Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

2.  Никитина гиперплоскостных элементов в пространстве конформной связности / // ВИНИТИ РАН. – М., 2012. – № 000. – В2012. – 13 с.

3.  Столяров -дифференциальная геометрия оснащенных многообразий / , . – Чебоксары : Чуваш. гос. пед. ун-т, 2007. – 180 с.

4.  Столяров -групповой метод дифференциально-геометрических исследований и его приложения / . – Чебоксары : Чуваш. гос. пед. ун-т, 2002. – 204 с.

5.  Столяров конформной связности / А. В. Столяров // Известия вузов. Матем. – Казань, 2006. – № 11. – С. 42–54.

Секция 3. Информационные технологии

СТАТИСТИЧЕСКОЕ ИССЛЕДОВАНИЕ АФФИННОГО ШИФРА

, ,

Иркутский Государственный Технический Университет

nanokvant@istu.edu

Безопасность информации играет ключевую роль во многих областях нашей жизни. Стране важно хранить в безопасности информацию о военных объектах и передовых разработках, бизнесмену нужно хранить в секрете коммерческие тайны, у адвокатов и врачей тоже есть свои профессиональные тайны и т. д. Стремительная информатизация всех сфер нашей жизни ставит проблему защиты информации на одно из первых мест.

Одним из методов защиты информации является шифрование данных. Этим занимается криптология – наука о методах шифрования и дешифрования информации. Использование криптологических знаний позволяет обеспечить защиту информации на этапе передачи информации по каналам связи, а также при хранении для ограничения доступа к ней. Представим ситуацию, когда криптоаналитик получил доступ к базе данных. Если она является зашифрованной, то криптоаналитику придется ее расшифровать, криптоаналитик может даже не идентифицировать информацию как полезную, ведь в зашифрованном виде информация выглядит набором символов.

НЕ нашли? Не то? Что вы ищете?

Шифр – это какая-либо система преобразования текста с ключом для обеспечения секретности и аутентичности (аутентичность информации — свойство, гарантирующее, что субъект или ресурс идентичны заявленным передаваемой информации).

Рассматриваемый нами аффинный шифр относится к классу симметричных шифров [1]. Симметричные шифры – это такие шифры, которые используют один и тот же ключ для шифрования и дешифрования. Существуют также ассиметричные шифры, в которых для шифрования и дешифрования используются разные ключи. То есть тот, кто владеет только ключом шифровки, не может расшифровать даже те данные, которые он зашифровал сам. В математике найдены функции, именующиеся односторонними, которые позволяют это реализовать.

Симметричные шифры подразделяются на блочные и поточные шифры. Отличительная особенность блочных шифров состоит в том, что они обрабатывают за одну итерацию сразу несколько байт (обычно по 8 или 16) открытого текста в отличие от потоковых шифров, которые обрабатывают по 1 байту (или биту). Аффинный шифр относится к поточным шифрам.

Выбор типа шифра зависит от конкретной задачи. Например, в сфере государственной безопасности на первом месте стоит надежность информации, поэтому применяют самые надежные шифровальные алгоритмы, которые являются очень громоздкими и требуют больших вычислительных мощностей.

Аффинный шифр достаточно прост в реализации. Например, его можно реализовать с помощью достаточно простых электронных схем. Это шифр выполняет не очень сложные операции с информацией, поэтому его можно применять при передачe сообщений с помощью факса, в клиентах мгновенных сообщений (таких, как ICQ, Skype). Конечно, нельзя говорить о высокой криптологической стойкости аффинного шифра, но в повседневной жизни этой защиты обычно бывает достаточно.

Представим, что у нас есть текст, зашифрованный шифром простой однозначной замены - то есть каждый символ заменяется каким-то другим символом по определенному закону. В качестве примера приведем шифр Цезаря: каждая буква смещается на 4 позиции вправо согласно алфавиту. Слово «мышь» шифруется следующим образом: буква «м» заменяется на «р», буква «ы» заменяется на «я» (сдвиг на 4 позиции вправо), и так далее. Результат такой замены показан на рис.1.

Описание: C:\Users\Max\Desktop\Снимок.PNG

Рис.1 Результат применения шифра Цезаря к слову «мышь».

Получаем «ряыа». Ключом в данном случае является знание направления и количества смещения буквы.

Перейдем к самому алгоритму аффинного шифра. Для этого нужно определить несколько понятий. Мультипликативная группа – это множество чисел, в котором перемножение любых элементов, принадлежащих этому множеству, по модулю m дает элемент этого же множества [2]. Умножение/сложение некоторых чисел по модулю m (также используется обозначение «mod m») – это остаток от деления на m произведения/суммы чисел. Таблица Кэли – это квадратная матрица размерности m, в которой каждый элемент такой, что:

ai, j = i*j(mod m);

C помощью таблицы Кэли находят мультипликативную группу.

Рис. 2 Таблица Кэли для умножения по модулю 10.

Числа, дающие при умножении по модулю m единицу, образуют мультипликативную группу.

Формула шифрования выглядит следующим образом [1]:

y = E(x) = (α x (mod m) + mod m;

формула дешифрования:

x = D(y) = α-1((y – β) mod m)mod m;

где x – исходный, y – зашифрованный символ, должно принадлежать мультипликативной группе; β может быть любым целым числом, не превышающим размер алфавита программы (все символы, которые программа распознает и зашифрует). α-1– это число из мультипликативной группы, такое, что:

(α α-1)mod m = 1;

Из таблицы Кэли видно, что числа 1,3,7,9 из мультипликативной группы, соответственно 3 и 7 – обратные друг другу по mod 10.

Таким образом, меняя α и/или β мы, шифруя один и тот же текст, мы получаем разные результаты шифрования.

Следующим этапом работы является исследование частотного анализа.

Частотный анализ текста – это статистика встречаемости букв в тексте по отношению к другим буквам. Мы реализовали на языке С++ программу - статистический анализатор, которая позволяет вывести статистику для заданного текстового файла.

В качестве примера мы взяли первую главу романа «Евгений Онегин» . Её гистограмма частотности букв представлена на следующем изображении. В главе присутствуют не только русские слова, но и слова французского языка, поэтому гистограмма, построенная нашей программой, содержит не только русские буквы.

Рис. 3 Гистограммы частотности букв главы №1 романа «Евгений Онегин».

Как видно, наиболее встречаемые буквы в этой главе – о, и, н, а, е.

Если мы зашифруем эту же главу аффинным шифром, то график частотности не изменится – буквы «поменяются» своей встречаемостью. В русском языке, согласно исследованиям лингвистов [3], буква «о» встречается чаще других (что, кстати, подтверждает наша программа). Соответственно, самую встречаемую букву в зашифрованном тексте можно условно заменить на «о» (при условии, что текст достаточно большой); исходя из этого, мы можем распознать в зашифрованном тексте короткие слова с «о», например «но», «об», «то» и т. д.

Однако стоит заметить, что частотная характеристика для текстов разных типов (например, художественное произведение и юридический документ) несколько различна. Статистика для Федерального закона Российской Федерации от 01.01.01 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» изображена на рис.4.

Рис.4 Гистограмма частотности букв Федерального закона Российской Федерации от 01.01.01 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»

Мы реализовали аффинный шифр на языках С++ и Python. Зашифруем ту же главу «Евгения Онегина». Пусть α = 3, β =4. α и β. Результат шифрования (фрагмент):

hАc AАos ksЛ so g)YУkУA)IхН NА)Iх oАПУЫПMН AУЗosЗАIхН

FАЯMЗУAБIхН ЯАEIАЗ)Iх ЗУA)IхН hАЯАIхEБ kAАвoсkН )ЯoсЗАIхН

ЁЗgБIхEБ ЛsAПсk ) wsEgMёoсkН Мo)kАIУgхoсk )gх AАЗosПMёoсka

hАc Iskos Дсg so ksgвАg)ЗН cAАEosAУв)ЗН

М EУAПУвoсU w)EхkАU cАc oУДAУЫУoa xПo)k ПсёАН sПos gэДБН

hАc so MkУg ЯАДсIх EУДБa hАc ЗЯsA УЛs Дсg ДсEIA ) oУЫУoН

JIсПg)З ) ПУAЯscН А wsAs? Иg)EIАg wsEgMёosэ EgУЯs? a

Построим с помощью частотного анализатора, также реализованного нами на языке С++, гистограмму частотности букв зашифрованного текста и сравним с гистограммой исходного текста.

Рис. 5 Гистограммы частотности букв главы №1 романа «Евгений Онегин».

Рис. 6 Гистограммы частотности букв зашифрованной главы №1 романа «Евгений Онегин» (α = 3, β =4).

Такой шифр (и, вообще говоря, все шифры простой однозначной замены) обладают малой криптоустойчивостью (надежностью шифра, степенью сложности расшифровки), так как частотность (процентное соотношение букв в тексте) не претерпела изменений. Зная частотность, можно взламывать несложные шифры. Криптоаналитики часто применяют подобный метод для расшифровки.

С целью повышения криптоустойчивости мы немного изменили алгоритм шифрования – в отличие от оригинального шифра, в нашем шифре после каждого слова α и β меняются, причем они выбираются компьютером случайно. Случайно выбранные α и β записываются программой в файл-ключ. Таким образом, криптоаналитику труднее будет расшифровать шифр, так как частотный анализ текста, зашифрованного по нашему шифру, несколько отличается от того, какую картину мы получаем при шифровании обычным аффинным шифром.

Рис. 7 Гистограммы частотности букв главы №1 романа «Евгений Онегин», α, β выбираются случайно после каждого слова.

Рис. 8 Гистограммы частотности букв зашифрованной главы №1 романа «Евгений Онегин» (α = 3, β =4).

Также можно повысить криптоустойчивость шифра путем добавления в алфавит программы дополнительные символы (например, дополнительные спецсимволы).

Представленная нами работа несет исследовательский характер. Нами были написаны две программы: статистический анализатор текста и программа шифровки/дешифровки на основе аффинного шифра. Нами была предпринята попытка повышения криптологической устойчивости шифрования путем приведения частотности букв к одному значению, чтобы исключить возможность расшифровки текста путем частотного анализа.

Литература

1. http://ru. wikipedia. org/wiki/Частотность

2. , Зубов криптографии. М.: Гелиос АРВ, 2005.

3. Нечаев криптографии. М.: Высшая школа, 1999.

ОСНОВНЫЕ ПОЛОЖЕНИЯ КОНЦЕПЦИИ УПРАВЛЕНИЯ ПРОЦЕССАМИ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

,

Военный авиационный инженерный университет, г. Воронеж, Россия, 516420@mail.ru

Наиболее эффективно СЗИ НСД может функционировать только при качественной реализации соответствующих функций управления [3]. Соответственно, организация ЗИ вАС при помощи программной системы защиты информации (ПСЗИ) предполагает наличие непрерывного управления процессами ЗИ, носящий организационный характер [3]. Однако, как отмечается в [4], в результате развития процесса математизации знания в широком спектре естественных, технических и общественных наук возникла возможность поставить на серьезную математико-кибернетическую основу процесс принятия решений при управлении сложными системами. Процесс принятия решений является важнейшим моментом при управлении организационно-техническими системами [5], к которым можно отнести и СЗИ НСД в АС.

В соответствии с указанной тенденцией в теории управления сложными системами, возникает актуальная задача разработки методологических основ организационно-технологического управления процессами ЗИ в АС на основе ПСрЗИ, под которым следует понимать [6] меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей АС, а также механизмы управления, реализуемые на базе программных средств управления процессами ЗИ в АС, позволяющих как программно поддерживать принятие управленческих решений, так и осуществлять автоматическое принятие управленческих решений. Организационно-технологический характер управления обеспечивается наличием в СЗИ НСД в качестве ее функциональной подсистемы программной системы управления защитой информации (ПСУЗИ), в состав которой входят меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей АС, а также программные средства управления процессами ЗИ в АС.

Управление процессами ЗИ, реализуемое ПСУЗИ, включает два основных взаимосвязанных управляющих контура: контур верхнего уровня, предназначенный для управления общей организацией ЗИ на основе ПСрЗИ, будем называть его контуром управления ПСЗИ, и контур нижнего уровня, предназначенный для управления отдельными ПСрЗИ (контур управления КПСЗ). В соответствии с общими представлениями об управлении [4], каждый из этих двух контуров можно представить в качестве двух взаимодействующих блоков – объекта управления и управляющей системы. При этом управляющая система передает управляющие воздействия на объект управления, а информация о состоянии объекта управления передается в управляющую систему. Для контура управления ПСЗИ в качестве объекта управления выступает ПСЗИ, а в качестве управляющей системы – программная подсистема управления СЗИ, являющаяся функциональной подсистемой ПСУЗИ. Для контура управления КПСЗ в качестве объекта управления выступает КПСЗ, а в качестве управляющей системы – подсистема управления ПСЗИ, являющаяся функциональной подсистемой как ПСУЗИ, так и ПСЗИ.

В основе организации контура управления ПСЗИ лежит принцип блочной архитектуры ПСЗИ как один из методологических принципов ее построения [7], являющихся приложением основных принципов построения сложных систем с учетом специфики решаемых задач по обеспечению ИБ. Основываясь на этом принципе, можно представить организацию контура управления идеальной ПСЗИ. В ней имеется минимальное ядро защиты, отвечающее нижней границе защищенности АС определенного класса. Если в системе необходимо обеспечить более высокий уровень защиты, то это достигается за счет согласованной инсталляции дополнительныхПСрЗИ. Таким образом, верхний уровень управления процессами ЗИ вАС на основе ПСрЗИ представляет собой структурный синтез ПСЗИ.

На нижнем уровне управления процессами ЗИ, представляющем собой параметрический синтез ПСЗИ, находится контур управления КПСЗ, который включает реализацию управленческих функций конкретными ПСрЗИ. В некотором смысле, средства управления КПСЗ представляют собой исполнительные органы, которые получают управляющее воздействие от объектов контура управления ПСЗИ и осуществляют функциональное воздействие на те или иные параметры КПСЗ. Таким управляющим воздействием от контура управления ПСЗИ является конфигурация ПСЗИ; определяемый ею набор используемых ПСрЗИ и связанных с ними организационных мероприятий становится внешним параметром для процесса управления КПСЗ. Управление КПСЗ состоит в реализации управленческих функций заданным набором ПСрЗИ в рамках заданных связанных с ним организационных мероприятий. В основе организации контура управления КПСЗ лежит наличие у ПСрЗИ управляемых параметров, к управлению которыми и сводится управление КПСЗ.

В отличие от действующих в настоящее время в России Руководящих документов ФСТЭК России, мировые стандарты ИБ нового поколения уделяют общим вопросам управления процессами ЗИ определенное внимание. Этот опыт необходимо учитывать при разработке методологических основ организационно-технологического управления процессами ЗИ. Так, ознаменовавший появление руководящих документов в области ИБ американский стандарт «Федеральные критерии безопасности информационных технологий» (кратко «Федеральные критерии») [8] вводит понятие управления безопасностью как единое понятие, объединяющее весь спектр аспектов управления процессами ЗИ.

Несмотря на то, что в действующих Руководящих документах ФСТЭК России непосредственно не отражены вопросы управления ИБ, на основе этих документов тем не менее можно выявить структуру задач управления процессами ЗИ в АС на основе ПСрЗИ.

Согласно [9], обеспечение защиты АС осуществляется системой разграничения доступа (СРД) субъектов к объектам доступа и обеспечивающими средствами для СРД. Поэтому управление КПСЗ (параметрический синтез ПСЗИ) подразделяется на управление СРД и управление обеспечивающими средствами для СРД. Последнее подразделяется на управление четырьмя подсистемами, которые входят в состав ПСЗИ согласно [10]:

- управления доступом;

- регистрации и учета;

- криптографической;

- обеспечения целостности.

Применительно кАС, типовая задача управления процессами ЗИ на основе ПСрЗИ представляет собой самую сложную задачу управления – задачу оптимального управления, в которой целью управления является поддержание экстремального значения некоторой функции от двух групп параметров, называемой критерием оптимального управления. Параметры первой группы (внешние условия) меняются независимо от управляющей системы, параметры же второй группы являются регулируемыми, т. е. их значения могут меняться под воздействием управляющих сигналов. Критерий оптимального управления в данном случае, который можно назвать показателем качества функционирования ПСЗИ, имеет комплексный характер, что приводит к многокритериальности задачи оптимального управления. Это связано с тем, что требования ИБ обязательно противоречат функциональным требованиям кАС (удобству работы, быстродействию и т. д.) [11].

Имеется ряд недостатков применения в АС ПСрЗИ, в частности следующие [2]: необходимость использования времени работы процессора, что ведет к увеличению времени отклика АС на запросы и, как следствие, к уменьшению эффективности ее работы; уменьшение объемов оперативной памяти и памяти на внешних запоминающих устройствах, доступной для использования функциональными задачами. С другой стороны, доступные для ПСЗИ вычислительные ресурсы являются одним из важнейших факторов, определяющих достижимую защищенность АС [12]. Поэтому для размещения ПСрЗИвАС еще на этапе проектирования должна быть предусмотрена программная и информационная избыточность в виде ресурсов внешней и внутренней памяти ЭВМ [13]. Кроме того, для функционирования ПСрЗИ необходима временная избыточность – дополнительная производительность ЭВМ.

При управлении процессами ЗИ вАС на основе ПСрЗИ необходимо разделять вычислительные ресурсы, необходимые для непосредственного решения основных, функциональных задач АС, и ресурсы, требующиеся для ЗИ на основе ПСрЗИ. Кроме указанной проблемы разделения вычислительных ресурсов, одной из задач, стоящих при создании АС на современном этапе, является интеграция ЗИ в процесс автоматизации ее обработки в качестве обязательного элемента. При управлении процессами ЗИ ПСрЗИ не должны вступать в конфликт с существующими приложениями и сложившимися технологиями обработки информации, а, напротив, должны стать неотъемлемой частью этих средств и технологий.

Предлагаемая концепция обладает широкими возможностями для разработки на ее основе конкретных способов решения конкретных управленческих задач и представляет собой концептуальную проработку вопроса создания методологических основ организационно-технологического управления процессами ЗИ в АС на основе ПСрЗИ.

Литература

1. Герасименко обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений // Региональный научно-технический вестник «Информация и безопасность», Выпуск 4. – Воронеж: ВГТУ, 1999. – с. 66-67.

2. Герасименко информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. – М.: Энергоатомиздат, 1994. – 400 с.

3. Гаценко информации. Основы организационного управления. – СПб.: Изд. Дом «Сентябрь», 2001. – 228 с.

4. Глушков . Вопросы теории и практики. – М.: Наука, 1986. – 488 с.

5. Обработка нечеткой информации в системах принятия решений / , , и др. – М.: Радио и связь, 1989. – 304 с.: ил.

6. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / , , и др. – М.: Радио и связь, 2000. – 192 с.: ил.

7. Завгородний защита информации в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ , 2001. – 264 с.: ил.

8. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

9. ФСТЭК России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Москва, 1992.

10. ФСТЭК России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.

11. , Ивашко безопасности информационных систем. – М.: Горячая линия – Телеком, 20с., ил.

12. Липаев проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. – 2000. - № 11.

13. Липаев сложных программ. – М.: Энергоатомиздат, 1993.


Секция 4. Биологические науки

СКАНИРУЮЩАЯ ЭЛЕКТРОННАЯ МИКРОСКОПИЯ ЭРИТРОЦИТОВ, МОДИФИЦИРОВАННЫХ АНТИБАКТЕРИАЛЬНЫМИ ПРЕПАРАТАМИ РАЗЛИЧНЫХ КЛАССОВ

,

Воронежский государственный университет, г. Воронеж, Россия, galaxy1985@mail.ru

Введение. Антибактериальные препараты, применяемые в терапии воспалительных процессов, обладают рядом лечебных и побочных эффектов [2,3,4,6,7]. Проникая в ткани и среды макроорганизма, они нарушают фагоцитарную активность макрофагов, агрегационные свойства тромбоцитов, изменяют осмотическую резистентность и микрореологические свойства эритроцитов [1,5]. Это особенно важно учитывать в терапии заболеваний, вызванных внутриклеточными патогенами, такими, как Mycoplasma spp. [8,9]. В этой связи представляло интерес исследовать влияние антибиотиков на морфофункциональное состояние красных клеток крови.

Методика исследования. Поверхностную архитектонику эритроцитов крови доноров изучали методом сканирующей электронной микроскопии. В качестве модифицирующих агентов мы использовали коммерческие препараты антибиотиков, применяемых для лечения микоплазменной инфекции: 1) класс макролиды: азитромицин (Сумамед, Хорватия) – 1,34*10-4 моль/л, 1,34*10-5 моль/л, рокситромицин (Roxithromycin 90%, Sigma) – 7,2*10-5 моль/л, 7,2*10-6 моль/л, кларитромицин – 1,33*10-4 моль/л, 1,33*10-5 моль/л (Клацид,  Abbott S. p.A), джозамицин – 1,21*10-4 моль/л, 1,21*10-5 моль/л (Josamycin, Sigma-Aldrich); 2) класс тетрациклины: доксициклин – 7,8*10-5 моль/л, 7,8*10-6 моль/л (Doxycycline hyclate 98% (TLC), Sigma-Aldrich); 3) класс линкозамиды: клиндамицин – 1,4*10-4 моль/л, 1,4*10-5 моль/л (Clindamycin, Sigma); 4) класс фторхинолоны: ципрофлоксацин – 1,21*10-4 моль/л, 1,21*10-5 моль/л (Ciprofloxacin, ≥98.0% (HPLC) Sigma-Aldrich), офлоксацин – 1,1*10-4 моль/л, 1,1*10-5 моль/л (Ofloxacin, Sigma-Aldrich), спарфлоксацин – 1,02*10-4 моль/л, 1,02*10-5 моль/л (Sparfloxacin 98% (HPLC) Sigmа). Эритроциты предварительно инкубировали в течение 1 ч с антибактериальными препаратами. Затем контрольные и опытные образцы фиксировали 2,5% раствором глутарового альдегида при температуре 40С в течение 1 ч. Производили обезвоживание клеток путем центрифугирования в серии водных растворов этанола восходящей концентрации 30%, 50%, 70%, 90% и далее ацетоном. Приготовленную суспензию наносили на алюминиевые подложки и высушивали в термостате при 370С. Для обеспечения электропроводности объектов их напыляли тонкой плёнкой золота. Препараты просматривали на сканирующем электронном микроскопе JSM – 6380 LU (Япония) при ускоряющем напряжении 20-25 кВ.

Структурно-функциональную характеристику мембран эритроцитов оценивали по классификации, предложенной (1977г.) и соавторами. Для детального анализа характера изменения поверхностной архитектоники эритроцитов рассчитывали ряд индексов: 1) ИТ – индекс трансформации – количественная оценка соотношения патологических и нормальных форм эритроцитов (, ,1986): ИТ=(ОД%+НД%)/Д%, где Д% - процент дискоцитов, ОД% - процент обратимо деформированных эритроцитов, НД% - процент необратимо деформированных эритроцитов; 2) ИОТ – индекс обратимой трансформации (, 1995): ИОТ=%ОД/%Д; 3) ИНОТ – индекс необратимой трансформации: ИНОТ=%НД/%Д.

Статистическую обработку результатов исследования проводили с использованием параметрических критериев и стандартных пакетов Microsoft Excel. Подсчет клеток производился в процентах на 300 клеток.

Результаты и их обсуждение. В норме большинство эритроцитов представлены дискоцитами (до 97%). Исследование рельефа поверхности эритроцитов, модифицированных антибактериальными препаратами, методом сканирующей электронной микроскопии показало дозозависимое снижение количества двояковогнутых дискоцитов (в среднем на 3-5%) и увеличение доли обратимо - и необратимо деформированных эритроцитов относительно контроля (табл.1, 2):

 

Показатели

Контроль

АМ

РМ

КМ

ДМ

ДЦ

КЦ

ЦФ

ОФ

СФ

 

Д, %

91,40

76,67

87,00

79,67

82,67

28,65

87,00

85,00

85,00

89,67

ОД, %

6,00

1,33

1,67

1,00

7,00

0,33

1,00

5,30

5,00

1,33

НД, %

2,60

22,00

11,33

19,33

10,33

71,02

12,00

9,70

10,00

9,00

ИТ

0,094

0,304

0,149

0,255

0,210

2,490

0,149

0,176

0,176

0,115

ИОТ

0,07

0,02

0,02

0,01

0,08

0,01

0,01

0,06

0,06

0,01

 

ИНОТ

0,03

0,29

0,13

0,24

0,13

2,48

0,14

0,11

0,12

0,10

Таблица 1. Цитоархитектоника эритроцитов крови доноров, модифицированных антибиотиками в терапевтической концентрации (p<0,05).

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11