличимый от шифртекста, потенциально получаемого как результат вероятностного шифрования фиктивного сообщения. Предложенная схема отрицаемого шифрования в качестве своей составной части включает алгоритм вероятностного шифрования, ассоциируемый с передаваемым по открытому каналу шифртекстом.