Microsoft Word - SUB-Informatics doc

Размер: px
Започни от страница:

Download "Microsoft Word - SUB-Informatics doc"

Препис

1 Годишник на секция Информатика Съюз на учените в България Том 1, 2008, Annua of Informatics Section Union of Scientists in Bugaria Voume 1, 2008, ИЗПОЛЗВАНЕ НА ОБОБЩЕНО-МРЕЖОВ МОДЕЛ НА КЛАСИЧЕСКА СТРУКТУРА НА КРИПТОГРАФСКА СИСТЕМА ЧРЕЗ ИЗПОЛЗВАНЕ НА СИМЕТРИЧЕН КЛЮЧ Ивелина Вардева Универитет Проф. Асен Златаров, Бургас 8000, България e-mai: Резюме: В статията се разглежда класическа структура на криптографска система за шифриране на данни. Използван е апарата на обобщените мрежи за моделиране процеса на класическа структура на криптографска система чрез използване на симетричен ключ. 1. Въведение Криптографията представлява основата на съвременната on-ine икономика. Тя дава възможност да се съхранява поверителна информация или да се изпраща през несигурни мрежи по такъв метод, че тя да не може да бъде прочетена от никой, с изключение на този, за когото е предназначена. Основната функция на криптографията е да се защитят данните от неоторизиран достъп или неоторизирано подменяне на данните. Функциите на защита криптографията осъществява чрез идентификация на участниците в комуникационния процес посредством обмяна на ключове за удостоверяване на самоличност [7, 8]. Криптирането само по себе си представлява метод за изменение на съобщение по такъв начин, че неговото съдържание да стане неразпознаваемо за всеки, който не разпознава метода на изменение. Декрептирането представлява обратната операция на криптирането т.е. трансформиране на криптираното съобщение в явен вид. Самото правило за преобразуване на данните в неразбираеми и обратното има възстановяване се нарича криптографски алгоритъм. Явен текст наричаме оригиналното съобщение преди да бъде обработено с криптографски алгоритъм. След криптирането на явния текст получената символна поредица наричаме криптиран текст. За да може обмена на данни да е безпогрешен се използват протоколи за верификация т.нар. криптографски протокол [3, 4]. Съвкупността от криптографски протоколи и алгоритми се нарича криптографска система. [7, 8]. Криптографията е метод да се защитава информацията, като се трансформира в нечитаем формат чрез използване на ключове. Криптографския ключ наричаме множеството от символи което се използва за криптиране или декриптиране на съобщенията. 112

2 Разгледана е общата структура на криптографска система представена чрез модела на обобщени мрежи [1, 2, 6]. На базата на обобщените мрежи са реализирани оптимални начини за протичане на реалните процеси за криптиране със симетричен ключ [7, 8]. Използвана е класическа едноключова криптографска система за защита на информацията, т.е. използван е един ключ както за криптиране така и за декриптиране. Този ключ е секретен, а самия алгоритъм се нарича алгоритъм със секретен ключ, поради причината, че за криптирането и декриптирането се използва един и същи ключ той се нарича симетричен, а алгоритъма - симетричен алгоритъм. Основно предимство на конвенционалното крептиране е бързината за криптиране и декриптиране на съобщенията, което е особено подходящо да се използва за съобщения, които няма да се изпращат. Конвенционалното криптиране като самостоятелно средство за изпращане на сигурна информация, може да бъде твърде скъпо поради трудностите, свързани с разпространението на ключовете за крайните потребители. За да могат да комуникират сигурно изпращачът и получателят, използващи конвенционална криптография, трябва предварително да имат съгласуване за ключа, който ще използват и да го пазят в тайна между тях. При условие, че те се намират във физически различни региони, трябва да се доверят на някакъв сигурен канал, за да предотвратят разкриването на ключа при предаването. Ако ключа бъде засечен при предаването му, може по-късно да бъде използван за прочитане или модифициране на информацията, подписана и удостоверена с този ключ. Според [7, 8] oсновната схема на криптографски алгоритъм с използване на симетричен ключ е: явен текст криптиране криптиран текст декриптиране явен текст източник А получател Б (1) C=E k (P), където P съобщението в явен вид E k симетричен криптографси алгоритъм и секретен криптографски ключ - криптиране C е полученият шифриран текст криптограмата (2) D k (C)=P, където C е шифриран текст криптограмата D k симетричен криптографси алгоритъм и секретен криптографски ключ дешифриране P съобщението в явен вид Изходното съобщение в явен вид се подготвя от източник А за предаване към получателя Б. За да се шифрира явния текст трябва да се обработи със симетричен криптографски алгоритъм и секретен симетричен криптографски ключ, който е общ и за двамата потребители. Източникът А трябва да разполага с необходимите 113

3 криптографски средства, за да може да криптира явния текст. Полученият шифрован текст се нарича криптограма, която се предава по незащитен канал и се обработва в криптографското устройство на получателя Б със същия криптографски алгоритъм и криптографски ключ, с които източника А криптира явния текст по този начин се реализира дешифриране, по този метод получателя Б приема съобщението в явен вид [7]. Представянето на основна схема на симетричен ктюриптографски алгоритъм чрез използване на модела на обобщените мрежи [1, 2, 6] ни дава възможност за моделиране на целия криптографски процес. 2. Обобщено мрежови модел Първоначално са дадени следните ядра включени в обобщената мрежа: - на позиция 1 влиза - α 1- ядро с характеристика явен текст. на позиция 1A α 2 - ядро с начална характеристика явен текст за изпращане ; на позиция 3A - γ - ядро с начална характеристика криптографски ключове и алгоритми ; на позиция 5A α 3 - ядро с начална характеристика получен явен текст ; Фиг

4 Разработен е обобщен мрежови модел с въведено множеството от преходи А които: А= { Z 1, Z 2, Z 3, Z 4, Z 5 }, където преходите описват следните процеси: Z 1 = Задачи извършени от източник А Z 2 = Задачи извършени от криптографско устройство 1 Z 3 = Задачи извършени от генератора на кючове Z 4 = Задачи извършени от криптографско устройство 2 Z 5 = Задачи извършени от източник Б Преходите имат следното описание: Z 1 = < { 1, 1A }, { 2, 1A }, R 1, M 1, ( 1, 1A ) > R 1 = 1 1A 2 fase 1A Влизащото ядро α 1 се добавя към ядрото α 2, постъпващо в позиция 1A. Ядрото α 2 (от позиция 1A ) се разцепва на две еднакви α 2 и α 2 ядра, които постъпват съответно в позиции 2 и 1A. След прехода ядрото α 2 (от позиция 2 ) излиза със следната текуща характеристика изпращане на явен текст. Z 2 = < { 2, 3, 2A }, { 4, 2A }, R 2, ( 3, ( 2, 2A )) > R 2 = 2 3 fase fase 2 A Влизащите ядра α 2 (от позиция 2 ) и γ (от позиция 2A ) се сливат в едно δ ядро, което получава новата си характеристика въз основа на (1). Z 3 = < { 3A }, { 3, 5, 3A }, R 3, ( 3A ) > R 3 = 3A W 3A,3 4 W 3A,5 2 A 3A W 3A,3 = съгласуван е симетричен криптографски ключ и алгоритъм ; W 3A,5 = W 3A,3 ; Ядрото γ (от позиция 3A ) се разцепва на две еднакви γ и γ ядра, които постъпват съответно в позиции 3 и 5. Ядрата γ и γ получават характеристика симетричен криптографски ключ и алгоритъм. Прехода Z 3 се активира на първа стъпка на модела. Z 4 = < { 4, 5, 4A }, { 6, 4A }, R 4, ( 5, ( 4, 4A )) >

5 R 4 = 4 5 fase fase 4 A Влизащите ядра δ (от позиция 4 ) и γ (от позиция 4A ) се сливат в едно α 2 ядро, което получава новата си характеристика въз основа на (2). Z 5 = < { 6, 5A }, { 7, 5A }, R 5, ( 5A ) > 6 4 A R 5 = 6 5 A 7 fase 5 A Влизащото ядро α 2 се разцепва на две еднакви α 21 и α 22 ядра. Едното пеминава през преходаи постъпва в позиция 7, а другото се слива ядрото α 3, в позиция 5A. След прехода ядрото от позиция 7 излиза със следната характеристика явен текст. 3. Заключение Основното предимство на конвенционалното криптиране е, че то е много бързо и е много полезно е при криптиране на информация, която няма да се изпраща през обществената незащитена мрежа Internet т.е. предаване на шифрирани данни по несигурен канал. Конвенционалното криптиране като самостоятелно средство за изпращане на сигурна информация, само по себе си е много скъпо поради трудностите, свързани с разпространяването на ключовете за изпращащата и приемащата работни станции. Обобщено-мрежовия модел описва основната концепция от теорията на криптографията за конвенционално криптиране чрез класическа структура на криптографска система с използване на симетричен ключ. Модела позволява разглежда различните етапи от протичането на процеса и позволява неговата симулация и поведението му в бъдеще. Литература [1] Atanassov, K., Generaized nets, Word Scientific, Singapore, New Jersey, ondon1991 [2] Piper, F., Murphy, S., Cryptography: A Very Short Introduction, Oxford University Press 2002 [3] Vardeva, I., Sotirov, S., Generaized Net mode of SS with intuitionistic fuzzy estimations, Notes on IFS Proceendings of the Eeventh Internationa Conference on Intuitionistic Fuzzy Sets, Sofia, Apri 2007, Voume 13 [4] Vardeva,. I, SS modeing by the apparatus of Generaized Net, Sixth Int. Workshop on GNs, Sofia, 17 Dec. 2005, [5] Wheeer, D., Secure Programming for inux and Unix HOWTO,

6 [6] Атанасов, К., Въведение в теорията на обобщените мрежи, Бургас 1992г. [7] Нонинска, И., Криптография, София 2005 г. [8] Христов, Х., Трифонов, В., Надеждност и сигурност на комуникациите, София 2005 г. 117

Microsoft Word - document.rtf

Microsoft Word - document.rtf НАРЕДБА ЗА ИЗМЕНЕНИЕ И ДОПЪЛНЕНИЕ НА НАРЕДБА 2 ОТ 2000 Г. ЗА УЧЕБНОТО СЪДЪРЖАНИЕ (ОБН., ДВ, БР. 48 ОТ 2000 Г.) ИЗДАДЕНА ОТ МИНИСТЕРСТВО НА ОБРАЗОВАНИЕТО И НАУКАТА Обн. ДВ. бр.58 от 18 Юли 2006г. 1. В приложение

Подробно

Three-tier distributed applications Grisha Spasov, Nikolay Kakanakov, Nencho Lupanov Technical University Sofia - branch Plovdiv, Plovdiv, Bulgaria

Three-tier distributed applications  Grisha Spasov, Nikolay Kakanakov, Nencho Lupanov Technical University Sofia - branch Plovdiv, Plovdiv, Bulgaria Компютърни мрежи (КМ) Защо - появата на необходимост за обмен на съобщения и данни (информация) между различни клиентски приложения, при съответното развитието на комуникационните технологии (комутация

Подробно

ANALYTICAL MODELING, RESEARCH AND CONTROL OF PHYSICAL LABORATORY FESTO-MODEL INSTALLATION OF TECHNOLOGY-part 1 (modeling and analysis) АНАЛИТИЧНО МОДЕ

ANALYTICAL MODELING, RESEARCH AND CONTROL OF PHYSICAL LABORATORY FESTO-MODEL INSTALLATION OF TECHNOLOGY-part 1 (modeling and analysis) АНАЛИТИЧНО МОДЕ ANALYTICAL MODELING, RESEARCH AND CONTROL OF HYSICAL LABORATORY FESTO-MODEL INSTALLATION OF TECHNOLOGY-par (modeing and anaysis) АНАЛИТИЧНО МОДЕЛИРАНЕ, ИЗСЛЕДВАНЕ И УПРАВЛЕНИЕ НА ФИЗИЧЕСКИ ЛАБОРАТОРЕН

Подробно

Приложение на методите на Рунге Кута за решаване на уравненията за отравяне на ядрения реактор 1. Въведение В доклада са направени поредица от изчисле

Приложение на методите на Рунге Кута за решаване на уравненията за отравяне на ядрения реактор 1. Въведение В доклада са направени поредица от изчисле Приложение на методите на Рунге Кута за решаване на уравненията за отравяне на ядрения реактор 1. Въведение В доклада са направени поредица от изчисления върху уравненията за отравяне на ядрения реактор

Подробно

ЕВРОПЕЙСКИ СЪЮЗ Европейки фонд за регионално развитие Инвестираме във вашето бъдеще ОПЕРАТИВНА ПРОГРАМА Развитие на конкурентоспособността на българск

ЕВРОПЕЙСКИ СЪЮЗ Европейки фонд за регионално развитие Инвестираме във вашето бъдеще ОПЕРАТИВНА ПРОГРАМА Развитие на конкурентоспособността на българск BG161PO003-1.1.06-0022-C0001 Ръководство за работа със системата Този документ е създаден с финансовата подкрепа на Оперативна програма на българската икономика 2007-2013, съфинансирана от Европейския

Подробно

СТАНОВИЩЕ oт проф. д-р Маргарита Теодосиева, Русенски университет А. Кънчев на дисертационния труд за присъждане на образователната и научна степен до

СТАНОВИЩЕ oт проф. д-р Маргарита Теодосиева, Русенски университет А. Кънчев на дисертационния труд за присъждане на образователната и научна степен до СТАНОВИЩЕ oт проф. д-р Маргарита Теодосиева, Русенски университет А. Кънчев на дисертационния труд за присъждане на образователната и научна степен доктор в област на висше образование 4. Природни науки,

Подробно

Presentazione di PowerPoint

Presentazione di PowerPoint Общо продуктово описание Типология: безжично пожароизвестяване Общо описание: самостоятелна безжична пожароизвестителна система Настоящото решение и предназначено основно за онези инсталации, при които

Подробно

Авторска справка за приносите на гл. ас. д-р Димитър Димитров в трудовете му, представени за участие в конкурса за доцент Представените публикации мог

Авторска справка за приносите на гл. ас. д-р Димитър Димитров в трудовете му, представени за участие в конкурса за доцент Представените публикации мог Авторска справка за приносите на гл. ас. д-р Димитър Димитров в трудовете му, представени за участие в конкурса за доцент Представените публикации могат да се разделят на четири тематични групи: I. Програмен

Подробно

TRANSPOT 2002

TRANSPOT 2002 Механика ISSN 1312-3823 Транспорт том 11, брой 3, 2013 г. Комуникации статия 0869 Научно списание http://www.mtc-aj.com ОБУЧАВАЩ МОДУЛ С ГРАФИЧЕН ПОТРЕБИТЕЛСКИ ИНТЕРФЕЙС ЗА КРИПТИРАНЕ И ДЕКРИПТИРАНЕ С

Подробно

Microsoft Word - Sem02_KH_VM2-19.doc

Microsoft Word - Sem02_KH_VM2-19.doc Семинар Действия с матрици. Собствени стойности и собствени вектори на матрици. Привеждане на квадратична форма в каноничен вид. Матрица k всяка правоъгълна таблица от k-реда и -стълба. Квадратна матрица

Подробно

Microsoft Word - el-summons.docx

Microsoft Word - el-summons.docx РЕПУБЛИКА БЪЛГАРИЯ УТВЪРЖДАВАМ: АДМ. РЪКОВОДИТЕЛ ПРЕДСЕДАТЕЛ: Д. ВАСИЛЕВ ПРАВИЛА ЗА ИЗПРАЩАНЕ НА СЪОБЩЕНИЯ И ПРИЗОВКИ ЧРЕЗ ЕЛЕКТРОНЕН ПОЩЕНСКИ АДРЕС ПО РЕДА НА ЧЛ. 137, АЛ. 2 АПК, ВР. ЧЛ. 42, АЛ. 4 И СЛ.

Подробно

CSRF on JSON data

CSRF on JSON data Cross-Site Request Forgery (CSRF) on JavaScript Object Notation (JSON) data Garo Garabedyan, TU-Sofia CSRF Cross-Site Request Forgery (CSRF) е широко използвана уязвимост на уеб страниците. В тази атака

Подробно

ICrAData Софтуер за Интеркритериален анализ Николай Икономов 1, Петър Василев 2, Олимпия Роева 2 1 Институт по математика и информатика, БАН nikonomov

ICrAData Софтуер за Интеркритериален анализ Николай Икономов 1, Петър Василев 2, Олимпия Роева 2 1 Институт по математика и информатика, БАН nikonomov ICrAData Софтуер за Интеркритериален анализ Николай Икономов 1, Петър Василев 2, Олимпия Роева 2 1 Институт по математика и информатика, БАН nikonomov@math.bas.bg 2 Институт по биофизика и биомедицинско

Подробно

Microsoft Word - EShT_lab6_powerAmplifier.doc

Microsoft Word - EShT_lab6_powerAmplifier.doc Лабораторно упражнение 6 1 Изследване на нискочестотни усилватели на мощност Основни съотношения Полезната мощност е P L = I o U o, където I o и U o са ефективните стойности на изходния ток и изходното

Подробно

Ст. Джиев, Индустриални мрежи за комуникация и управление Системноориентирани спецификации за изграждане на интегрирани индустриални мрежи 2.5.1

Ст. Джиев, Индустриални мрежи за комуникация и управление Системноориентирани спецификации за изграждане на интегрирани индустриални мрежи 2.5.1 2.5. Системноориентирани спецификации за изграждане на интегрирани индустриални мрежи 2.5.1. Спецификация CIP за индустриални мрежи - въведение Спецификацията Common Industrial Protocol (CIP) е пример

Подробно

ГОДИШНИК НА УНИВЕРСИТЕТА ПО АРХИТЕКТУРА, СТРОИТЕЛСТВО И ГЕОДЕЗИЯ СОФИЯ Том Volume Брой Issue ANNUAL OF THE UNIVERSITY OF ARCHITECTURE, CIVIL E

ГОДИШНИК НА УНИВЕРСИТЕТА ПО АРХИТЕКТУРА, СТРОИТЕЛСТВО И ГЕОДЕЗИЯ СОФИЯ Том Volume Брой Issue ANNUAL OF THE UNIVERSITY OF ARCHITECTURE, CIVIL E ГОДИШНИК НА УНИВЕРСИТЕТА ПО АРХИТЕКТУРА, СТРОИТЕЛСТВО И ГЕОДЕЗИЯ СОФИЯ Том Voume 50 07 Брой Issue ANNUAL OF THE UNIVERSITY OF ARCHITECTURE, CIVIL ENGINEERING AND GEODESY SOFIA Получена: 50307 г Приета:

Подробно

Slide 1

Slide 1 Методи и алгоритми за моделиране, симулация и оптимизация на полупроводникови сензори Венцеслав Шопов E-mail: vkshopov@yahoo.com BG051PO001-3.3.06-0002 Цел на дисертационния труд е да се създаде софтуерна

Подробно

PowerPoint Presentation

PowerPoint Presentation RegiX Среда за междурегистров обмен Текущо състояние и бъдещо развитие Николай Минев Директор на дирекция Информационни системи и оперативна съвместимост, RegiX технология, функционалности, възможности

Подробно

Microsoft Word - 600_8-12

Microsoft Word - 600_8-12 Mechanics ISSN 131-383 Transport issue 3, 011 Communications article 0600 Academic journal http://wwwmtc-ajcom ФОРМИРАНЕ НА ХАОТИЧНИ ПРОЦЕСИ В СИСТЕМИ ЗА ФАЗОВА АВТОМАТИЧНА ДОНАСТРОЙКА НА ЧЕСТОТАТА Галина

Подробно

Компютърна Графика и Презентации - Графично моделиране

Компютърна Графика и Презентации - Графично моделиране Компютърна Графика и Презентации Графично Моделиране. Генеративна Компютърна Графика гл. ас. д-р А. Пенев Генеративната КГ се занимава с: Построяване на обекти (модели); Генерация на изображение; Преобразуване

Подробно

Управление на перална машина с размита логика Пералните машини в наши дни са обикновен уред в дома. Най-голяма изгода, която потребителя получава от п

Управление на перална машина с размита логика Пералните машини в наши дни са обикновен уред в дома. Най-голяма изгода, която потребителя получава от п Управление на перална машина с размита логика Пералните машини в наши дни са обикновен уред в дома. Най-голяма изгода, която потребителя получава от пералната машина е, че имат почистване, центрофугиране

Подробно

Microsoft Word - KZ_TSG.doc

Microsoft Word - KZ_TSG.doc ПРИЛОЖЕНИЕ НА ТЕОРИЯТА НА СИГНАЛНИТЕ ГРАФИ ЗА АНАЛИЗ НА ЕЛЕКТРОННИ СХЕМИ С ОПЕРАЦИОННИ УСИЛВАТЕЛИ В теорията на електронните схеми се решават три основни задачи: ) анализ; ) синтез; ) оптимизация. Обект

Подробно

Версия 3.0 В сила от: г. ПРОЦЕДУРА за обработване на постъпилите оплаквания в ПОД АЛИАНЦ БЪЛГАРИЯ АД Класификация: за вътрешно ползване ПОД

Версия 3.0 В сила от: г. ПРОЦЕДУРА за обработване на постъпилите оплаквания в ПОД АЛИАНЦ БЪЛГАРИЯ АД Класификация: за вътрешно ползване ПОД Версия 3.0 В сила от: 01.06.2019 г. ПРОЦЕДУРА за обработване на постъпилите оплаквания в ПОД АЛИАНЦ БЪЛГАРИЯ АД Класификация: за вътрешно ползване ПОД Алианц България АД, 2019 Одобрение: Съдържанието на

Подробно

(пълно наименование на училището) Утвърждавам!... (име и фамилия, подпис, печат) ПРИМЕРНО ГОДИШНО РАЗПРЕДЕЛЕНИЕ НА УЧЕБНОТО СЪДЪРЖАНИЕ по инфор

(пълно наименование на училището) Утвърждавам!... (име и фамилия, подпис, печат) ПРИМЕРНО ГОДИШНО РАЗПРЕДЕЛЕНИЕ НА УЧЕБНОТО СЪДЪРЖАНИЕ по инфор ...... (пълно наименование на училището) твърждавам!... (име и фамилия, подпис, печат) ПРИМЕРНО ГОДИШНО РАЗПРЕДЕЛЕНИЕ НА ЧЕБНОТО СЪДЪРЖАНИЕ по информационни технологии за 10. клас Изготвил:... (подпис).

Подробно

Условия на играта2018_docx

Условия на играта2018_docx Условия на играта: 1. Определения: "Игра" - промоционална игра с награди Зимни емоции", която се провежда от Организатора в съответствие с определените за нея Правила. Играта се провежда в интернет на

Подробно

V. АДМИНИСТРАЦИЯ И ИНФОРМАЦИОННО ОБСЛУЖВАНЕ Човешки ресурси Информационно обслужване Внедряване, поддръжка и развитие на информ

V. АДМИНИСТРАЦИЯ И ИНФОРМАЦИОННО ОБСЛУЖВАНЕ Човешки ресурси Информационно обслужване Внедряване, поддръжка и развитие на информ V. АДМИНИСТРАЦИЯ И ИНФОРМАЦИОННО ОБСЛУЖВАНЕ 101 1. Човешки ресурси 101 2. Информационно обслужване 103 2.1. Внедряване, поддръжка и развитие на информационни системи 103 2.2. Защита на данни и електронна

Подробно

Slide 1

Slide 1 Обектът на това проучване са механизмите, чрез които мултисензорите събират информация от реалния свят и я трансформират в електронни сигнали, използвани в информационни и управляващи системи. Описана

Подробно

СОФИЙСКА МАТЕМАТИЧЕСКА ГИМНАЗИЯ ТУРНИР ПО МАТЕМАТИКА И ИНФОРМАТИКА "ЗА ТОРТАТА НА ДИРЕКТОРА" ТЕМА ПО ИНФОРМАТИКА Група Y (7-9 клас) Задача 3-свързано

СОФИЙСКА МАТЕМАТИЧЕСКА ГИМНАЗИЯ ТУРНИР ПО МАТЕМАТИКА И ИНФОРМАТИКА ЗА ТОРТАТА НА ДИРЕКТОРА ТЕМА ПО ИНФОРМАТИКА Група Y (7-9 клас) Задача 3-свързано СОФИЙСКА МАТЕМАТИЧЕСКА ГИМНАЗИЯ ТУРНИР ПО МАТЕМАТИКА И ИНФОРМАТИКА "ЗА ТОРТАТА НА ДИРЕКТОРА" ТЕМА ПО ИНФОРМАТИКА Група Y (7-9 клас) Задача 3-свързано кралство Стенли имал кралство с N града (естествено

Подробно

Microsoft Word - CV_bg 2017.doc

Microsoft Word - CV_bg 2017.doc АВТОБИОГРАФИЯ на Марин Петров Маринов Роден на 23.08.1948г., живущ в София, Младост бл.20, ап.26 Моб.тел: +359 888 87 32 54, e-mail: marin.marinov@epu.bg ОБРАЗОВАНИЕ 1972 електроинженер, Институт за инженери

Подробно

INTERNATIONAL SCIENTIFIC JOURNAL "MECHANIZATION IN AGRICULTURE" WEB ISSN ; PRINT ISSN ИЗСЛЕДВАНЕ И ОПТИМИЗИРАНЕ ПЕРИОДИЧНОСТТА НА Д

INTERNATIONAL SCIENTIFIC JOURNAL MECHANIZATION IN AGRICULTURE WEB ISSN ; PRINT ISSN ИЗСЛЕДВАНЕ И ОПТИМИЗИРАНЕ ПЕРИОДИЧНОСТТА НА Д ИЗСЕДВАНЕ И ОПТИМИЗИРАНЕ ПЕРИОДИЧНОСТТА НА ДИАНОСТИРАНЕ НА МАШИНИТЕ С ОТЧИТАНЕ НА ДОСТОВЕРНОСТТА НА РЕЗУТАТИТЕ ОТ ИЗМЕРВАНЕТО М.Михов - ИПАЗР"Н.Пушкаров" София.Тасев - ТУ София Резюме: Разгледан е процес

Подробно

Microsoft Word - Kursov_proekt_po_IO

Microsoft Word - Kursov_proekt_po_IO ЗАДАНИЕ ЗА КУРСОВ ПРОЕКТ ПО ДИСЦИПЛИНАТА ИЗСЛЕДВАНЕ НА ОПЕРАЦИИТЕ, ОКС бакалавър, специалност Индустриален мениджмънт, редовно обучение. (1331) На фиг. 1 е дадена транспортна мрежа. В нея върховете са

Подробно

Converting a regular

Converting a regular ПРИЛАГАНЕ НА DATA MINING ТЕХНИКИ В ЕЛЕКТРОННОТО ОБУЧЕНИЕ доц. д-р Евдокия Сотирова, Университет проф. д-р Асен Златаров, доц. д-р Даниела Орозова - Бургаски свободен университет APPLYING DATA MINING TOOLS

Подробно

МОДУЛ 2 ВАРИАНТ НА ПРАКТИЧЕСКА ЗАДАЧА ЗА НАЦИОНАЛНО ОНЛАЙН ОЦЕНЯВАНЕ НА ДИГИТАЛНИ КОМПЕТЕНТНОСТИ X КЛАС от 2016 г. УСЛОВИЕ НА ЗАДАЧАТА За тази задача

МОДУЛ 2 ВАРИАНТ НА ПРАКТИЧЕСКА ЗАДАЧА ЗА НАЦИОНАЛНО ОНЛАЙН ОЦЕНЯВАНЕ НА ДИГИТАЛНИ КОМПЕТЕНТНОСТИ X КЛАС от 2016 г. УСЛОВИЕ НА ЗАДАЧАТА За тази задача МОДУЛ 2 ВАРИАНТ НА ПРАКТИЧЕСКА ЗАДАЧА ЗА НАЦИОНАЛНО ОНЛАЙН ОЦЕНЯВАНЕ НА ДИГИТАЛНИ КОМПЕТЕНТНОСТИ X КЛАС от 2016 г. УСЛОВИЕ НА ЗАДАЧАТА За тази задача са предоставени данни във файл Climate.xls, който ще

Подробно

7203_pasport_

7203_pasport_ Входноизходно устройство тип FD0 вход / изход Паспорт 000 CPD0 Общо описание Входноизходното устройство FD0 (фиг.) е предназначено да изработва и подава електрически сигнал към различни устройства при

Подробно

2. Изследване на операциите и моделиране. Моделиране на обществените процеси. Същност на моделирането. Структура на процеса на моделиране

2. Изследване на операциите и моделиране. Моделиране на обществените процеси. Същност на моделирането. Структура на процеса на моделиране 2. Изследване на операциите и моделиране. Същност на моделирането. Моделиране на обществените процеси. 1 Структура Терминология Етапи на изследването на операциите Модели и моделиране 2 Терминология 3

Подробно

Microsoft Word - pms162_2001_izm

Microsoft Word - pms162_2001_izm ПОСТАНОВЛЕНИЕ 162 на МС от 20.06.2001 г. за определяне на диференцирани нормативи за издръжка на обучението за един студент по професионални направления Обн. - ДВ, бр. 59 от 03.07.2001 г.; в сила от 01.01.2002

Подробно

ICS Natioanal

ICS Natioanal РЪКОВОДСТВО ЗА ВЪНШНИ ПОТРЕБИТЕЛИ Март 2019 г. История на промените Дата Версия Описание Автор 28.09.2018 1.0 Ръководство за потребителя ИО АД 07.03.2019 2.0 Ръководство за потребителя ИО АД СЪДЪРЖАНИЕ:

Подробно

В тази връзка и в изпълнение на закона, за множество потребителски проблеми КРС е сезирала КЗП. Във връзка с разпоредбата на чл. 37а от Закона за елек

В тази връзка и в изпълнение на закона, за множество потребителски проблеми КРС е сезирала КЗП. Във връзка с разпоредбата на чл. 37а от Закона за елек В тази връзка и в изпълнение на закона, за множество потребителски проблеми КРС е сезирала КЗП. Във връзка с разпоредбата на чл. 37а от Закона за електронните съобщения, КРС уведоми КЗП за откриване на

Подробно

План за действие за създаване на Български облак за отворена наука Съдържание 1. Визия BOSC Реализация на BOSC Забележки... 5

План за действие за създаване на Български облак за отворена наука Съдържание 1. Визия BOSC Реализация на BOSC Забележки... 5 План за действие за създаване на Български облак за отворена наука Съдържание 1. Визия... 2 2. BOSC... 3 3. Реализация на BOSC... 3 4. Забележки... 5 1. Визия Българският облак за отворена наука (BOSC)

Подробно

Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация...

Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация... Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация... 3 Попълване на заявление... 3 Избор на задължен субект...

Подробно