WWW.MASH.DOBROTA.BIZ
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - онлайн публикации
 

«Нураев Имангазали Юнусович МЕТОД И АЛГОРИТМЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ НА ОСНОВЕ ФУНКЦИЙ ХЭШИРОВАНИЯ ...»

На правах рукописи

Нураев Имангазали Юнусович

МЕТОД И АЛГОРИТМЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ

КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ НА ОСНОВЕ ФУНКЦИЙ

ХЭШИРОВАНИЯ

Специальность: 05.13.11 - Математическое и программное обеспечение

вычислительных машин, комплексов и компьютерных сетей .

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва-2013

Работа выполнена в Закрытом акционерном обществе «Зеленоградский нанотехнологический центр» (ЗНТЦ) Научный Кудрявцев Константин Яковлевич, руководитель: кандидат технических наук, доцент кафедры «Информационные системы и технологии» (№36) федерального государственного автономного образовательного учреждения высшего профессионального образования «Национальный исследовательский ядерный университет «МИФИ»

Официальные Царев Олег Валерьевич, оппоненты: доктор технических наук, начальник управления федерального государственного казенного учреждения "46 Центральный научноисследовательский институт" Министерства обороны Российской Федерации Скрипник Александр Борисович, кандидат технических наук, генеральный директор закрытого акционерного общества «Радиотехкомплект»

Ведущая Открытое акционерное общество организация: «Концерн «Системпром»



Защита состоится «19» июня 2013 г.

в 15-00 на заседании диссертационного совета Д 212.131.05 при МГТУ МИРЭА по адресу:

Москва, 119454, пр-т Вернадского, д. 78, ауд. Д-412 .

С диссертацией можно ознакомиться в библиотеке МГТУ МИРЭА .

Автореферат разослан «14» мая 2013 г .

Отзывы на автореферат в двух экземплярах, заверенные печатью, просим направлять по адресу 119454, г.Москва, пр-т Вернадского,78, диссертационный совет Д 212.131.05 .

Ученый секретарь диссертационного совета Е.Г. Андрианова К.Т.Н., доцент

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы Объективный контроль целостности информации чрезвычайно важен для национальной безопасности, работы гражданских институтов, связи и управления, сохранности научной и технической информации .

Более 90% компаний сталкивается с внутренними вторжениями, 78% инсайдерских нарушений целостности данных держатели скрывают, а пользователи не имеют возможности доказать факты таких нарушений .

Контроль целостности данных в условиях возможности злонамеренных действий (искажения, удаления, замены информации), особенно действий лиц с санкционированным доступом к базам данных и каналам связи, остается, к сожалению, нерешенной задачей .

Развитию технологий контроля целостности информации посвящена данная работа .

Объектом исследований в диссертационной работе являются конфиденциальные данные, выраженные в символьной форме, целостность которых требуется контролировать .

Предметом исследования являются алгоритмы и технология регистрации информации, обеспечивающие надежный контроль целостности .

Целью диссертационной работы является развитие математического обеспечения, методов и алгоритмов общедоступного, надежного и объективного контроля целостности информации .

Для достижения указанной цели поставлены следующие задачи:



- развитие метода контроля целостности информации, основанного на формировании структуры связанных хэшей, и разработка алгоритмов контроля и восстановления этой структуры с использованием распределенного хранения;

- разработка и исследование алгоритмов хэширования для оптимизации контроля целостности информации при хранении и передаче .

к поставленным задачам относятся также обеспечение:

- конфиденциальности зарегистрированной информации;

- регистрации данных без их сохранения;

- свободного доступа к средствам контроля целостности информации .

Методы исследования, использованные в диссертационной работе это методы теории информации, дискретной алгебры, теории криптографии, статистического и эвристического анализа .

Научная новизна работы заключается в следующем:

1. Разработан и исследован метод (метод А Н - Associated Hashes) контроля целостности зарегистрированной информации, основанный:

- на формировании системы регистрирующих записей любой конфиденциальности на базе структуры взаимосвязанных хэшей данных;

- на выделении из связанной системы регистрирующих записей части, названной в работе контрольным ядром;

- на распространении контрольного ядра в информационной среде;

- на обнаружении по контрольному ядру нарущений целостности любого из его компонентов при любом происхождении этих нарушений .

2. Введены понятия: «релевантность коллизий», «условная плотности коллизий», «самосогласованность» фрагментов контрольного ядра, «цепочка записей», - и с их использованием сформулирован и доказан ряд существенных свойств контрольных ядер (приведены далее), на основе которых разработаны способы частичного или полного восстановления их копий, распределенных в информационной среде .

3. Введено понятие симметричных таблиц логических функций и на их основе разработан алгоритм последовательного хэширования LOMD (Logical Operation Message Digest), позволяющий распараллеливать вычисление хэша .

4. Доказаны свойства алгоритма LOMD, позволяющие ускорить формирование контрольного ядра .

5. Разработан и исследован алгоритм хэширования с использованием псевдослучайной строки PRBSH (PseudoRandom Binary String Hashing), оптимизирующий формирование контрольных ядер .

6. Предложено оптоэлектронное устройство для хэширования .

Практическая значимость .

1. Разработан совместимый с сушествующими СУБД метод контроля целостности информации, которая может храниться у произвольного держателя, на произвольном носителе и быть конфиденциальной. Метод АН создает возможности контроля целостности зарегистрированной информации без обращения к регистратору данных и позволяет практически исключить бесследное ее изменение .





2. Предложенные в работе алгоритмы хэширования

- обеспечивают эффективность метода АН;

- позволяют легко управлять свойствами хэш-функций;

- имеют самостоятельное значение в качестве инструментальных средств для других применений (не связанных с методом АН) .

3. Метод АН создает новые возможности для документирования юридической, финансовой, технической и любой иной информации .

Внедрение результатов работы .

Развитый в работе метод АН использован: в ЗАО «СинимэксИнформатика» (для оптимизации тестирования интефационных банковских решений); в ЗАО «КБ Технотроник» (для организации безбумажного документооборота в системе менеджмента качества (СМК), а также для повышения доверия партнеров путем передачи им контрольного ядра СМК);

при разработке эталонного дальномера (для уменьшения погрешностей и документирования эталонных измерений) .

Основные научные положения и результаты, выносимые на защиту:

• Метод и алгоритмы контроля целостности информации путем формирования структуры взаимосвязанных данных и хэшей, выделения из них контрольного ядра и множественного произвольного размещения его в информационном пространстве с возможностью автономного полного или частичного его восстановления .

–  –  –

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность диссертационной работы, сформулированы цель исследований, научная новизна, практическая значимость работы, научные положения и результаты, выносимые на защиту .

Первая глава посвящена анализу методов контроля целостности информации .

Показано, что известные определения целостности информации отличаются друг от друга и определяют разные по сути понятия. Для целей настоящей работы введено определение целостности информации как неизменности символьной строки, выражающей эту информацию .

Показано, что известные способы контроля целостности информации неэффективны при целенаправленных информационных атаках, в том числе с участием самих держателей баз данных .

Сделаны следующие выводы:

- в настоящее время не рещена задача обеспечения контроля целостности информации, устойчивого к влиянию любого круга лиц;

- существует необходимость разработки метода контроля целостности информации, который не зависел бы от воли любых лиц;

- основанные на формировании структур связанных хэщей способы контроля целостности информации, сходные с TSP (Time-Stamp Protocol), не позволяют сделать вывод о целостности данных без участия (или против воли) держателя соответствующей БД, то есть узкого круга лиц .

По результатам исследования литературных источников, в том числе патентов, сделан вывод о необходимости разработки специализированных хэш-функций, оптимизированных для формирования контрольных ядер .

Показана востребованность исследований в области хэширования .

Вторая глава посвящена описанию разработанного метода АН (Associated Hashes), основанного:

- на регистрации информации путем ее хэширования, создании структуры связанных хэшей и выделении из нее контрольного ядра;

- на распространении копий контрольного ядра, его фрагментов и специально разработанных реперов в информационном пространстве;

- на создании алгоритмов полного или частичного восстановления контрольного ядра путем сравнения его копий или копий его фрагментов .

В методе АН записи, относящиеся к разным регистрируемым данным, связывают друг с другом посредством системы связанных хэшей, схожей с используемой в протоколе TSP, из которой затем выделяют часть, названную в работе контрольным ядром, и распространяют информацию о контрольном ядре в информационном пространстве .

Блок-схема, отражающая порядок формирования контрольного ядра по методу АН, приведена на рисунке 1 и включает:

- формирование исходной строки;

- вычисление локального хэша h„ исходной строки;

- вычисление связанного хэша Нш, как хэша от конкатенации строк локального хэша h„ и связанного хэша H^.i предыдущей записи (Hi - по заданному Но, названному корневым хэшем контрольного ядра) .

Регистрация путем встраивания в контрольное ядро не самой исходной строки, а ее хэша, позволяет не раскрывать ее содержания, что обеспечивает конфиденциальность при открытом доступе к контрольному ядру .

Строгое задание структуры строки данных является дополнительным препятствием при поиске коллизий для ее связанного хэша .

Для ускорения вычисления связанных хэшей в работе предложены специальные алгоритмы хэширования LOMD и PRBSH, обеспечивающие вычисление связанных хэшей по схеме, приведенной на рисунке 2 .

Рис. 1. Блок-схема алгоритма формирования контрольного ядра

–  –  –

Схема с рисунка 1 принимает при этом вид, приведенный на рисунке 3 .

При нарушении целостности какого-либо элемента записи:

- изменения в исходной строке будут обнаружены по несоответствию приписываемому ей локальному хэшу;

- изменения в локальном хэше будут обнаружены по его несоответствию связанному хэшу (даже при одновременной подмене исходной строки);

- изменения в связанном хэше будут обнаружены по нарушению согласованности с соседними связанными хэшами .

–  –  –

• Если целостна какая-либо запись, входящая в самосогласованный ряд записей контрольного ядра, то целостны и все предшествующие ей записи этого ряда .

• Связанный хэш нецелостной записи самосогласованного ряда не целостен (нарушен) .

• Если не целостна хотя бы одна из входящих в самосогласованный ряд неполных записей, то нецелостными являются и все последующие неполные записи этого ряда .

• Если целостен связанный хэш неполной записи, входящей в самосогласованный ряд, то целостен и локальный ее хэш .

• Если целостен связанный хэш самосогласованного ряда, то целостны и все предыдущие неполные записи этого ряда .

• Если целостен связанный хэш неполной записи, входящей в самосогласованную цепочку, то целостны и данная, и все предыдущие неполные записи этой цепочки. (Цепочкой записей названо в работе непрерывное по нумерации записей объединение множеств рядов записей двух или большего числа копий фрагментов контрольного ядра) .

• Если совпадают связанные хэши двух целостных записей из двух сравниваемых контрольных ядер или их фрагментов, то эти записи относятся к контрольным ядрам (их фрагментам) с совпадающим корневым хэшем .

• Если совпадают связанные хэши двух целостных записей из двух сравниваемых контрольных ядер или их фрагментов, то совпадают и соответствующие предыдущие по порядку целостные записи в обоих ядрах .

• Совпадение целостных связанных хэшей записей сравниваемых ядер или их фрагментов означает, что записи относятся к записям с одинаковыми порядковыми номерами в своих контрольных ядрах .

На рисунке 4 приведен пример такого «ремонта»: а) и б) - имеющиеся копии цепочек контрольного ядра, в) - результат рассмотрения и «ремонта»

(при следующих обозначениях: С - запись с целостным связанным хэшем,

- запись с неустановленной целостностью связанного хэша, Z - запись с нарушенным связанным хэшем) .

Объем контрольных ядер и реперов, значительно меньше объема зарегистрированной с их помощью информации, что упрощает их распространение в информационной сети и обеспечение контроля

–  –  –

в) С-С-. -с-с-...-с-с-с-с-с-... -С-С-С-С-С-С-С-У-... у.. .

Рис. 4. Ремонт фрагментов контрольного ядра по цепочке Разработаны варианты реперов для закрепления содержания контрольных ядер, а также средства регистрации самих реперов .

Показано, что метод АН обеспечивает контроль целостности зарегистрированной информации: без необходимости хранения самой этой информации, с соблюдением конфиденциальности, с обеспечением доступа для проверок целостности, с исключением возможности бесследного изменение этой информации любыми лицами, с использованием небольших, по сравнению с контролируемой информацией, объемов памяти .

В третьей главе сформулированы особенности требований к алгоритмам хэширования, используемым в методе АН, которые связаны:

- с необходимостью хэширования конкатенаций строк;

- с необходимостью хэширования открытых строк, т.е. строк с возможным продолжением;

- с желательностью управления свойствами хэш-функций .

Предложено два алгоритма, соответствующих этим требованиям .

Первый - алгоритм хэширования на логических операциях - ЬОМО .

На рисунке 5 приведен вариант алгоритма ЬОМО, где исходная строка хэша длиной в Н разрядов (нулевое приближение хэша) состоит из первых Н разрядов хэшируемой строки, а обработка начинается с ее (И -н 1)-го разряда .

Виртуальное логическое исполнительное устройство Ь считывает очередные обрабатываемые разряды строки хэша и хэшируемой строки, определяет номер очередной применяемой логической функции по заданной таблице логических функций по формуле Ц] = (|hIj' h2j' hзj| + е + |Ье]|)тос18, где 1е] - номер логической функции для обработки разряда № е приближения № ] строки хэша, вычисляет значение логической функции от двух переменных |hej| и |1н+]+1|, записывает новое значение |hej+l| разряда № е строки хэша вместо прежнего, обеспечивает осуш,ествление внутреннего (перебор значений Ьц) и внешнего (перебор значений tl^) циклов .

–  –  –

Рис. 5. Схема алгоритма LOMD Криптостойкость алгоритма LOMD определяется, в частности, тем, что результат последовательного применения логических функций зависит, в общем случае, от порядка их применения .

В работе введено понятие симметричной таблицы логических функций: симметричной таблицей булевых функций с двумя аргументами названа таблица с одинаковым количеством значений функций, равных нулю и равных единице во всей таблице и для каждой пары значений переменных .

Свойства симметричных таблиц сформулированы в виде доказанных утверждений, приведенных ниже:

• Симметричная таблица может сдержать только четное количество логических операций (четное количество строк) .

• Таблицы, состоящие из набора пар логических функций, которые являются отрицаниями друг друга, - симметричны .

• Таблица из симметричных таблиц также симметрична .

Использование в ЬОМО симметричных таблиц логических функций препятствует деградации строки хэша по мере вычисления .

Рассмотрены также приемы оптимизации алгоритма ЬОМО. Например, вместо отдельных битов строки хэша и хэшируемой строки единицами (элементами), подвергающимися логической обработке, могут быть байты, 32- или 64-разрядные блоки, что может значительно ускорить обработку .

Далее принято, что Ь(Ь;1п) - оператор хэширования ЬОМВ, преобразующий по предложенному способу строку хэша Ь в соответствии со значениями разрядов хэшируемой строки т.

Доказаны следующие свойства алгоритма хэширования ЬОМО:

• Если Шз = Ш! " т 2 (тз-конкатенация строк Ш: и Шг), начальное значение строки хэша равно Ьо, а Ь] = Ь(Ьо;т1), то Ь(11о;тз) = Ь(111;п12) .

• Рационализованный алгоритм ЬОМО позволяет для строки длиной т з, большей, чем длина хэша (Ь), подобрать ( т з - Ь - 1 ) коллизий с длиной строки Шс', т з .

Благодаря первому из этих двух свойств, можно не вычислять хэш от всей строки, к которой добавились новые разряды, а продолжать вычисление с хэша прежней части строки. Это свойство означает также, что рационализованный алгоритм ЬОМВ приводит к наличию прогнозируемых (М - Н - 1) коллизий, которые легко выделить из коллизий, не являющихся продуктом алгоритма (где М - число разрядов хэшируемой строки, а Н число разрядов хэша) .

Это свойство рационализованного алгоритма ЬОМО может быть использовано для анализа данных, для быстрого хэширования строк с продолжением, для разработки вариантов электронной цифровой подписи .

Алгоритма LOMD не ограничивает длины хэшируемой строки и допускает распараллеливание при вычислении хэша .

Второй алгоритм - это алгоритм хэширования с использованием псевдослучайной строки - PRBSH (PseudoRandom Binary Sequence Hash). Он разработан с целью: повысить криптостойкость, ускорить хэширование конкатенации строк и обеспечить простоту смены кодирования .

На рисунке 6 приведена схема разбиения хэшируемой строки для вычисления хэша по одному из вариантов алгоритма PRBSH, а на рисунке 7 показана процедура его вычисления: m -хэшируемая бинарная строка, |in| ее модуль (например, 110011=9), I - число разрядов в строке т, Pi - блоки по г разрядов, на которые разбита строка ш, |pi| - модули блоков pi, к — число разрядов хэша, d; - отрезки псевдослучайной бинарной строки одинаковой длины (по к разрядов), Н| - приближение хэша после учета очередного смещения по псевдослучайной бинарной строке .

Отрезки /у1иной г исходной бинарной строки т .

–  –  –

Число разрядов Рис. 6. Разбиение хэшируемой строки От начала ПБС (рисунок 7) отсчитывают | т | + 1 (как вариант) разрядов, затем отсчитываем еще к разрядов, которые и будут нулевым приближением (Но) к-разрядного хэша. Отсчитывают далее число разрядов |р1|, после которых отсчитывают следующие к разрядов, образующих двоичную строку (11. Первое приближение хэша равно И] = Но © 11, где ф - знак побитового сложения (ХОК). Для 1-го приближения хэша Получим: Н | = Н ц ф Исследованы и другие варианты, в т.ч. с использованием сложения по модулю 2*' (вместо побитового), и тогда Н[ = (Н].; + с11)то(12'' .

Показано, что алгоритм хэширования РКВЗН обеспечивает «лавинный эффект», позволяет легко регулировать характеристики, дает возможность

–  –  –

Показаны возможности применения метода АН в организации корпоративного учета, в том числе для децентрализованных организаций с многочисленными автономными базами данных, а также для регистрации обязательных записей в рамках системы менеджмента качества .

Описано два разработанных при выполнении данного исследования изобретения: в одном способ АН использован для документирования данных, а алгоритм РНВЗН - для повышения точности при передаче данных, другое предназначено для обработки данных, в частности, для хэширования .

В за1слючении отражены основные результаты, полученные в данной диссертационной работе:

1. Разработан надежный метод контроля целостности конфиденциальной информации (метод АН) на основе формирования и распространения в информационной среде структур связанных хэшей (контрольных ядер), не требуюший хранения контролируемой информации и устойчивый к воздействию лиц с любым уровнем возможностей .

2. Разработаны алгоритмы восстановления контрольных ядер или их частей .

3. Введено понятие симметричности таблиц логических функций и разработан алгоритм хэширования (ЬОМО) на основе таких таблиц .

4. Доказан ряд свойств алгоритма ЬОМВ, позволяющих: повысить эффективность метода АН, ускорить хэширование открытых строк, ускорить синхронизацию данных, распараллеливать вычисление хэша .

5. Доказана возможность получения заданного количества коллизий для ЬОМО-хэша .

6. Разработан и исследован алгоритм хэширования (РКВЗН) с использованием псевдослучайной строки для оптимизации метода АН .

7. Показаны различные применения результатов данной работы .

Таким образом, в диссертационной работе разработан метод решения актуальной задачи обеспечения объективного и доступного контроля целостности зарегистрированной конфиденциальной информации .

Основные положения и научные результаты диссертации опубликованы в следующих работах:

В изданиях по перечню ВАК:

1. Нураев И. Ю. Криптографическая хэш-функция на логических операциях / И. Ю. Нураев // «Военная электроника и электротехника»

(Научно-технический сборник). - Мытищи, ФГУ «22 ЦНИИ Минобороны России». Выпуск 6 1. - 2009г.- С. 242-247 .

2. Нураев И. Ю. Система хранения и обработки конфиденциальной информации, предоставляемой во временное пользование / И. Ю. Нураев, А. В. Штейнмарк // Военная электроника и электротехника (Научнотехнический сборник). - Мытищи, ФГУ «22 ЦНИИ Минобороны России» .

Выпуск 6 1. - 2 0 0 9 .

С. 248-253

3. Нураев И. Ю. Разработка системы автоматизированного функционального тестирования интеграционных решений / И. Ю. Нураев // «Военная электроника и электротехника» (Научно-технический сборник). Мытищи, ФГУ «22 ЦНИИ Минобороны России». Выпуск 62. - 2010. С.267-273 .

4. Нураев И. Ю. Схема защиты записей в системах хранения данных / И. Ю. Нураев // «Военная электроника и электротехника» (Научнотехнический сборник). - Мытищи, ФГУ «22 ЦНИИ Минобороны России» .

Вып. 63, ч. 2. - 2011. - С. 76-86 .

В прочих изданиях:

5. Нураев И. Ю. Автоматизация распределенного процесса разработки и сопровождения профаммного обеспечения / И. Ю. Нураев // Научная сессия МИФИ-2009. Секция: Информационные технологии. ISBN 978-5-7262-1042-1. - Москва: Московский инженерно-физический институт (государственный университет). - 2009. - Т.З. - С. 133 .

6. Нураев И. Ю. Обработка результатов регрессионного тестирования по методам связанных хэшей / И. Ю. Нураев, К. Я. Кудрявцев // Научная сессия МИФИ-2013. Секция: Кибернетика и безопасность. ISBN 978-5-7262-11787-1. - Москва: Национальный исследовательский ядерный университет «МИФИ», 2013, т. 2. - С. 228 .



Свидетельства о регистрации ПрЭВМ и патенты:

7. Способ измерения расстояния и устройство для этого (варианты):

заявка на изобретение RU2008141062 / А. X. Абдуев., М. X. Абдуев, И, Ю. Нураев // Изобретения и полезные модели. Официальный бюллетень Федеральной службы по интеллектуальной собственности РФ № 20. Москва: Роспатент. - 2009 .

8. Экран и оптический коммутатор: заявка на изобретение RU2009112030 / А. X. Абдуев., М. X. Абдуев, И. Ю. Нураев // Изобретения, полезные модели. Официальный бюллетень федеральной службы по интеллектуальной собственности РФ №20. - Москва: Роспатент. - 2009 .

9. Модуль вычисления хэша на логических операциях с бинарной строкой (Logical Operation Message Digest): свидетельство на программу для ЭВМ RU2011615029 / И. Ю. Нураев // Реестр программ для ЭВМ Российской Федерации. -Москва: Роспатент. - 2 0 1 1 .

10. Distance Measuring Method and a Device for Carring out Said Method: Pub.No. W02010/044699 [Электронный ресурс] / A. Abduev, M. Abduev, L Nuraev. - Режим доступа: http://patentscope.wipo.int/search/en/ W02010114417.-2010 .

И. Display, "Electronic Paper" and an Optical Switch:

Pub.No.W02010114417 [Электронный ресурс] / A. Abduev, M. Abduev, L Nuraev. - Режим доступа: http://patentscope.wipo.int/search/en/ W02010044699.-2010 .

12. Экран и оптический коммутатор: патент РФ на изобретение №2473936 / А. X. Абдуев., М. X. Абдуев, И. Ю. Нураев // Изобретения, полезные модели. - Москва: Роспатент Официальный бюллетень федеральной службы по интеллектуальной собственности РФ №3. - 2013 .

Формат 60x90/16. Заказ 1678. Тираж 100 экз. Усл.-печ. л. 1,0 .

Печать офсетная. Бумага для множительных аппаратов.




Похожие работы:

«I ПЛАН ЗАЩИТ КАНДИДАТСКИХ И ДОКТОРСКИХ ДИССЕРТАЦИЙ АСПИРАНТАМИ, ДОКТОРАНТАМИ, СОИСКАТЕЛЯМИ И СОТРУДНИКАМИ ПЕРМСКОГО НАЦИОНАЛЬНОГО ИССЛЕДОВАТЕЛЬСКОГО ПОЛИТЕХНИЧЕСКОГО УНИВЕРСИТЕТА НА ГОД С ОГЛАСОВАНО: :p~К:~Ke и инновация ~ В. Н. Коротаев ~.,.z:;~:::::.L-L_ _ е д м...»

«Министерство образования и науки Российской Федерации федеральное государственное автономное образовательное учреждение высшего образования "НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ" _ Школа инженерного предпринимательства Направление подготовки 27.04.05 Инно...»

«АННОТАЦИИ к рабочим программам по направлению 22.03.02 "Металлургия" Профиль подготовки: "Литейное производство черных и цветных металлов" "История"Дисциплина: 22.03.02 "Металлургия"Направление подготовки: "Литейное про...»

«CRX Прочтите данную инструкцию перед монтажом и вводом в эксплуатацию и сохраните ее. В случае передачи продукта передайте инструкцию следующему пользователю. Оглавление 1 Пояснения к символам....................................... 297 2 Указания по технике безопасности...............»

«Министерство образования Республики Беларусь Учреждение образования "Могилевский государственный машиностроительный профессионально-технический колледж"СОГЛАСОВАНО УТВЕРЖДАЮ Зам.директора по УПР А.М.Тихонович "_" 20г. Учебная программа технологической и преддипломной практики Специальность: 2-37 01 06 Техническая эксплу...»

«РУКОВОДС ТВО ПО ЭКСПЛУАТАЦИИ ПОРТАТИВНАЯ BLUETOOTH АУДИОСИСТЕМА SUPRA BTS-545 РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ СОДЕРЖАНИЕ Меры предосторожности и безопасности Комплектация Описание модели Питание прибора Режим Bluetooth Воспроизведение с US...»

«НИИ СФ Госстроя СССР Реком ендаци и по расчету и конструированию вентилируемых стен промышленных зданий с влажным и мокрым режимами М осква 1988 вихретоковый метод НАУЧНО-ИССЛЕДОВАТЕЛЬСКИИ ИНСТИТУТ СТРОИТЕЛЬНОЙ ФИЗИКИ (НИИСФ) Госстроя СССР РЕКОМЕНДАЦИИ по расчету и конструированию вентилируемых...»

«Низкочастотные автомобильные динамики (сабвуферы) Руководство по эксплуатации Руководство по эксплуатации определяет порядок установки и эксплуатации низкочастотных автомобильных динамиков Prology серии WOW. Установка автомобильных акустических систем требует наличия у установщика известного опыта работы с механиче...»

«Инструкция по созданию запросов "Проверка действительности паспорта (расширенная)" РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Инструкция по созданию запросов "Проверка действительности паспорта (расширенная)" Инструкция по созданию запросов "Проверка действительности паспорта (расширенная)" Аннотация...»




 
2019 www.mash.dobrota.biz - «Бесплатная электронная библиотека - онлайн публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.