Классификация реперных множеств и классическая теория групп

1. О проблеме «двойки» в криптологии
2. Декодируемое многообразие ошибок модифицированных БЧХ-кодов с минимальным расстоянием
3. Защита информации в системе удаленного мониторинга с передачей информации по проводам электросети
4. Применение экспертных систем при реализации средств удаленного мониторинга параметров электросетей
5. Иерархическое неравномерное шифрование в сенсорных сетях с распределенным эффективным кодированием видеоданных
6. Проблема выбора метрик проверки корректности встраивания программных средств криптографической защиты информации
7. Об особенностях применения алгоритмов уничтожения данных, хранящихся на электронных накопителях информации
8.  Защита персональных данных в электронных студенческих билетах
9. Вероятностно-алгебраическое кодирование маршрута в сенсорной сети
10. Криптографические свойства алгебро-геометрических кодов Эрмита
11. Программная реализация сетевого пакетного фильтра на основе драйвера NDIS
12. Обеспечение безопасности телефонных сервисов в гетерогенной корпоративной сети Alcatel-Lucent
13. Кристаллизация оксидных пленок, содержащих редкоземельные металлы
14. Модель процесса формирования оксидных пленок на алюминии в электролите, содержащем комплексонат редкоземельных металлов

Теория распознавания изображений имеет славную историю и разработанный спектр подходов к решению основной задачи.

Достаточно интересным и продуктивным является подход, который состоит в огрублении и упрощении изображений — переход от цветных к черно-белым тонам, замена пятен штрихами и, наконец, наиболее характерными или, как их называют, «реперными» точками. Такой подход весьма характерен для мгновенных картинок с бактометра или радара.

Пожалуй, самые характерные точечные образы приходят из теории и практики помехоустойчивого кодирования. Решения ставшей уже классической задачи коррекции многократных ошибок «длинными» одномерными кодами быстро упирается в проблему «селектора».

Разработанная белорусской школой кодирования на рубеже ХХ и ХХI веков теория норм синдромов (ТНС) на порядок снижает влияние этой проблемы. Дальнейшим перспективным шагом здесь обещает быть переход к двумерному кодированию. Тогда векторы ошибок приобретают геометрическую форму точечных образов, т.е. конкретных «реперных» многообразий.

Интересно
Такой образ имеет прямой эквивалент в виде квадратной (0, 1)-матрицы, единицы которой и соответствуют «реперным» точкам. Порядок матрицы совпадает с количеством ее единиц. Образы-матрицы, отличающиеся перестановкой строк и/или столбцов естественно считать эквивалентными. Так задача классификации векторов ошибок переходит в задачу классификации названных квадратных (0, 1)-матриц под действием квадрата симметрической группы порядка n.

Приходим к исследованию действия определенной группы на определенном множестве — классической задаче теории групп середины XIX века, со времен Феликса Клейна и Софуса Ли. Наработки теории групп не дают полной классификации матриц-образов, но обеспечивают четким инструментом, существенно облегчающим исследование данной задачи.

О проблеме «двойки» в криптологии 

Современная криптология в основном является «вычетной» — наиболее популярные алгоритмы в защите информации от несанкционированного доступа так или иначе связаны с вычислениями в кольцах классов вычетов.

Важной составляющей формирования криптосистем типа Эль-Гамаля является проблема определения примитивного элемента (первообразного корня) в кольце классов вычетов по простому модулю. 

Предельно минимальным выражением этой проблемы и является известная в теории чисел проблема «двойки» — конечно или бесконечно количество простых p, для которых 2 есть первообразный корень?

Как и по большинству проблем теории чисел (проблема «близнецов», проблема Гольдбаха, проблема нулей дзета-функции и много других) специалисты уверенно высказываются о неразрешимости проблемы «двойки» и сулят премию Неванлинны за ее решение.

В докладе приводятся первые результаты исследования проблемы «двойки». Все простые числа можно разделить на 4 непересекающихся класса, принадлежащие последовательностям 8n+1, 8n+3, 8n+5 и 8n+7. Каждая из названных последовательностей — арифметических прогрессий — содержит, согласно теореме Дирихле, бесконечно много простых чисел. Доказано, что в первой и последней последовательностях ни одно из простых чисел не может иметь 2 в качестве первообразного корня.

В математическом пакете «Mathematica» разработана компьютерная программа, позволяющая эффективно вычислять первообразный корень по простому модулю, в частности, проверять первообразность двойки. С помощью данной программы была исследована 2 на примитивность для каждого из первых 50 000 простых чисел из последовательностей 8n+3 и 8n+5.

Интересно
Выяснилось, что в каждой из этих двух последовательностей примерно для 75% простых чисел 2 является первообразным корнем.

Декодируемое многообразие ошибок модифицированных БЧХ-кодов с минимальным расстоянием

В начале XXI века белорусской школой помехоустойчивого кодирования разработана теория норм синдромов. Эта теория позволила на порядок снизить влияние «проблемы селектора», дала конструктивный инструмент к разрешению проблемы избыточности применяемых на практике кодов.

В частности, было показано, что специализацией неприводимого полинома можно построить стандартный примитивный БЧХ-код с минимальным расстоянием 5, применяемый во всех системах сотовой связи, который способен декодировать не только двойные ошибки, но и ряд зависимых ошибок, например, циклические пакеты ошибок длиной 4. Попытки расширить этот результат на пакеты длиной 5 были безуспешными.

В данной работе исследован код, полученный из вышеназванного добавлением к проверочной матрице строки из единиц. Тем самым из кода удаляются все слова нечетного веса, а минимальное расстояние увеличивается до 6. Показано, что модифицированный таким образом БЧХ-код способен наряду со случайными двойными ошибками декодировать и циклические пакеты ошибок длиной 5, а также ряд иных зависимых ошибок. В целом достигается более чем двукратное увеличение спектра корректируемых ошибок.

Защита информации в системе удаленного мониторинга с передачей информации по проводам электросети

Система удаленного мониторинга осуществляет контроль работоспособности различного оборудования посредством сбора и передачи данных. Использование в качестве среды передачи данных проводов электросети позволяет упростить и снизить стоимость соединений, поскольку оборудование всегда имеет электрическую подводку. При передаче информации в системе удаленного мониторинга весьма актуальной является проблема ее защиты.

Для исключения несанкционированного доступа к информации системы удаленного мониторинга в процессе ее передачи можно воспользоваться средствами шифрования сигнала в виде 56-битовой технологией DES. Однако этот известный алгоритм шифрования имеет неудовлетворительную на сегодняшний день длину ключа шифрования — 56 бит; кроме этого он крайне медленный.

Интересно
По современным оценкам считается, что при длине ключа шифрования не менее 128 бит и нормальных размерах сообщения расшифровка статистическими методами на современной технике за разумное время практически невозможна. В силу этого следует отдать предпочтение 128-битным ключам AES. Кроме того, доступ к устройствам системы удаленного мониторинга может быть разрешен только тем пользователям, чьи серийные номера, номера карт доступа или другие уникальные идентификаторы известны диспетчерам.

Перечисленные возможности следует реализовать как дополнение к различным внутренним механизмам безопасности — паролированию, программным правам доступа к ресурсу и т.п. В конечном результате может быть достигнут уровень безопасности системы удаленного мониторинга такой, как и в беспроводных сетях стандартов семейства IEEE 802.X.

Применение экспертных систем при реализации средств удаленного мониторинга параметров электросетей

Существующие в настоящее время системы мониторинга состояния электросетей неэффективны при решении возложенных на них задач в нештатных ситуациях. Нештатные ситуации являются существенным препятствием на пути автоматизации процесса диагностики. Как правило, при возникновении подобного рода ситуаций в процесс принятия решения должен вмешиваться специалист в данной области — эксперт–диспетчер — для получения дополнительной информации об искомом решении.

Известные реализации систем диагностики и контроля не позволяют обеспечить устойчивое решение задачи оценки состояния электросетей в нештатных ситуациях и частично (или полностью) исключить эксперта из процесса контроля. Следует учесть, что в общем случае такая дополнительная информация от эксперта является качественной, выраженной на естественном языке. При этом возникает необходимость в разработке методов совместной обработки количественной (синтаксической) и качественной (семантической) информации. с использованием экспертных систем.

С целью математической обработки качественной информации предлагается использовать теорию нечетких множеств, позволяющую объяснять смысловое содержание слов человека. Количественную измерительную информацию необходимо также представить в виде лингвистических переменных, являющихся основой теории нечетких множеств.

Для решения этой задачи важно правильно выбрать виды и параметры функций принадлежности, которыми будут описываться контролируемые количественные и качественные признаки контроля. Это происходит на этапе фаззификации. С помощью функций принадлежности всех термов входных лингвистических переменных и на основании задаваемых четких значений из универсумов входных лингвистических переменных определяются степени уверенности в том, что выходная лингвистическая переменная принимает конкретное значение.

Иерархическое неравномерное шифрование в сенсорных сетях с распределенным эффективным кодированием видеоданных

Для эффективного решения задач видео-мониторинга в настоящее время часто используются сенсорные сети. Основной проблемой передачи видео через сенсорную сеть является оптимальное распределение нагрузки на узлы для обеспечения максимальной пропускной способности сети и ее энергетической эффективности (продления «времени жизни сети»).

Это возможно за счет использования распределенного эффективного кодирования видеоданных, позволяющего равномерно распределить вычислительную нагрузку и необходимую пропускную способность по сети вдоль маршрута передачи информации от видео-сенсоров к узлу сбора.

Актуальной задачей при этом является разработка энергетически эффективных методов шифрования передаваемой информации, учитывающих специфику ее распределенного кодирования. Предлагается метод иерархического неравномерного шифрования видеопотоков, сформированных с использованием распределенного кодирования на базе алгоритма JPEG2000. Метод основан на использовании алгоритмов шифрования с различной криптостойкостью на различных звеньях сенсорной сети.

Суть подхода состоит в обеспечении для наиболее значимых узлов (промежуточных концентраторов) максимального уровня защиты, требующего больших вычислительных ресурсов и расхода энергии, и снижение уровня защиты (вычислительных и энергетических затрат на шифрование) по мере уменьшения значимости узлов. Предложенный метод позволяет существенно повысить энергетическую эффективность и продлить «время жизни» сенсорной сети без существенного снижения уровня ее защищенности по сравнению с подходами на основе равномерного шифрования.

Проблема выбора метрик проверки корректности встраивания программных средств криптографической защиты информации

При разработке программного обеспечения средств криптографической защиты информации очень большое внимание уделяется правильности реализации криптографических алгоритмов. Как правило, программные средства криптографической защиты информации сертифицируются уполномоченными государственными органами. В то же время, как показывает практика, большинство уязвимостей средств криптографической защиты информации появляются из-за неверного встраивания в конечный продукт.

Таким образом, проблема проверки корректности встраивания остро стоит при проведении сертификационных испытаний и нуждается в исследовании, формализации требований и введении критериев оценки.

Интересно
Исследования корректности встраивания программных средств криптографической защиты информации является трудоемким и долгим процессом. При сертификации обычно используется экспертный метод тестирования, что требует привлечения опытных и дорогостоящих специалистов в области криптографии и разработки программного обеспечения для исследования исходных кодов.

Особое внимание необходимо уделить проблеме выбора требований для определения основных «проблемных мест». На основании выбранных требований необходимо разработать критерии оценки и метрики.

В докладе описаны проблемы выбора требований и метрик, предложены методы проверки корректности встраивания программных средств криптографической защиты информации в конечный продукт. Исследования проводятся на существующих в РБ программных продуктах, использующих программные средства криптографической защиты информации. Работа продолжается в части разработки экспертных и расчетных методов тестирования.

Об особенностях применения алгоритмов уничтожения данных, хранящихся на электронных накопителях информации

Большинство алгоритмов уничтожения данных, используемых коммерческим и свободным программным обеспечением, были созданы на заре развития систем накопления информации — в середине 90-ых годов и были ориентированы на уничтожение информации хранящейся на НЖМД. В те годы объемы наиболее распространенных моделей НЖМД не превышали 1– 2 Гбайт, а накопителей информации на основе flash-памяти еще не существовало.

Интересно
Многие алгоритмы уничтожения информации основаны на многократной перезаписи информации в секторах НЖМД ложными данными. В зависимости от алгоритма это может быть случайное число генератора псевдослучайных чисел либо фиксированное значение. Как правило, каждый алгоритм предусматривает запись восьми битовых единиц (#FF) и нулей (#00). В существующих алгоритмах перезапись может производиться от одного до 35 и более раз.

Применение многих алгоритмов уничтожения данных, разработанных в 90-е годы, требует пересмотра степени их надежности, применительно к современным НЖМД, Flash- и SDD-дискам, а также выработки рекомендаций по их применению в зависимости от используемой накопителем информации технологии хранения данных и его номинального объема.

Многие алгоритмы уничтожения данных при удалении информации с НЖМД, с номинальным объемом до 15 Гбайт, характеризуются низкой и средней степенью надежности уничтожения информации. В тоже время, при применении этих же алгоритмов для уничтожения данных с НЖМД с номинальным объемом более 15 Гбайт и при уничтожении данных с Flash- и SSD-дисков, могут характеризоваться как алгоритмы с высокой степенью надежности и скоростью уничтожения данных.

Это связано с изменениями технологий записи информации на магнитные поверхности НЖМД за последние 10–15 лет и особенностями технологий хранения информации на Flash- и SSD-дисках.

Защита персональных данных в электронных студенческих билетах

В соответствии с постановлением Министерства образования Республики Беларусь от 30.03.2010 г. № 39 учебные заведения республики вводят систему электронных студенческих билетов. В перспективе такой билет должен выполнять не только функции пропуска в учебные корпуса и общежития, но и идентификационного документа, с помощью которого студенту будет доступен ряд дополнительных услуг.

Перечень таких услуг определяется наличием соответствующей инфраструктуры, например, учебных лабораторий с уникальным оборудованием, электронной библиотеки учебно-методических материалов, баз данных кредитно-рейтинговой системы.

Новый студенческий билет представляет собой смарт-пауч формата ID1 со средствами радиочастотной идентификации RFID. Минимальный объем хранимых данных определен упомянутым постановлением, однако реализация дополнительных услуг потребует внесения расширенных персональных данных и, соответственно, обеспечения их соответствующей защиты.

Для обеспечения безопасности необходимо установить перечень таких персональных данных в соответствии с целями их использования, а также сроки хранения данных и способы их обработки. Очевидно, что основная обработка проводится автоматизированными информационными системами, которые должны обеспечить, как минимум, конфиденциальность персональных данных, а часто и их защищенность от уничтожения, изменения, блокирования и других несанкционированных действий.

Комплекс мероприятий по защите персональных данных традиционно включает как организационные, так и технические меры защиты информации: от разработки регламентирующих документов до использования специальных программно-аппаратных средств. Последние, как правило, оказываются достаточно сложными и требующими специального обслуживания.

Таким образом, полноценное внедрение электронных студенческих билетов требует от вузов проведения серьезной подготовительной работы, одной из важных составляющих которой является проектирование и создание системы обеспечения безопасности персональных данных.

Вероятностно-алгебраическое кодирование маршрута в сенсорной сети

Для реализации сетевого кодирования необходимо, чтобы каждый узел сети имел возможность вычислять линейные комбинации входящих пакетов и передавать их дальше. Это позволяет сделать работу сети более устойчивой.

Рассматривается алгебраический подход к кодированию пути пакета в сети. Основная идея кодирования состоит в том, что любой полином f(x) степени d в поле GF(p) может быть восстановлен по уникальным значениям вычисленных в (d+1) точках.

Схема кодирования полного пути использует полином следующего вида fp(x)=(Anxn–1 + An–1 xn–2 + … + A2x + A1) mod p, где Aj — адрес промежуточного узла. Ассоциируем id-код j-го пакета со случайным числом xj. Множество {xj} формируется генератором хаотических псевдослучайных чисел на основе сдвигов модулярных кодов разностного множества, что обеспечивает устойчивую идентификацию узлов сети.

Значение fp(xj) является оценкой пройденного пути и в конечной точке полином fp может быть реконструирован с помощью процедуры интерполяции.

Примем, что каждый j-й промежуточный узел вычисляет путь Pj,l по формуле Pj,l = Pj–1,l xl + Aj. Тогда решение уравнения, использующего матрицу Вандермонда, элементами которой являются различные значения {xj}, вектор, состоящий из Aj, а также вектор {Pj,l} дает оценку полного пути в точке назначения пакета.

Рандомизация алгоритма предполагает дополнительный учет вероятностного распределение по соседним узлам сети. Это распределение основано на относительной вероятности того, что данный сосед передаст и, в конечном счете, доставит сообщение до адресата.

Передача сообщений сама по себе обеспечивает отклик для корректировки вероятностного распределения. Подписанное подтверждение о доставке сообщения будет являться положительным откликом о достижимости пути. Система вероятностной маршрутизации при этом становится самокорректирующей.

Криптографические свойства алгебро-геометрических кодов Эрмита

Алгебро-геометрические коды как системы, построенные по точкам алгебраических кривых, характеризуются высокой кардинальностью, лежат выше границы Варшамова-Гильберта и представляют интерес для теории кодирования и защиты информации. При этом криптографически значимый код должен удовлетворять таким требованиям как высокая нелинейность и линейная сложность, обладать корреляционными свойствами, характерными для псевдослучайных последовательностей.

Целью данной работы является исследование криптографических свойств алгебро-геометрических кодов Эрмита (А-ГКЭ).

Алгебраическая кривая задается уравнением кривой Эрмита вида f = y4 + y x5, которая на аффинной плоскости в заданном поле имеет рациональные точки P(x, y).

Анализ зависимостей линейной сложности, построенных с помощью алгоритма Берлекэмпа-Месси, показывает, что А-ГКЭ обладают высоким уровнем линейной сложности, близкой к уровням кодам AES и BBS.

Уровень нелинейности оценивался по спектру Уолша-Адамара.

Исследования показали близость характеристик А-ГКЭ и криптокода AES.

Процедуры вычисления корреляционных значений, поиска и отбора позволили определить множества кодовых слов алгебро-геометрических кодов Эрмита с низким уровнем боковых лепестков корреляционных функций.

Полученные результаты позволяют рекомендовать использование алгебро-геометрических кодов Эрмита в криптографических преобразованиях и процедурах аутентификации.

Программная реализация сетевого пакетного фильтра на основе драйвера NDIS

Защита персонального компьютера от внешних и внутренних сетевых атак является актуальной задачей. Так как аппаратные решения являются дорогостоящими, то использование программных средств безопасности позволяет существенно сэкономить, обеспечивая при этом достаточно высокий уровень защищенности.

Предлагается метод реализации сетевого пакетного фильтра, основанного на использовании промежуточного драйвера NDIS (Network Driver interface specification). NDIS — стандарт, устанавливающий правила передачи сообщений между драйверами физических устройств и драйверами сетевых протоколов. Стандарт включает описание следующих компонент: NDIS упаковщика (предоставляет операционную среду для драйверов использующих NDIS), драйвера протоколов (TCP/IP), драйвера минипортов NIC (напрямую управляют NIC), промежуточных драйверов минипорта.

Суть метода состоит в том, что NDIS помещается между драйвером сетевой карты и драйвером протоколов TCP/IP. Он становится виртуальным адаптером и NIC-драйвером для драйверов протоколов. Метод позволяет реализовать перехват поступивших сетевых пакетов и их предварительную фильтрацию за счет помещения драйвера NDIS на уровне ядра.

Обеспечение безопасности телефонных сервисов в гетерогенной корпоративной сети Alcatel-Lucent

Предлагается подход к обеспечению безопасности телефонных сервисов в гетерогенной корпоративной сети на базе платформы Alcatel-Lucent OmniPCX Enterprise. Суть подхода состоит в применении сервисной программы Netadmin для активации многоуровневой защиты сервера вызовов и приложений против возможных атак по сети IP.

Настройка безопасности сервера вызовов в сети IP осуществляется в несколько этапов:

  1. назначение номера VLAN, настройка Web-сервера, системного журнала, DHCP, SNMP; конфигурация CHAP;
  2. объявление списка доверенных хостов, активация механизма TCP WRAPPER (ограничение доступа к службам TCP) и ограничения доступа к Ethernet;
  3. объявление диапазона динамических портов, регистрация паролей и срока их действия для учетных записей, активизируется механизм проверки структуры паролей и ошибок при вводе, устанавливаются ограничения на права регистрации и ограничения FTP;
  4. активизируется алгоритм OpenSSL, реализующий протоколы SSL (версии 2 и 3) и TLS (версия 1) в форме библиотек шифрации, при этом стандартные команды telnet, rsh, rcp, ftp заменяются безопасными;
  5. активизируется безопасный обмен по протоколу HTTPS между клиентскими приложениями и PCX, который повышает уровень безопасности аутентификации и асимметричного шифрования с целью защиты от прослушивания данных.

Для обеспечения необходимого уровня безопасности на сервере вызовов реализована поддержка средств аутентификации Radius, технология защиты портов LPS и блокировки MAC- адресов при несанкционированном доступе, механизм защиты от лавинной передачи. На каждом порту поддерживается алгоритм аутентификации 802.1x. Такой подход обеспечивает безопасность сервера вызовов на каждом уровне и защиту предоставляемых им телефонных услуг в подсети IP.

Кристаллизация оксидных пленок, содержащих редкоземельные металлы

Кристаллические включения в существенной степени влияют на поглощающую способность диэлектрика в различном диапазоне частот. В настоящее время одной из задач является получение полностью аморфного, с минимальной дефектностью, широкой областью однородности диэлектрика.

В данной работе представлены результаты исследований нанотонких анодных оксидных пленок, содержащих РЗМ, полученных при различных концентрациях пирофосфорной кислоты.

Установлено, что наименьшую дефектность поверхности при полном отсутствии кристаллических включений в аморфную оксидную пленку, имеют оксидные пленки, содержащие иттрий, полученные при концентрации кислоты 1 масс.%. Увеличение концентрации до 2 масс.% приводит к более развитому рельефу поверхности оксида и появлению отдельных, мелких кристалликов.

Оксидные пленки, содержащие европий при концентрации кислоты 1 масс.% содержат небольшое количество мелких, индивидуальных кристалликов при видимом отсутствии дефектности поверхности. С уменьшением концентрации до 0,5 масс.% происходит увеличение количества и размеров кристалликов.

Оксидные пленки, содержащие гадолиний характеризуются относительно высокой плотностью кристаллической фазы, что особенно проявляется при концентрации кислоты 1 масс.%. Для концентрации кислоты 0,25 масс.% наблюдается слияние отдельных кристалликов в один крупный кристаллит, что указывает на более завершенную стадию кристаллизации.

Интересно
Таким образом, проведенные исследования указывают на существенное влияние     природы     РЗМ      на степень     кристаллизации      аморфной     оксидной пленки. Оптимальные концентрации пирофосфорной кислоты в электролите составляют 1 масс.% для европия и иттербия и 0,25 масс.% для гадолиния. При этом необходимо отметить, что термообработка на воздухе при температуре 583 K в течение 3 ч оксидных пленок, сформированных в оптимальных вышеуказанных режимах, не приводит к увеличению числа или росту новых кристаллических включений.

Модель процесса формирования оксидных пленок на алюминии в электролите, содержащем комплексонат редкоземельных металлов

В процессе приготовления электролита происходит химическое взаимодействие его компонентов. рН полученного электролита около 1,65. При добавлении водного раствора аммиака происходит нейтрализация раствора до рН=4. Устойчивость полученных комплексных анионов достаточно высока. Однако, согласно принципа химического равновесия происходит диссоциация комплексного анионами, которую можно описать частными уравнениями и суммарным уравнением, в правой части которого будет Ln3+.

Интересно
Известно, что в процессе формирования оксидных пленок напряженность электрического поля достигает в двойном электрическом слое величин 106– 107 В/см. Такое высокопотенциальное поле оказывает влияние на состояние всех частиц в растворе, и в соответствии с принципом Ле-Шателье смещает равновесие реакции вправо.

Под влиянием электрического поля происходит адсорбция ионов на аноде, их внедрение на некоторую глубину и ускорение процесса распада комплексного аниона более чем 106 раз, т.к. поле нарушает симметрию аниона и приводит, в конечном счете, к разрыву связи РЗМ– лиганд.

Глубина внедрения комплексного аниона в оксид незначительна, поскольку его ионный радиус достаточно велик. Таким образом, в поверхностный слой анода внедрены ионы, содержащие РЗМ, которые вступают во взаимодействие с катионом алюминия и между собой. Все продукты взаимодействия являются слаборастворимыми соединениями, что содействует их закреплению в оксиде и внедрению катиона РЗМ в матрицу оксида алюминия.

При воздействии электрического поля ионы РЗМ (внедренные на некоторую глубину в составе комплексного аниона) должны выталкиваться электростатически на поверхность оксида, что и подтверждается экспериментально при исследовании профиля распределения элементов анионов электролита. Как известно, структурные дефекты в твердых телах способны сосредотачивать определенный электрический заряд. Внедренные ионы РЗМ позволяют скомпенсировать его, что проявляется в «залечивании» дефектов.

Узнай цену консультации

"Да забей ты на эти дипломы и экзамены!” (дворник Кузьмич)