Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц



Скачать 217.69 Kb.
Дата06.09.2014
Размер217.69 Kb.
ТипКурсовая
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Государственное образовательное учреждение высшего профессионального образования

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ»

КУРСОВАЯ РАБОТА (ПРОЕКТ)


ЗАЩИЩЕНА С ОЦЕНКОЙ

РУКОВОДИТЕЛЬ



доц., к.т.н., доц.










Белоголовый В.Г.

должность, уч. степень, звание




подпись, дата




инициалы, фамилия

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОЙ РАБОТЕ (ПРОЕКТУ)

RFID-технологии.


по дисциплине: инженерно-техническая защита информации




РАБОТУ ВЫПОЛНИЛА

СТУДЕНТКА ГР.

5821










Кирейчикова Ю.В.










подпись, дата




инициалы, фамилия

Санкт-Петербург

2011

Основные понятия
RFID (Radio Frequency IDentification, радиочастотная идентификация) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.

Любая RFID-система состоит из считывающего устройства (ридер) и транспондера (он же RFID-метка)(Метка - это устройство, способное хранить данные и передавать их ридеру бесконтактным способом с помощью радиоволн).

Большинство RFID-меток состоит из двух частей: интегральной схемы для хранения и обработки информации и антенны для приёма и передачи сигнала.



Схематичное устройство RFID-метки:





Классификация RFID-меток

1.1. По источнику питания:

• пассивные

• активные

• полупассивные




Пассивные RFID-метки не имеют встроенного источника энергии. Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования кремниевого чипа, размещённого в метке, и передачи ответного сигнала.(Коммерческие реализации низкочастотных RFID-меток могут быть встроены в стикер (наклейку) или имплантированы под кожу.)

Наименьшая стоимость RFID-меток, ставших стандартом для многих компаний в Великобритании и Германии, составляет примерно 5 центов за метку фирмы SmartCode. К тому же, из-за разброса размеров антенн, и метки имеют различные размеры — от почтовой марки до открытки. На практике максимальная дистанция считывания пассивных меток варьируется от 10 см (согласно стандарту ISO 14443) до нескольких метров (стандарты EPC и ISO 18000-6), в зависимости от выбранной частоты и размеров антенны. В некоторых случаях антенна может быть изготовлена печатным способом.


Активные RFID-метки обладают собственным источником питания и не зависят от энергии считывателя, вследствие чего они читаются на дальнем расстоянии, имеют большие размеры и могут быть оснащены дополнительной электроникой. Однако, такие метки наиболее дороги, а у батарей ограничено время работы. Активные метки обычно имеют гораздо больший радиус считывания (до 300 м) и объём памяти, чем пассивные, и способны хранить больший объём информации для отправки приемопередатчиком. В настоящее время, активные метки делают размерами не больше обычной пилюли и продают по цене в несколько долларов.


Полупассивные RFID-метки, также называемые полуактивными, очень похожи на пассивные метки, но оснащены батареей, которая обеспечивает чип энергопитанием. 

1.2. По типу используемой памяти


  • RO (англ. Read Only) данные записываются только один раз, сразу при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и их практически невозможно подделать.

  • WORM (англ. Write Once Read Many) — кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать.

  • RW (англ. Read and Write) — такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны многократно.


1.3. По рабочей частоте

Если идти с минимальных частот к максимальным, существуют четыре диапазона, которые наиболее широко применяются: 125 кГц, 13.56 МГц, 860-928 МГц, 2,45 ГГц.


125кГц (LF)

Максимальное расстояние считывания

От 3 до 70 см.

Скорость передачи данных 
радиометка-считыватель

Около 9600 бит/сек.

Наличие антиколлизии

Есть, но не у всех микросхем

Объем памяти радиометки

32 – 1024 байта

Существующие типы считывателей

Стационарные «моноблок», стационарные 
с выносной антенной, настенные, ручные считыватели, модули

Сфера использования

Применяются в системах контроля доступа, 
для идентификации животных, а также достаточно 
широко используются, например, 
в автомобильных иммобилайзерах

13,56 МГц (HF)

Максимальное расстояние считывания

От 3 до 100 см.

Скорость передачи данных 
радиометка-считыватель

До 64 кбит/сек.

Наличие антиколлизии

Есть

Объем памяти радиометки

8 – 16384 байта

Сфера использования

Применяются в системах контроля доступа, 
платежных системах, а также для идентификации 
товаров в складских системах и книг в библиотечных системах

860-928 МГц (UHF)


Максимальное расстояние считывания

От 10см. до 10 м.

Скорость передачи данных 
радиометка-считыватель

от 128 и более кбит/сек.

Наличие антиколлизии

Есть, до 150 меток/сек

Объем памяти радиометки

64 – 1024 бит (ISO), 64 или 96 бит (EPC)

Сфера использования

Областью применения являются системы логистики и учета движения транспорта. Отличительной особенность является повышенная дальность и высокая скорость чтения

2,45 ГГц (UHF)

Максимальное расстояние считывания

От 2 до 10 м.

Скорость передачи данных 
радиометка-считыватель

До 128 и более кбит/сек.

Наличие антиколлизии

Есть

Объем памяти радиометки

От 64  бита до 32 кБ

Существующие типы радиометок

Корпусные активные метки для металлических предметов

Сфера использования

Областью применения являются системы 
логистики и учета движения транспорта. 
Отличительной особенность является повышенная 
дальность и высокая скорость чтения



Физические основы

 

Общий принцип работы любой RFID системы достаточно прост. Считыватель излучает в окружающее пространство электромагнитную энергию. Идентификатор принимает сигнал от считывателя и формирует ответный сигнал, который принимается антенной считывателя и обрабатывается его электронным блоком.







В пассивной системе излучение считывателя постоянно во времени (не модулировано) и служит только источником питания для идентификатора. Получив требуемый уровень энергии, идентификатор включается и модулирует излучение считывателя своим кодом, который принимается считывателем. По такому принципу работают большинство систем управления доступом, где требуется только получить серийный номер идентификатора. Системы, используемые, например, в логистике, работают в активном режиме. Считыватель в такой системе излучает модулированные колебания, то есть формирует запрос. Идентификатор дешифрирует запрос и при необходимости формирует соответствующий ответ.

Особенности RFID-технологии


  • большой объем хранимой информации

  • бесконтактный способ считывания информации

  • возможность групповых операций

  • возможность вносить изменения в информацию, хранимую на метке

  • высокая скорость и достоверность считывания

  • RFID-метки могут считываться через грязь, краску, пластмассу, древесину и проч.

  • RFID-метки практические невозможно подделать

  • данные на RFID-метке могут быть засекречены

Преимущества и недостатки по сравнению со штрих-кодами

Характеристики технологии

RFID

Штрих-код

Необходимость в прямой видимости метки

Чтение даже скрытых меток

Чтение без прямой видимости невозможно

Объём памяти

От 10 до 10 000 байт

До 100 байт

Возможность перезаписи данных и многократного использования метки

Есть

Нет

Дальность регистрации

До 100 м

До 4 м

Одновременная идентификация нескольких объектов

До 200 меток в секунду

Невозможна

Устойчивость к воздействиям окружающей среды: механическому, температурному химическому, влаге

Повышенная прочность и сопротивляемость

Зависит от материала, на который наносится

Срок жизни метки

Более 10 лет

Зависит от способа печати и материала, из которого состоит отмечаемый объект

Безопасность и защита от подделки

Подделка практически невозможна

Подделать легко

Работа при повреждении метки

Невозможна

Затруднена

Идентификация движущихся объектов

Да

Затруднена

Подверженность помехам в виде электромагнитных полей

Есть

Нет

Идентификация металлических объектов

Возможна

Возможна

Использование как стационарных, так и ручных терминалов для идентификации

Да

Да

Возможность введения в тело человека или животного

Возможна

Затруднена

Габаритные характеристики

Средние и малые

Малые

Стоимость

Средняя и высокая

Низкая



Воздействие факторов окружающей среды
Если рабочая среда содержит большое количество металла, жидкости и т. д., то это может влиять на точность чтения меток в зависимости от частоты. Отражение сигналов антенны ридера от радионепрозрачных объектов вызывает так называемое многолучевое распространение. Надежным вариантом для таких типов рабочей среды будет обеспечение прямой видимости меток со стороны ридера. Хотя для того, чтобы снизить воздействие окружающей среды в подобных случаях, прежде всего необходимо настраивать такие параметры, как расстояние чтения метки, энергия ридера и расположение антенны ридера, все же обеспечение прямой видимости помогает достичь оптимальной настройки. Однако в некоторых случаях это может быть невозможным (например, в рабочей среде с плотным потоком людей).В человеческом теле содержится большое количество воды, являющейся поглотителем радиочастотного излучения в УВЧ- и микроволновом диапазоне. Следовательно, когда между меткой и ридером находится человек, то с высокой вероятностью ридер не сможет прочитать метку, пока этот человек не уйдет. Это может привести к серьезному ухудшению рабочих характеристик системы. Кроме того, работе ридера могут создавать помехи беспроводные сети почти всех типов, существующие в рабочей среде. Источником помех могут быть также электродвигатели и их блоки управления.

Возможное экранирование при размещении на металлических поверхностях. Радиочастотные метки подвержены влиянию металла (это касается упаковок определенного вида — металлических контейнеров, иногда даже некоторых типов упаковки жидких пищевых продуктов, запечатанных фольгой). Это вовсе не исключает применение RFID, но приводит или к необходимости использования более дорогих меток, разработанных специально для установки на металлические поверхности или к нестандартным способам закрепления меток на объекте.

Подверженность систем радиочастотной идентификации помехам в виде электромагнитных полей от включенного оборудования, излучающего радиопомехи в диапазоне частот, используемом для работы RFID-системой. Необходимо тщательно проанализировать условия, в которых система RFID будет эксплуатироваться. Для систем UHF диапазона 868-869 МГц это практически не актуально (в этом диапазоне никакие другие приборы не работают), но низкочастотные метки, работающие на частоте 125 КГц подобному влиянию подвержены.

Способы защиты от несанкционированного чтения
Фирма из Великобритании разработала режим активации/деактивации для карт на основе радиочастотной идентификации, который должен защитить их владельцев от взлома. Обладатель карты может по желанию включать режим радиочастотной передачи только в момент работы считывающего устройства, сжимая карту большим и указательным пальцем.
Способы защиты - исходя из отрицательного влияния окружающей среды:

  • применение металлической фольги, металлов, жидкости.

  • включение оборудования для создания радиопомех

  • использование радионепрозрачных объектов

Методы уничтожения RFID меток.

  • Микроволновая печь. Достаточно поместить метку в микроволновку на пять секунд и электронный чип будет уничтожен. Но, при этом, предмет может быть поврежден.  

  • Можно, с помощью острого предмета, перерезать место, где чип соединяется с антенной. Видимые повреждения, неизбежны.

  • Молоток. Достаточно нанести несколько точечных ударов и чип будет разрушен, без видимых следов.

Случаи, факты, примеры уязвимостей /впоследствии можно будет развить/

Развить можно, но, я так понимаю, методом своих проб и ошибок, т.к. технология развивающаяся и далеко не идеальная. Поэтому практически все случаи уязвимостей стараются всеми способами скрыть и не афишировать. В основном упоминается просто про случаи взлома, без раскрытия подробностей.


  • RFID-вирус — безымянный исследовательский компьютерный вирус, созданный под руководством Эндрю Таненбаума. Вирус распространяется через RFID-метки, содержащие в себе небольшое (от 127 символов) текстовое поле с кодом вируса, который внедряется в RFID-считыватель. Для этого используется инъекция SQL, эксплуатирующая базу данных Oracle, используемую сканером. Инфицированный таким образом сканер, в свою очередь, заражает все встречаемые новые метки. /есть ли данные по ОС ридера??/


В процессе блуждания по интернету натыкаешься в основном на ридеры с ОС Windows CE, также DOS, Windows mobile 2003 И т.п.

Так что думаю ограничений на возможность использования различных ОС нет. Посмотреть на описание и характеристики некоторых ридеров можно здесь - http://www.rfid-ru.ru/ob7.html . Про ОС для встраиваемых систем здесь - http://hww.ru/wp/2008/07/vstraivaemye-sistemy/

Какая ОС использовалась в данном случае – к сожалению, не нашла. Но насколько я понимаю, если здесь использовалась SQL-инъекция, то, по сути, не очень важно какая стоит ОС, т.к. данный вид атаки происходит путем изменения\создания SQL-запросов к базе данных. Учитывая, что SQL – универсальный компьютерный язык, думаю, текст запросов не отличается в различных ОС.


  • RFID Zapper (RFID стиратель) — электронное устройство, которое может перманентно отключить пассивный RFID чип. В отличие от других методов отключения, не повреждает устройство к которому подключён. Принцип действия - Устройство можно собрать из деталей одноразовой фотокамеры. На место вспышки в камере приделывается катушка индуктивности, подключенная одним концом к конденсатору, другим к выключателю, который, в свою очередь, подключен к другому концу конденсатора. При включении катушка индуктивности создаёт мощную электромагнитную волну. Электромагнитное поле возбуждает ток внутри чипа, который при высоких значениях может разрушить чип.




  • По результатам множественных тестов было доказано, что RFID чип в паспортах жителей США и Великобритании может быть взломан и клонирован менее чем за час. Два рядовых паспорта среднестатистических англичан были «вскрыты», после чего на место фотографий владельцев были вставлены фотографии Усама Бен Ладена и подрывника-самоубийцы.




  • На многих сайтах в сети Интернет предлагают купить RFID-стиратели (RFID-washer), но, к сожалению, принцип их работы нигде не описан.

Примеры использования RFID в повседневной жизни:



Контроль товара посредством RFID-метки





Привычный уже практически в каждом доме домофон. Он же RFID-ридер. Соответственно ключ – RFID-метка


/ как устроены эти карты?/ - если честно, то не нашла. Думаю причина в том, что если опубликовать их устройство – будет больше полезной информации для злоумышленников.

На днях попробую как-нибудь *распилить*.

Шифрование данных
Прежде всего, стоит отметить шифр DESL. Он разработан на основе алгоритма DES (Data Encryption Standart), описанного в начале 70х годов прошлого века. Выбор данного шифра в качестве основы для новой криптосистемы не случаен. Преимущество DES перед остальными известными алгоритмами заключается, прежде всего, в том, что он был изначально разработан для применения в аппаратных устройствах. Также в силу того, что данных шифр имеет более чем тридцатилетнюю историю исследований, можно полагать, что его основные уязвимости найдены и устранены. 

Для оптимизации использования DES в RFID-системах была проведена его модификация. Прежде всего, были исключены перестановки IP и IP-1, которые не влияют на стойкость, однако занимают место на схеме. Затем, восемь оригинальных S-блоков были заменены одном, повторенным восемь раз. Авторами доказано, что данное изменение не влияет на стойкость алгоритма к основным атакам, таким как линейный и разностный криптоанализы. Полученный шифр получил название DESL. Его основным недостатком является малый размер ключа — 56 бит. Хотя для его раскрытия полным перебором требуются месяцы работы кластера из нескольких десятков компьютеров, на суперкомпьютере данная задача решается всего за три дня. Следовательно, подобный алгоритм стоит применять только там, где требуется краткосрочная защита, или где важность защищаемых данных относительно невелика.


Следующим блочным LW-алгоритмом, удовлетворяющим всем требованиям RFID-систем, является PRESENT. 

В отличие от DESL данный шифр использует ключ длиной 80 бит, что значительно повышает его надежность. Разработчиками проведено исследование уязвимости данного алгоритма к линейному и разностному анализу, алгебраической атаке и некоторым другим видам атак. Показанная PRESENT стойкость является прекрасным результатом для шифра, созданного «с нуля». На данный момент не известно ни одной успешной атаки на полнораундовую версию алгоритма. 


Помимо обеспечения безопасности передаваемых данных в RFID-системах, некоторые модификации PRESENT нашли применение и в других ресурсозависимых устройствах. Так, например, H-PRESENT-128 является самой компактной из известных хэш-функций. Кроме того, возможно применение алгоритма в качестве генератора псевдослучайных чисел для схемы crypto-GPS.
Также среди LW-шифров можно выделить семейства алгоритмов KATAN и KTANTAN.
Каждое из семейств состоит из трех шифров, отличающихся количеством раундов шифрования: 32, 48 или 64. Все шифры имеют 80-битный ключ. Отличие KTANTAN от KATAN состоит в том, что первые требуют меньшее количество ресурсов благодаря тому, что ключ шифрования «вшит» в устройство и не может быть изменен. В описании шифров разработчиками показана стойкость к таким атакам как разностный и линейный анализы, атаке на связанных ключах и алгебраической атаке. 
Однако, несмотря на все достоинства описанных выше блочных шифров, и для них существуют определенные угрозы, не позволяющие использовать их повсеместно. Как уже упоминалось, алгоритм DESL использует относительно короткий ключ, что делает его применение в устройствах, безопасность которых должна быть обеспечена на высоком уровне, невозможным. Алгоритмы PRESENT и KTANTAN несмотря на множество исследований, проведенных за последние несколько лет, могут нести в себе критические уязвимости, которые сведут на нет все текущие достоинства. 


Стандарты RFID


Стандарт ISO/IEC

Название

Статус

ISO 11784

Радиочастотная идентификация животных. Структура информации.

Изданный стандарт 1996

ISO 11785

Радиочастотная идентификация животных. Техническая концепция.

Изданный стандарт 1996

ISO/IEC 14443

Карты идентификации. Бесконтактные карты с интегральной схемой. Proximity-карты

Изданный стандарт 2000

ISO/IEC 15693

Карты идентификации. Бесконтактные карты с интегральной схемой. Vicinity-карты.

Изданный стандарт 2000

ISO/IEC 18001

Информационная 
технология. Технология AIDC. RFID для управления объектами. Требования к приложениям.

Изданный стандарт 2004

ISO/IEC 18000-1

Интерфейс радиосвязи (часть 1).Общие параметры каналов связи для разрешенных частотных диапазонов.

Изданный стандарт 2004

ISO/IEC 18000-2

Интерфейс радиосвязи (часть 2). Параметры интерфейса радиосвязи с частотой до 135 кГц

Изданный стандарт 2004

ISO/IEC 18000-3

Интерфейс радиосвязи (часть 3). Параметры интерфейса радиосвязи на частоте 13.56 МГц

Изданный стандарт 2004

ISO/IEC 18000-4

Интерфейс радиосвязи (часть 4). Параметры для интерфейса радиосвязи на частоте 2.45 ГГц

Идет заключительное утверждение как мирового стандарта

ISO/IEC 18000-5

Интерфейс радиосвязи (часть 5). Параметры для интерфейса радиосвязи на частоте 5.8 ГГц

Идет заключительное утверждение как мирового стандарта

ISO/IEC 18000-6

Интерфейс радиосвязи (часть 6). Параметры для интерфейса радиосвязи в диапазоне частот 860-930 МГц

Изданный стандарт 2004

ISO/IEC 18000-6

Интерфейс радиосвязи (часть 6). Параметры для интерфейса радиосвязи на частоте 433.92 МГц

Идет заключительное утверждение как мирового стандарта

ISO/IEC 15960

Синтаксис данных. Требования к прикладному сообщению.

Изданный стандарт 2004

ISO/IEC 15961

RFID для управления объектами. Протокол передачи данных - прикладной интерфейс

Изданный стандарт 2004

ISO/IEC 15962

RFID для управления объектами. Протокол правил кодировки данных и логических функций памяти

Изданный стандарт 2004

ISO/IEC 15963

RFID для управления объектами. Уникальная идентификация радиочастотной метки.

Идет заключительное утверждение как мирового стандарта т

  • К сожалению, возникли некоторые сложности с гиперссылками, т.к. информация составлялась и редактировалась по нескольким источникам сразу. Поэтому привожу ссылки сразу ко всему материалу:

Литература и ссылки по теоретической части :


http://www.shtrih-center.ru/state/chto_takoe_rfid.html

http://www.itrfid.ru/technology/rfid/#rfid215

http://rfid-news.ru/02_tech_root.htm

http://www.rf-id.ru/about_rfid/49.html

http://www.keytex.ru/index.php?page=rfid_standart

С. С. Агафьин LW-КРИПТОГРАФИЯ: ШИФРЫ ДЛЯ RFID-СИСТЕМ

С.Лахири RFID.РУКОВОДСТВО ПО ВНЕДРЕНИЮ.
Интересные статьи по уязвимости (и не только):

http://www.hpc.ru/news/38709

http://www.rfidwasher.com/

http://www.belcard.by/cgi-bin/view.pl?topicid=news&briefid=fdf180b312296022

http://www.uinc.ru/news/sn6231.html

http://www.securitylab.ru/news/367461.php

http://www.xakep.ru/post/45109/default.asp

http://www.tendo.ru/rfid/rfid-texnologii/rfid-zashhita-ot-poddelok-i-borba-s-kontrafaktom.html

http://www.rlocman.ru/news/new.html?di=4596

http://www.securitylab.ru/news/274337.php

http://www.gaw.ru/html.cgi/txt/ic/Holtek/comon/rf_id/HT672B.htm

http://cq.cx/prox.pl

/спасибо, что ссылки – именно на статьи/

Для раздумья – есть упоминания, что использование RFID-ов раскрывает персональные данные. Но это оставим для юристов.

Тут очень много за и против, и, учитывая количество информации и мнений – тема для другой целой курсовой работы.
Дальнейшие направления (для последующих)

-способы различения большого количества однотипных систем

(электромагнитная совместимость RFID,

использование ортогональных последовательностей,



структура кода и др.)

Похожие:

Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц iconКурсовая работа (проект) защищена с оценкой руководитель доц., к т. н
Расположена в Купертино, Калифорния. Является одним из мировых лидеров в области производства программного обеспечения для пк
Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц iconУниверситетский образовательный стандарт высшего профессионального образования
Ю. Г., к ф м н., доц. Жуковский Е. С., к ф м н. Панасенко Е. А., Киперман В. А., к ф м н., доц. Тюрин А. И., к ф м н., доц. Иволгин...
Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц iconПрограмма комплексного государственного экзамена по специальности «История»
М. В. Васильева, ст преп. Н. А. Дьяков, доц. А. А. Микешин, доц. О. А. Киселева, ст преп З. В. Мокрушина, доц. Е. В. Смелова; ст...
Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц icon16 апреля 2012г. Приглашаем принять участие студентов и преподавателей факультета иностранных языков в следующих секционных заседаниях конференции: Актуальные вопросы филологии
Руководитель секции: д ф н., проф. Щирова И. А. к ф н., доц. Пузанова Н. А., к ф н., доц. Филиппова С. Г., к ф н., доц. Сергаева...
Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц iconКурсовая работа защищена с оценкой: Нормоконтролер
Микропроцессорная система тестирования интегральной микросхемы К555ИР8 на базе микроконтроллера mc68HC11E9
Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц iconСекция немецкий язык руководитель доц. А. В. Шарипова 14 апреля Ауд. 1007 10. 00 1
...
Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц iconМетодические указания к изучению спецкурса "проблемы теории доказательств"
Составители доц. Черкасова Н. Ю., доц. Лазарева В. А. Отв редактор проф. Шейфер С. А
Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц iconАнглийский язык: вычислительная математика и кибернетика и механико-математические науки
Бочков Д. А. (2 курс). Integral of Lapias. Науч рук доц. Е. А. Широкова., консультант по языку доц. А. Н. Махмутова
Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц iconУказания для самоподготовки к лабораторным занятиям по оперативной хирургии и топографической анатомии для студентов
А. Х. Давлетшин, проф. А. А. Агафонов, доц. И. В. Фраучи, доц. Ф. Г. Биккинеев, ст преп. Ф. В. Баширов
Курсовая работа (проект) защищена с оценкой руководитель доц., к т. н., доц iconГрафик экзаменов в летнюю сессию 2009/2010 учебного года по факультету татарской филологии и истории
История современной татарской литературы (доц. Гайнуллина Г. Р., доц. Юсупова Н. М.)-1403
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org