346 research outputs found

    Legality of Attacks Against Human Shields in Armed Conflict

    Get PDF
    The numerous examples of the use of human shields in armed conflicts display the contemporaneity of the problem discussed in this article and the need for a recipe to effectively combat the continuing commission of this war crime. In spite of the fact that an absolute prohibition on the use of human shields in international armed conflicts exists, as enshrined in the Geneva Conventions of 1949 and Additional Protocol I, consequences of unlawful resort to human shields remain inconsistent. Thus, the present article will determine when and under what circumstances attacks carried out against human shields are lawful, and which principles of international humanitarian law must be taken into account by the attacking party

    On the distribution of Born transmission eigenvalues in the complex plane

    Full text link
    We analyze an approximate interior transmission eigenvalue problem in Rd{\mathbb R}^d for d=2d=2 or d=3d=3, motivated by the transmission problem of a transformation optics-based cloaking scheme and obtained by replacing the refractive index with its first order approximation, which is an unbounded function. We show the discreteness of transmission eigenvalues in the complex plane. Moreover, using the radial symmetry we show the existence of (infinitely many) complex transmission eigenvalues and prove that there exists a horizontal strip in the complex plane around the real axis, that does not contain any transmission eigenvalues

    Безпечний обмін даних для Інтернету Речей

    Get PDF
    New method has been developed that securing data exchange process. Third party compute module used to secure data coming over different devices to the cloud environment. The module serves as middleware between 2 dif-ferent endpoints and can handle several connections through wireless or wired connection. The OS adaptation are done in order to easy run custom software solution and adapt device to our goals. The encryption is done through symmetric algorithm, which was adapted to compute module in order to provide a high level speed and security. The two main improvements in algorithm are related to AES instruction usage and processing parallel computing. Cor-responding software solution that will manage encryption and decryption process is also described. Software solution consist from 2 parts, where first part is preinstalled in compute module and second part need setup in cloud environment. These 2 parts work together as whole system and ensure data connection securing without requesting lot of changes in exist application environment.Разработан метод, который обеспечивает безопасный обмена данными при помощи портативного вычислительного модуля. Вычислительный модуль служит третей стороной для защиты данных, поступающих из различных ИВ устройств или облачных систем. Оно является промежуточным слоем между 2 различными конечными точками и может обрабатывать несколько соединений через беспроводные или проводные сети. Адаптация ОС выполнено для того, чтобы легко запускать пользовательские программные решение и адаптировать устройство к целям. Шифрование осуществляется с помощью симметричного алгоритма, который был адаптирован к вычислению модуля для того, чтобы обеспечить высокую скорость и уровень безопасности. Два основ-ных усовершенствования алгоритма связаны с использованием инструкции AES и использованием параллельных вычислений. Соответствующее программное решение, которое будет управлять шифрованием и процессом расшифровки также описан. Программ-ное решение состоит из 2-х частей, где первая часть изначально установлена в вычислительном модуле, а вторая часть нуждается в установке в облачной среде. Эти 2 части работают вместе, как одна система и обеспечивают безопасный обмен данных, не запрашивая много изменений в среде приложения.Розроблено метод, який забезпечує безпечний обміну даними за допомогою портативного обчислювального модуля. Об-числювальний модуль служить третьою стороною для захисту даних, що знаходяться з різних ІО пристроях або хмарних систе-мах. Він є проміжним шаром між 2 різними кінцевими точками і може обробляти кілька з'єднань через бездротові або провідні мере-жі. Адаптація ОС виконано для того, щоб легко запускати призначені для користувача програмні рішення і адаптувати пристрій до цілей. Шифрування здійснюється за допомогою симетричного алгоритму, який був адаптований до обчислювального модуля для того, щоб забезпечити високу швидкість і рівень безпеки. Два основних удосконалення алгоритму пов'язані з використанням ін-струкції AES і використання паралельних обчислень. Відповідне програмне рішення, яке буде керувати шифруванням і процес роз-шифровки також описані. Програмне рішення складається з 2-х частин, де перша частина спочатку встановлена в обчислювально-му модулі, а друга частина потребує установки в хмарному середовищі. Ці 2 частини працюють разом, як одна системи і забезпе-чують безпечний обмін даних, не потребуючи багато змін в середовищі програми
    corecore