Национальной академии наук республики казахстан



Pdf көрінісі
бет10/35
Дата06.03.2017
өлшемі6 Mb.
#8395
1   ...   6   7   8   9   10   11   12   13   ...   35

ISSN 1991-3494                                                              
№ 5. 2014 
 
 
87 
[6]
 
Глубинное  строение  и  минеральные  ресурсы  Казахстана.  Т.  1.  Глубинное  строение  и  геодинамика.  Алматы, 
2002. 234 c.  
[7]
 
Добрецов Н.Л., Кирдяшкин А.Г., Кирдяшкин А.А. Глубинная геодинамика. Новосибирск, СО РАН, 2001. 409 с. 
[8]
 
Ковалев А.А., Леоненко Е.И. Методика глубинного прогнозно-геодинамического картирования. М., МГУ, 1992. 
152 с. 
[9]
 
Короновский  Н.В.,  Хаин  В.Е.,  Ясаманов  Н.А.  Историческая  геология:  учебник  для  студентов  вузов.  М., 
Издательский центр «Академия». 2008. 464 с. 
[10]
 
Кошкин  В.Я.  Палеозоиды  западной  части  Урало-Монгольского  складчатого  пояса  //  Геология  и  охрана  недр. 
2008, № 3 (28). С. 2–10. 
[11]
 
Тектоническая карта Казахстана. Объяснителная записка / В.Я. Кошкин и др. Алматы, 2007. 130 с. 
[12]
 
Хераскова  Т.Н,  Буш  В.А.,  Диденко  А.Н.,  Самыгин  С.Г.  Распад  Родинии  и  ранние  стадии  развития 
Паелеоазиатского океана // Геотектоника. 2010, № 1. С. 5–28. 
[13]
 
Эволюция тектонических процессов в истории Земли. Материалы совещания. Новосибирск, 2004, т. 1. 
[14]
 
Golonka  J.,  Krobicki  M.,  Pajak  N.,  Zuchiewicz  W.  Global  plate  tectonics  and  paleogeography  of  southeast  Asia. 
Krakow, 2006. 128 p. 
[15]
 
15.  Цыганов  В.А.,  Контарович  Р.С,  Могилевский  В.Е.,  Голубков  В.В.,  Керцман  В.М.  Современные 
аэрогеофизические технологии - как основа геологических и прогнозно-минерагенических карт нового поколения // Сб. 
научных трудов «Конгресс выпускников геологического факультета МГУ 26 мая 2004 г.». М., МГУ, 2004. С. 151-158. 
 
REFERENSES 
 
[1]
 
Abdulin A.A. Geology of Kazakhstan. Alma-Ata, Science, 1981, 312 (in Russ.). 
[2]
 
Baybatsha  A.B.  About  a  new  view  on  a  geological  structure  and  geodynamic  development  of  the  territory  of 
Kazakhstan. Izv. HAH PK, series геол., 2008, No. 2, 66-74 (in Russ.). 
[3]
 
Bekzhanov  G.R.  Deep  structures  and  copper  and  porphyritic  orudeneniye  of  Dzhungaro-Balkhashsky  folded  system. 
Alma-Ata, Science, 1984, 232 (in Russ.). 
[4]
 
Bespalov V. F. Geological structure Kazakh Soviet Socialist Republic. Alma-Ata, Science, 1971 (in Russ.). 
[5]
 
Borukayev R. A. Formations and tectogenesis phases in the late Precambrian and the bottom Paleozoic of the Central 
Kazakhstan. Alma-Ata, AN KAZSSR, 1960, 359-380 (in Russ.). 
[6]
 
Deep  structure  and  mineral  resources  of  Kazakhstan.  v.  1.  Deep  structure  and  geodynamics.  Almaty,  2002,  234  (in 
Russ.).  
[7]
 
Dobretsov N. L. Kirdyashkin A.G. Kirdyashkin A.A. Deep geodynamics. Novosibirsk, Siberian Branch of the Russian 
Academy of Science, 2001, 409 (in Russ.). 
[8]
 
Kovalev  A.A.  Leonenko  E.I.  Technique of  deep  expected  and  geodynamic  mapping.  Moscow  State  University,  1992, 
152 (in Russ.). 
[9]
 
Koronovsky  H.B.,  Hain  V.  E.  Yasamanov  N.  A.  Historical  geology:  the  textbook  for  students  of  higher  education 
institutions. M, Publishing center Akademiya. 2008, 464 (in Russ.). 
[10]
 
Koshcin V.Ya. Paleozoida of the western part of the Uralo-Mongolsky folded belt, Geology and protection of a subsoil, 
2008, No. 3 (28), 2-10 (in Russ.). 
[11]
 
Koshkin Y., etc. Tectonic map of Kazakhstan. Objyasnitelny note. Almaty, 2007, 130 (in Russ.). 
[12]
 
Heraskova of T.N, Bush V.A. Didenko A.N. Samygin S.G. Rodiniya's disintegration and early stages of development of 
the Payeleoaziatsky ocean. Geotectonics, 2010, No. 1, 5-28 (in Russ.). 
[13]
 
Evolution of tectonic processes in the history of Earth. Meeting materials. Novosibirsk, 2004, v. 1 (in Russ.). 
[14]
 
Golonka J. Krobicki M. Pajak N. Zuchiewicz W. Global plate tectonics and paleogeography of southeast Asia. Krakow, 
2006, 128. 
[15]
 
Tsyganov V.A. Kontarovich R. With, Mogilyov Century E. pigeons of B.B., Kertsman V. M. Modern aero geophysical 
technologies  as  a  basis  geological  and  expected  минерагенических  cards  of  new  generation//Sb.  scientific  works  Congress  of 
Graduates of Geological Faculty of the Moscow State University on May 26, 2004. Moscow State University, 2004, 151-158 (in 
Russ.). 
«ҚАЗАҚСТАН-2050» СТРАТЕГИЯСЫН ЖҮЗЕГЕ АСЫРУДА ГЕОЛОГИЯЛЫҚ БАРЛАУ 
ЖҰМЫСТАРЫН ДАМЫТУ БАҒЫТТАРЫ 
А. Б. Байбатша 
Қ.И. Сәтбаев атындағы Қазақ ұлттық техникалық университеті, Алматы қ. 
 
Tірек  сөздер:  дистанциялық  әдістер,  ғарышгеологиялық  сұлба,  аэрогеофизикалық  әдістер, 
перспективалы бөлікшелерді болжау, микроминералогия. 
Аннотация.  Қазақстанның  жаңа  геодинамикалық  моделі  негізінде  геологиялық  және  геофизикалық 
зерттеулердің  инновациялық  әдістер  комплексін  қолданып,  өнеркәсіптік  кенорындарға  перспективалы 
бөлікшелерді  анықтауға  болады.  Кендерді  зерттеудің  ұсынылған  микроминералогиялық  әдістері 
кенорындардың ресурстарын арттыруға қол жеткізе алады.  
 

Вестник Национальной академии наук Республики Казахстан  
 
 
   
88  
BULLETIN OF NATIONAL ACADEMY OF SCIENCES  
OF THE REPUBLIC OF KAZAKHSTAN 
ISSN 1991-3494 
Volume  5,   Number   5(2014),  88 – 93 
 
 
UDC 681.322  
 
ASPECTS OF HARDWARE REDUCTION MODULO  
IN ASYMMETRIC CRYPTOGRAPHY  
 
E.Zh. Aithozhayeva, S.T. Tynymbayev  
ait_evg@mail.ru 
Kazakh national technical university named  after K.I.Satpayev, Almaty  
 
Key words: hardware encryption, asymmetric encryption algorithms, reduction modulo, classification. 
Abstract.    The  advantages  and  disadvantages  of  software  and  hardware  implementation  of  encryption  and 
asymmetric cryptosystems are considered. For hardware implementation of an asymmetric cryptographic algorithm 
we  determine  time-critical  basic  operation  -  reduction  modulo.  Due  to  analysis  of  structures  for  devices  hardware 
implementation  of  reduction  modulo  the  characteristics  of  structures  are  identified.  We  obtain  the  following 
characteristics  of  structures:  parallelism  of  operations,  number  of  cycles  required  to  produce  a  result,  presence  of 
control  scheme  (of  the  control  automaton)  for  reduction  modulo  operation,  usage  of  certain  radix.  The  paper 
proposes  four  types  of  classifications  of  devices  with  these  features  that  allow  to  systematize  known  structures  of 
devices and to use systematic approach in their design and analyze. 
 
УДК 681.322  
АСПЕКТЫ АППАРАТНОГО ПРИВЕДЕНИЯ ПО МОДУЛЮ  
В АСИММЕТРИЧНОЙ КРИПТОГРАФИИ 
 
Е.Ж. Айтхожаева, С.Т. Тынымбаев 
ait_evg@mail.ru 
Казахский национальный технический университет им. К.И.Сатпаева,  г. Алматы  
 
Ключевые слова: аппаратное шифрование, асимметричные криптоалгоритмы, приведение по модулю, 
классификация. 
Аннотация.  Рассматриваются  достоинства  и  недостатки  программной  и  аппаратной  реализации 
шифрования  и  асимметричных  криптосистем.    Определяется  критичная  по  времени  базовая  операция  – 
приведение  по  модулю  для  аппаратной  реализации  асимметричных  криптоалгоритмов.  На  основе  анализа 
структур  устройств  аппаратной  реализации  приведения  по  модулю  выявляются  характерные  признаки 
структур. Получены следующие характеристики структур:   параллелизм выполнения операций умножения и 
получения  остатков  от  деления  на  модуль;    количество  тактов,  необходимых  для  получения  результата;  
наличие  схемы  управления  (управляющего  автомата)  операцией  приведения  по  модулю;  использование 
определенной  системы  счисления.  В  статье  предлагается  четыре  типа  классификаций  устройств  с  учетом 
этих  признаков,  что  позволяет  систематизировать  известные  структуры  и  использовать  системный  подход 
при проектировании и анализе устройств приведения по модулю.  
 
По  мере  развития  и  усложнения  средств,  методов  и  форм  автоматизации  процессов  сбора, 
хранения и обработки информации повышается ее уязвимость. Защита данных – это совокупность 
целенаправленных действий и мероприятий по обеспечению безопасности данных [1]. Одним из 
наиболее надежных способов решения проблемы безопасности данных в компьютерных системах 
и  сетях  считается  криптографическая  защита,  обеспечивающая  превращение  открытого  текста  в 
шифртекст путем  шифрования исходного текста с помощью криптографических алгоритмов [1, 2]. 
Шифрование  возможно  осуществить  программно,  аппаратно  и  программно-аппаратно. 
Аппаратное  шифрование  имеет  ряд  существенных  преимуществ  перед  программным 
шифрованием: 

ISSN 1991-3494                                                              
№ 5. 2014 
 
 
89 
-  аппаратные  средства  шифрования  обладают  большей  скоростью  (аппаратная  реализация 
любого  алгоритма,  в  том  числе  и  криптографического,  обеспечивает  более  высокое 
быстродействие, чем программная реализация); 
- аппаратуру шифрования легче физически защитить от проникновения извне, чем программу; 
- аппаратуру шифрования проще установить.  
Поэтому  большинство  средств  криптографической  защиты  данных  реализовано  в  виде 
специализированных  аппаратных  устройств.  Эти  устройства  встраиваются  в  линию  связи  и 
осуществляют  шифрование  всей  передаваемой  по  ней  информации.  Преобладание  аппаратного 
шифрования  над  программным  шифрованием  обусловлено  не  только  указанными  выше 
причинами, перечень достоинств аппаратных шифраторов значительно шире:  
- аппаратная реализация криптоалгоритма гарантирует его целостность; 
-  шифрование  и  хранение  ключей  осуществляются  в  самой  плате  шифратора,  а  не  в 
оперативной памяти компьютера; 
-  аппаратный  датчик  случайных  чисел  создает  действительно  случайные  числа  для 
формирования надежных ключей шифрования и электронной цифровой подписи; 
-  на  базе  аппаратных  шифраторов  можно  создавать  системы  защиты  информации  от 
несанкционированного доступа и разграничения доступа к компьютеру; 
-  применение  специализированного  шифрпроцессора  для  выполнения  криптографических 
преобразований  разгружает  центральный  процессор  компьютера;  возможна  также  установка  на 
одном  компьютере  нескольких  аппаратных  шифраторов,  что  еще  более  повышает  скорость 
обработки информации; 
-  использование  парафазных  шин  в  архитектуре  шифрпроцессора  исключает  угрозу  снятия 
ключевой  информации  по  возникающим  в  ходе  криптографических  преобразований  колебаниям 
электромагнитного излучения в цепях "земля - питание" микросхемы. 
В  большинстве  современных  криптосистем  используется  асимметричное  шифрование  [3]. 
Особенностью  асимметричных  (двухключевых)  алгоритмов  шифрования  является  то,  что  для 
шифровки  и  дешифровки  информации  используются  разные  ключи.  Знание  открытого  ключа,  с 
помощью которого был зашифрован документ, не позволяет расшифровать этот документ, а знание 
закрытого (секретного) ключа, позволяющего расшифровать сообщение, не даёт возможности его 
зашифровать.  Широко  известны  такие  двухключевые  алгоритмы,  как  алгоритмы  RSA,  Эль-
Гамаля,  Диффи-Хелмана, Фиата-Шамира, Рабина, Окамото-Саранси, Мацумото-Имаси, Шнорра.  
Главным  достоинством  криптосистем  с  открытым  ключом  по  сравнению  с  симметричными 
(одноключевыми)  криптосистемами  с  секретным  ключом  является  их  потенциально  высокая 
безопасность:  нет  необходимости  передавать  и  убеждаться  в  подлинности  секретных  ключей. 
Главным недостатком криптосистем с открытым ключом является низкое быстродействие, так как 
в  процедурах  шифрования  и  дешифрования  используются  гораздо  более  сложные  и  громоздкие 
математические вычисления над очень большими числами (например, в RSA, Эль-Гамаля и Рабина 
используются числа, имеющие порядки 10
309
). Поэтому часто криптосистемы с открытым ключом 
применяются  для  шифрования,  передачи  и  последующей  расшифровки  только  секретного  ключа 
симметричной  криптосистемы.  А  симметричная  криптосистема  применяется  для  шифрования  и 
передачи  сообщений.  Это,  так  называемая,  схема  электронного  цифрового  конверта.  Широкое 
использование  двухключевых  средств  защиты  связано  также  с  электронной  цифровой  подписью, 
являющуюся  реквизитом  электронного  документа,  предназначенным  для  защиты  данного 
электронного  документа  от  подделки.  В  1997  году  был  разработан  стандарт  ANSI  X9.30, 
поддерживающий  Digital  Signature  Standard  (стандарт  Цифровой  подписи),  а  годом  позже  был 
введен ANSI X9.31, в котором сделан акцент на цифровых подписях RSA, что отвечает фактически 
сложившейся ситуации, в частности для финансовых учреждений. 
Разработанные  на  сегодня  криптосистемы  с  открытым  ключом  опираются  на  один  из 
следующих  типов  необратимых  (и  сложных)  преобразований:  разложение  больших  чисел  на 
простые множители, вычисление логарифма в конечном поле, вычисление корней алгебраических 
уравнений. 
На  практике  наибольшее  распространение  получил  асимметричный  алгоритм  шифрования  
RSA  (Ривеста,  Шамира  и  Адлемана,  1978  г.),  который  основан  на  необратимом  преобразовании  - 

Вестник Национальной академии наук Республики Казахстан  
 
 
   
90  
разложении  больших  чисел  на  простые  множители.  Криптоалгоритм  отличается  хорошей 
криптостойкостью,  которая  базируется  на  сложности  факторизации  больших  целых  чисел. 
Алгоритм  RSA  стал  первым  полноценным  алгоритмом  с  открытым  ключом,  который  может 
работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи. Он 
стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ.  
В  настоящее  время  алгоритм  RSA  используется  во  многих  стандартах.  Стандарт  ISO  9796 
описывает  RSA  как  совместимый  криптографический  алгоритм,  соотвествующий  стандарту 
безопасности  ITU-T  X.509.  Кроме  этого  криптосистема  RSA  является  частью  стандартов  SWIFT, 
ANSI  X9.31  rDSA  и  проекта  стандарта  X9.44  для  американских  банков.  Австралийский  стандарт 
управления  ключами  AS2805.6.5.3  также  включает  систему  RSA.  Алгоритм  RSA  активно 
реализуется  как  в  виде  самостоятельных  криптографических  продуктов,  так  и  в  качестве 
встроенных средств  в  приложениях.  Например,  для  защиты  баз данных  в серверах  используются 
встроенные механизмы шифрования, которые предусматривают использование  RSA [4]. 
Алгоритм RSA используется в Internet, в частности, он входит в такие протоколы, как SSL, S-
HHTP,  S-MIME,  S/WAN,  STT, PCT,  IPSEC  (Internet  Protocol  Security)  и  TLS  (которым 
предполагается  заменить  SSL),  а  также  в  стандарт  PKCS,  применяемый  в  важных  приложениях. 
Для  разработчиков  приложений  с  применением  PKCS  организация  OSI  Implementers'  Workshop 
(OIW) выпустила соглашение, которое в частности, посвящено алгоритму RSA. 
Множество других разрабатываемых в настоящее время стандартов включают в себя либо сам 
алгоритм  RSA  или  его  поддержку,  либо  рекомендуют  криптосистему  RSA  для  обеспечения 
секретности  и/или  установления  подлинности  (аутентификации).  Например,  включают  в  себя 
систему RSA рекомендации IEEE P1363 и WAP WTLS. 
Для  аппаратной  реализации  операций  шифрования  и  дешифрования  RSA  разработаны 
специальные процессоры. Эти процессоры, реализованные на сверхбольших интегральных схемах 
(СБИС),  позволяют  выполнять  операции  RSA,  связанные  с  возведением  больших  чисел  в  очень 
большую  степень  по  модулю  P,  за  относительно  короткое  время.  Одна  из  самых  быстрых 
аппаратных  реализаций  RSA  с  модулем  512  бит  на  сверхбольшой  интегральной  схеме  имеет 
быстродействие  64  Кбит/с.  Лучшими,  из  серийно  выпускаемых  СБИС,  являются  процессоры 
фирмы 
CYLINK, 
выполняющие 
1024-битовое 
шифрование 
RSA. 
Для 
сравнения, 
криптографический программный пакет BSAFE 3.0, реализующий RSA на компьютере Pentium-90 
осуществляет  шифрование  со  скоростью  21.6  Кбит/c  для  512-битного  ключа  и  со  скоростью  7.4 
Кбит/c для 1024 битного.  
Тем не менее, аппаратная реализация RSA выполняет операции шифрования и дешифрования 
примерно  в  1000  раз  медленнее,  чем  аппаратная  реализация  DES  -  симметричного 
криптоалгоритма. Такой существенный разрыв в быстродействии возникает из-за того, что в RSA 
используется  возведение  очень  больших  (многоразрядных)  чисел  в  очень  большую  степень  по 
модулю  P.    Лаборатория  RSA  рекомендует  для обычных  задач ключи  размером  1024  бита,  а для 
особо важных задач – 2048 битов и более.   А в стандарте Республики Казахстан СТ РК 1073-2007  
для достижения 3-го  уровня безопасности рекомендуется использование ключа длиной 4000 бит, 
для достижения 4-го уровня безопасности – 8000 бит. Этим и объясняется повышенное внимание 
теоретиков  и  практиков  криптографии  к  проблеме    ускорения  возведения  чисел  в  степень  по 
модулю P.   
Определим  базовые  операции  над  числами,  которые  используются  в  асимметричных 
криптоалгоритмах шифрования. Возведение чисел в степень по модулю  P (a
x
  mod  p)  реализуется 
через  использование  таких  операций  как  умножение,  возведение  в  квадрат  и  приведение  по 
модулю.  И  одним  из  подходов  для  повышения  производительности  криптосистем  с  открытым 
ключом, является ускорение выполнения этих операций.  
Самой громоздкой из них является операция приведения по модулю, так как  она представляет 
собой получение остатка от деления числа на модуль  P, а  операция деления  – самая сложная из 
арифметических  операций.  И  эта  операция  повторяется  многократно,  так  как  вместо 
многократного  умножения  и  затем  деления  очень  большого  числа  (a
x
)  на  модуль,  для  ускорения 
возведения  в  степень  по  модулю,  используется  многошаговое  последовательное  умножение  с 
приведением  по  модулю  на  каждом  шаге  каждый  раз  нового  произведения.  При  этом  также 

ISSN 1991-3494                                                              
№ 5. 2014 
 
 
91 
понижается  разрядность  перемножаемых  чисел  и,  соответственно,  разрядность    произведения, 
подлежащего перемножению.  
Например, если нужно вычислить a
16
 mod p, то вместо выполнения  пятнадцати перемножений 
и  одного  приведения  по  модулю  очень  большого  числа  (a*a*a*a*a*a*a*a*a*a*a*a*a*a*a*a) 
выполняют  четыре  возведения  в  квадрат,  используя  после  каждого  возведения  в  квадрат 
приведение  по  модулю:  a
16
  mod  p  =  (((a
2
)
2
)
2
)
2
  mod  p  =  (((a
2
  mod  p)
2
  mod  p)

mod  p)
2
  mod  p.  Это 
позволяет  уменьшить разрядность операндов и ускорить возведение чисел в степень по модулю P. 
И чем длиннее число, тем заметнее ускорение.  
Вычисление  a
x
  mod  p,  где  х  не  является  степенью  2,  не  намного  сложнее.  Например, 
необходимо вычислить a
17
 mod p. Двоичная запись степени (х) числа позволяет представить х как 
сумму степеней 2: x = 17
(10)
 = 1 0 0 0 1
(2)
, поэтому 17 = 2
4
+ 2
0
. Тогда   
a
17
 mod p = (a*a
16
) mod p = (a*(((a
2
)
2
)
2
)
2
 )mod p = (((((a
2
 mod p)
2
 mod p)
2
mod p)
2
 mod p)*a) 
mod p. 
Такой  подход  уменьшает  трудоемкость  вычислений  до  1,5xk  операций  в  среднем,  где  х  – 
степень числа, k-длина числа в битах. 
Из этих примеров видно, что используется умножение на а (*a) и возведение а в квадрат (a
2
), 
приведение полученных произведений (в том числе a
2
) по модулю. 
К  настоящему  времени  накоплен  большой  опыт  в  разработке  быстродействующих 
целочисленных  умножителей  и  квадраторов  для  различного  класса  вычислительных  систем.  Для 
ускорения  базовых  операций  умножения  и  возведения  в  квадрат  можно  использовать  массивы 
двоичных  сумматоров,  дерево  Уоллеса,  счетчики  Дадда,  систолические  умножители,  ведические 
умножители,  умножители  на  быстродействующих  двоично-десятичных  сумматорах  (при 
использовании двоично-десятичной системы счисления) и т.д.[5, 6, 7]. 
Что  касается  ускорения  базовой  операции  приведения  по  модулю,  то  такая  задача  в 
традиционных  вычислительных  системах  не    стояла.  Поэтому   быстродействующее  аппаратное 
решение  операции  приведения  по  модулю  является  ключевой  проблемой  при  аппаратной 
реализации  криптоалгоритмов,  использующих    возведение  чисел  в  степень  по  модулю  P,  в  том 
числе и RSA. 
При  аппаратной  реализации  приведения  по  модулю  могут    быть  использованы  самые 
различные  подходы, которые  приводят  к  большому  разнообразию  структур  устройств  получения 
остатка  от  деления  на  модуль.  Эти  стуктуры  представлены  в  различных  публикациях,    но 
систематизация и анализ их отсутствует. 
Анализ  структур  и  принципов  функционирования  различных  устройств  приведения  по 
модулю позволил выявить их характерные признаки:  
-  последовательное  или  параллельное  выполнение  операций    умножения  (возведения  в 
квадрат) и получения остатков от деления на модуль;  
- однотактность или многотактность работы устройства;   
- наличие или отсутствие схемы управления (управляющего автомата) операцией приведения 
по модулю; 
- использование определенной системы счисления. 
С учетом этих характеризующих признаков все устройства приведения по модулю могут быть 
разбиты на классы. 
Ниже  предлагается  классификация  устройств  приведения  по  модулю  на  основе  указанных 
выше критериев. 
1.  Классификация  по  степени  параллельности  процессов  умножения  и  приведения  
произведения по модулю
а) параллельные - приведение по модулю осуществляется в процессе умножения, параллельно. 
После  получения  каждого  частичного  произведения  каждый  раз  выполняется  его  приведение  по 
модулю и в дальнейшем для продолжения умножения используется не частичное произведение, а 
его остаток; 
б) последовательные - приведение по модулю осуществляется после получения произведения, 
последовательно. Выполняется умножение на а или возведение а в квадрат, только потом находят 
его остаток от деления на модуль. 

Вестник Национальной академии наук Республики Казахстан  
 
 
   
92  

Достарыңызбен бөлісу:
1   ...   6   7   8   9   10   11   12   13   ...   35




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет