Уони 13 55 расшифровка: уони Полная расшифровка электродов

alexxlab | 04.04.1989 | 0 | Разное

Содержание

уони Полная расшифровка электродов

Многие хотят узнать полную расшифровку марки электродов уони, узнать что означает аббревиатура уони, а также что значат буквы и чем отличается уони от уонии и по этому здесь раскроем все тайны этих букв и цифр.

Как расшифровывается аббревиатура уонии 13 и уони-13.

  • У – Универсальная
  • О – Обмазка
  • Н – Научного
  • И – Исследовательского
  • И – Института
  • 13 – №13

А вот как получилась аббревиатура уони 13.

Это уже выдержка из доклада который находится внизу данной страницы.

По всей видимости это означает

  • У – Универсальная
  • О – Обмазка
  • Н – Научного
  • И – Института
  • 13 – №13

Давность аж 1940 годов.

Чем отличается УОНИ и УОНИИ.

Сперва было название просто уони, а позже согласно ГОСТ 9466—75 все изменилось.

Электроды УОНИ-13/45 должны обозначатся УОНИИ-13/45 и относятся к типу Э46А, а в дальнейшем различные варианты электродов уони будут именоваться уонии.

Можно посмотреть в книге (Сапиро Л С Справочник сварщика страница 53 в примечании. ) Открыть книгу.

Выдержка из ГОСТ 9466—75.

Вся суть в том что на на этикетках или в маркировке коробок, пачек и ящиков с электродами может быть прописано как уони так и уонии, а вот в документации должно быть обязательно прописано уонии.

Как определить качественные электроды уони

О том как отличается качество одних и тех же электродов зависимости от производителя который прошел проверку и который просто их делает по госту.

К одним и тем же электродам предъявляются разные требования при изготовлении и использование материалов при изготовлении.

ГОСТ и аттестованные НАКС (Национальное Агентство Контроля и Сварки).

Подробную разницу УОНИ-13/55 по ГОСТ 9466-75 и по требованиям РД 03-613-03 (НАКС) можно узнать по ссылке http://www.spetselectrode-ural.ru/stat/Electrodi-svarochnie-UONI1355-trebovaniya-NAKS-i-GOST.htm

Сравним электроды очень похожие друг на друга, но с разным качеством. (Качество отличается довольно сильно как и цена)

Для сравнения цены в Яндекс магазине и по уони и уонии. Как видите разница ощутима довольно сильно.

Ссылка на доклад http://cniim.com/files/doklad_2012_1.pdf

Ссылка на доклад в pdf (Открыть)

Вам поможет страница расшифровка электродов для полного уточнения до каждой буквы и цифры УОНИИ -13.

Если остались вопросы или желаете дополнить этот материал напишите нам через форму обратной связи расположенной на странице вопросов ответов.

Если у вас есть желание купить качественные сварочные электроды это можно сделать через страницу контакты


Уони 13 55 расшифровка что такое 55

На чтение 11 мин Просмотров 13 Опубликовано

Время чтения: ≈5 минут

Среди большого разнообразия электродов на прилавках магазинов особой популярностью пользуется марка УОНИ. Она стоит особняком среди всех остальных марок. Производители предлагают несколько разновидностей этой марки, чтобы вы могли выполнить сварку любых металлов.

В этой статье мы расскажем, чем отличаются электроды УОНИ друг от друга и как правильно хранить их.

Общая информация

Электроды для сварки марки УОНИ — это отличный выбор для тех, кому важно высокое качество швов при ручной дуговой сварке. Любой профессионал скажет вам, что для выполнения по-настоящему качественного и эстетичного шва с применением технологии РДС нужно очень много практиковаться и подбирать правильные электроды. Марка УОНИ отлично подходит для этих целей.

Какие есть особенности у данной марки? Во-первых, для работы с такими электродами необходимо установить обратную полярность и использовать постоянный ток. При этом совершенно неважно, при каких температурах проходит сварка, это не имеет значения.

Во-вторых, электроды УОНИ все-таки предназначены для практикующих сварщиков. Если вы новичок, то вряд и сможете с первого (и даже с пятого) раза выполнить качественный шов. Это нужно учитывать заранее и трезво оценивать свои навыки.

Электроды УОНИ выпускаются с различным диаметром. Самые популярные диаметры — 3 мм и 4 мм. С помощью таких электродов можно сварить большинство деталей.

Наверняка вы замечали, что марка УОНИ может иметь разное числовое обозначение. Например, УОНИ 13/45 или УОНИ 13/55. Чем они отличаются? На самом деле, их состав очень схож. Но предназначены они для сварки разных металлов. Далее мы подробно рассказываем, для чего предназначена та или иная разновидность марки УОНИ.

Разновидности

Электроды марки УОНИ бывают четырех типов:

Электроды УОНИ 13 45 можно использовать для сварки стальных деталей. Варить можно любую сталь с любым составом. Также такие электроды подходят для работы с литьем. Получаемые швы отличаются особой прочностью и пластичностью. В отличие от других типов УОНИ в состав 13/45 входит молибден и никель.

Сварочные электроды УОНИ 13 55 — хороший выбор, если вы варите низколегированную высокоуглеродистую сталь. Варить можно в любом пространственном положении. Исключение — сварка сверху-вниз при стандартных настройках (обратная полярность + постоянный ток). Покрытие основное, поэтому дуга горит не очень устойчиво (по сравнению с рутиловым покрытием). Но несмотря на это шов получается вполне качественным, отличается особой стойкостью к образованию трещин.

Скорее всего, вы не будете варить электродами УОНИ 13/65, если вы новичок. А все потому, что они предназначены для работы с особо ответственными конструкциями. Можно варить во всех пространственных положениях. При этом качество шва все-таки лучше, чем у остальных разновидностей электродов УОНИ.

Сварка электродами УОНИ 13/85 оправдана только при работе со сверхпрочной легированной сталью. В остальных случаях эти электроды не будут ничем отличаться от остальных. Возможна сварка в любых пространственных положениях.

Хранение

Чтобы получить хорошее качество шва недостаточно знать, как выбрать электроды и как варить ими металл. Необходимо также правильно хранить стержни.

В идеале электроды должны храниться в отдельно оборудованном помещении, специально предназначенном для длительного содержания. В таком помещении должен быть сухой воздух и отопление. Температура воздуха не должна колебаться, оптимальное значение — +15 градусов. Чтобы добиться таких условий, необходимо использовать систему кондиционирования.

Если помещение находится под землей, то необходимо сделать качественную гидроизоляцию. Чтобы лишняя влага не проникала на склад. Но мы все понимаем, что добиться таких условий в гараже или в квартире практически невозможно. Так как добиться хорошего хранения без больших затрат?

Прежде всего, постарайтесь хранить электроды в постоянно отапливаемом помещении. Если вы на зиму закрываете гараж и не бываете в нем до весны, то лучше забрать электроды домой и хранить их в темном сухом месте. Пусть это будут антресоли и верхняя полка шкафа. Если у вас отапливаемый гараж, то позаботьтесь, чтобы электроды хранились в специальном футляре. Вы можете сделать его своими руками из куска пластиковой трубы небольшого диаметра.

Если вы все-таки нарушили правила хранения и электроды напитались влагой, то прокалите их в электропечи в течении часа. Если электроды крошатся, то с этим ничего не сделаешь. Перечитайте правила хранения и не допускайте ошибок.

Вместо заключения

Вот и все, что мы хотели рассказать вам о марке УОНИ. Да, мы многие темы не затронули. Например, не рассказали, как выполняется расшифровка электродов и как ими варить. Но это темы для отдельной статьи. А в рамках этого небольшого материала мы хотели дать общее представление о марке УОНИ, чтобы вы могли выбрать для себя подходящие электроды. Перед покупкой обязательно попросите у продавца сертификат качества.

Вы когда-нибудь использовали в своей практике электроды УОНИ? Если да, то какие именно? Расскажите об этом в комментариях ниже. Желаем удачи в работе!

При выборе электродов Уони 13 55 обратите внимательно на надпись производителя.

  • Э50А-очищеная проволока от примесей
  • УОНИ кратко Универсальная Обмазка Народного Института
  • 13 указывает индекс в ГОСТ реестре.
  • 55 обозначает предел прочности 550МПа
  • E 513 среднее значение 500МПа, 1 при определенной термообработке, 3 температура эксплуатации минус 20 градусов. Цифра 4 минус 30 градусов, 5 соответственно минус 40 итак до 7 цифр.
  • Б означает вид обмазки основной.
  • От 1 до 4 пространственное положение
  • От 0 до 9 по роду тока и полярности с напряжением холостого тока.

Что бы не грешили на электроды УОНИ-13/55 напишу сколько я видел разновидностей маркировки.

  • Э50А УОНИ 13/55-0-УД/ Е513-Б20
  • Э50А УОНИ 13/55-0-УД/ E514-Б20
  • Э50А УОНИ 13/55-0-УД/ Е515-Б20
  • Э50А УОНИ 13/55-0-УД/ Е516-Б26

Возможно еще есть разновидности этого типа так как многие делают их по своим техническим условиям. Температура эксплуатации разная и род тока с напряжением тоже отличается. Единственное это проволока стержня электрода сделанная по ГОСТ.

Используются они для углеродистых и низколегированных конструкционных сталей с минимальным пределом текучести от 360МПа. Максимальный предел текучести материала не должен превышать 500МПа. Прошедшие различную термическую обработку с перлитной структурой. Работают во всех пространственных положениях кроме сверху вниз. За шов сверху вниз гарантия на качество не распространяется от производителя. Даже если вы его сварили а со временем он развалился от небольшой нагрузки, то тут уже ни каких претензий к заводу изготовителя нет.

Механические свойства металла шва

  • Предел прочности 550МПа
  • Предел текучести 440МПа
  • Относительное удлинение металла шва в % 25
  • Усадка металла (сужение) % 45
  • Образец KV-30t Дж*min` 59
  • Образец KV-40t Дж*min` 35
  • Образец KCU +20tДж/см2 130
  • Образец KCV+20t Дж/см2 140
  • Образец KCU -40t Дж/см2 80
  • Образец KCV -50t Дж/см2 34
  • Образец KCU -60t Дж/см2 50

Технические данные для тех кто собрался эксплуатировать изобретения в суровых климатических условиях.

Сварка обуславливается ведением электрода на короткой дуге. Дыма немного во время процесса с классом вредности №3. Швы зачищать до металлического блеска, не допускаются окалины, масленые пятна, пыль, грязь. Кромки снимаются ровные с определенной шероховатостью поверхности. Стыки должны быть с одинаковым зазором, не важно труба или листы, различные элементы. Независимо от вида соединения нужна точная подгонка. От этого зависит характеристика шва, его геометрические параметры. Не допускается повышенный ток на диаметр электрода регламентируемый производителем. При нарушении требований образуется не сплавления, подрезы, различные включения. Повторное зажигание дуги усложняется козырьком на кончике электрода, который необходим сбивать. Коренной шов проходят практически без колебательных движений единственное можно немного назад на валик наступать и обратно. Своего рода накладываете чешуйки как у рыбы.

Ну а к сварочному аппарату требований ни чуть ни меньше. Стабильно должен выдавать нужное количество амперов без потери. Неизменное напряжение на выходе порядка 80V. Для большого диаметра 90V, на маленькие до 3mm приблезительно70V. К примеру подадите 90V на электрод 2mm 60A при первой попытке зажжется и тут же потухнет. Проволока быстрее расплавится чем обмазка электрода и вытечет из её. Коэффициент наплавления небольшой всего 9,5г/А*ч в отличие от рутиловых где показатель 14г/А*ч. Расход экономичный примерно 1.5Кг на один килограмм шва.

Диаметр электрода mmНижнееверхнеепотолочное
240-8040-7040-70
2,570-9060-8060-80
3100-13090-12090-120
4160-190130-160130-160
5180-240160-200
6210-290

Электроды перед работой необходимо прокаливать при температуре 350 градусов. В северной части страны сварщики на морозе всегда держат в электрическом пенале с постоянной температурой. Иначе по другому никак.

Выпускают многие фирмы за счет своей популярности. Придерживаются стандартов.

  • DIN, EN, ISO- 2560-A E 46-2-B62-h20
  • AWS A5.1 E7015
  • ГОСТ 9467-75 Единый

Электроды уони 13 55 прекрасно подходят для процесса дуговой сварки и важных деталей из углеродсодержащих и низколегированных металлов, в частности, используемые в местах с низким температурным режимом. Данный тип изделий здорово проявил себя при соединении серьезных металлоконструкций, где необходимо, чтобы сварной шов был с большим уровнем пластичности и ударопрочной вязкости.

Расшифровка аббревиатуры Уони

Для начала разберемся с названием и выясним откуда берется название. Расшифровка выглядит следующим образом:

  • У – Универсальная;
  • О – Обмазка;
  • Н – Научного;
  • И – Института.
  • 13- №13

Т.е. это отечественная разработка исследовательского института сварки, название и номер которого закрепились в обозначении.Встречается также обозначение УОНИИ- присутствие дополнительной буквы “И” указывает Исследовательский Институт.

Кстати! В технической документации правильным обозначением принято именно УОНИИ, требования к этому правилу прописаны в ГОСТе 9466—75, а вот название на пачке электродов может быть и УОНИ 13/55.

Технические характеристики

Важные параметры, характеризующие сварочные стержни уони 13/55 можно отразить в виде таблицы:

Тип покрытияОсновное
Коэффициент наплавки9,5 г/А∙ч
Производительность(для электрода ∅4 мм)1,4 кг/ч
Расход (в расчете на 1 кг наплавленного металла)1,7 кг

Немаловажным пунктом в ознакомлении является информация по механической прочности сварного шва и химическому составу наплавленного металла, по которым можно судить о возможности применения в той или иной конструкции.

Ну и картина не была бы полной без указания рекомендованных производителем режимов сварки в зависимости диаметра электродов и их пространственного положения.


Особенности применения

Основные технические характеристики сварочных электродов уони 1355 состоят из следующих позиций:

  • для сваривания данными изделиями нужно использовать ток обратной полярности;
  • специальное покрытие из карбонатов и фтористых образований, посредством которых сварной шов практически не содержит газов и других излишних примесей;
  • для стержня используется из низкоуглеродистой стали, способствующая большой долговечности шва;
  • в покрытии отсутствуют различные органические соединения, благодаря чему у подобных электродов низкий уровень подверженности влаги;
  • в процессе изготовления электродов полностью исключается образование различных неровностей, трещин или вздутий.

Вышеперечисленные факторы способствуют созданию шва, который не подвержен старению и потере своих свойств при различных температурных режимах.

При осуществлении сварки электродами, необходимо контролировать чистоту соединяемых деталей, ведь наличие следов ржавчины или различных масел вызовет появление пор, а сам само соединение будет не надежным. Кроме того, “растягивание” дуги также негативно влияет на качество сварного шва.

Ключевым конкурентным преимуществом подобных изделий перед аналогами является то, что шов получается с низкой концентрацией водорода и более устойчив к появлению микротрещин при процессе кристаллизации. Максимально эффективный результат при проведении действий электродами уони 1355 можно получить при осуществлении сварки на малой дуге способом опирания.

Согласно нормам ГОСТ 9466-75 вес изделий в пачке не должен превышать:

  • 3 кг – для диаметра изделий до 2,5 мм;
  • 5 кг – для диаметра в 3,0 – 4,0 мм;
  • 8 кг – для диаметра свыше 4,0 мм.

Процедура прокалки сварочных электродов уони 13/55

Основная задача прокалки электродов – уменьшение концентрации влаги в обмазке.

Абсолютно каждая упаковка с электродами должна реализовываться вместе с сертификатом качества и инструкцией, в которой довольно подробно расписана процедура прокаливания. Отхождение отданных рекомендаций может ухудшить качество самих изделий, и как следствие, качественные характеристики сварного шва.

В ситуации, когда инструкции по самым разным причинам не оказалось, необходимо следовать нижеописанным рекомендациям:

  1. Для обеспечения стабильного процесса горения сварочной дуги, и соответственно, достойного уровня шва, процедуру прокаливания необходимо проводить только перед использованием.
  2. Если сварочные электроды уони не были использованы в течение 8 часов после прокаливания, данный процесс необходимо повторить.
  3. Допускается прокаливать один и тот же электрод не более 3-х раз, а общее количество времени прокалки не должно превышать 4-х часов.
  4. Для осуществления правильного процесса прокаливания, электроды сначала помещают в специальные коробки, а лишь затем ставят в печь. Диапазон температуры в печи должен составлять 250 – 300С.

Внимание! В случае нарушения хотя бы одного условия, изделие становится непригодным для работы.

Условия хранения

Для сохранения своих качественных характеристик, сварочные электроды необходимо хранить в предназначенных для этого помещениях. Постоянная относительная влажность на складе не должна превышать 50%, а температура воздуха опускаться ниже 14 С. Данные требования соблюдаются при помощи установки кондиционеров. Согласно ГОСТу 9466-75 срок годности не ограничен, при условии соблюдения правил хранения.

Производители

Технология изготовления и химический состав может незначительно меняться, в зависимости от производителя, среди которых можно выделить следующие крупные компании, гарантирующие качественные материалы:

Внимание! При покупке обязательно требуйте сертификат соответствия электродов требованиям нормативов, в частности ГОСТ 9466-75, либо свидетельство об аттестации сварочных материалов в соответствии с РД 03-613-03. Выдаются они органом по Федеральным Агентством по Tехническому Регулированию, либо аттестуются Национальным Агентством Контроля Сварки.

Уони 13 55р расшифровка буквы р

УОНИИ-13/55Р (Тип Э50А)
ГОСТ 9466-75
ГОСТ 9467-75
ТУ 5.965-11432-91
ТУ 1272-011-50133500-2007
ISO 2560 E 51 5 B20
AWS A5.1 E7015
Э50А-УОНИИ-13/55- Ø-УД
Е 515-Б20

Для сварки особо ответственных конструкций с областью применения:
— диаметром 2,5 и 3,0 мм – для сварки корневого слоя шва стыков труб из сталей с нормативным пределом прочности до 588 МПа включительно;
— диаметром 3,0 и 4,0 мм – для сварки заполняющих и облицовочного слоев шва стыков труб из сталей с нормативным пределом прочности до 539 МПа включительно;
— диаметром 3,0; 4,0 и 5,0 мм – для сварки судовых сталей, соответствующих категориям от А. до Е40 по ГОСТ Р 52927-2008, отвечают требованиям категории 3Y40h20 Правил Российского Морского Регистра Судоходства. Сварка во всех пространственных положениях, кроме вертикального сверху вниз, постоянным током обратной полярности.

Содержание диффузионно-подвижного водорода в наплавленном металле, определяемого по ГОСТ 23338, не более 8,0 мл/100 г наплавленного металла после прокалки при t=380±20 °C в течение 2-х часов.

Рекомендуемое значение тока (А):

Диаметр, ммПоложение шва
нижнеевертикальноепотолочное
2.570-9060-8060-80
3.0100-13090-12090-120
4.0160-190130-160130-160
5.0180-240160-200

Характеристики плавления электродов Э50А УОНИИ-13/55Р:

Коэффициент наплавки, г/Ач — 9,0
Расход электродов на 1кг наплавленного металла, кг — 1,7

Основные характеристики металла шва и наплавленного металла:

Химический состав наплавленного металла, %:

Массовая доля элементов, %
УглеродМарганецКремнийСераФосфор
max 0,101,10-1,500,30-0,60max 0,030max 0,030

Механические свойства металла шва и наплавленного металла:

сварка углеродистых и низколегированных сталей
АНО-6 — Тип Э42
УОНИ-13/55У — Тип Э55
ЦУ-5 — Тип Э50А
ОЗС-18 — Тип Э50А
УОНИ-13/55 — Тип Э50А
УОНИ-13/55С — Тип Э50А
УОНИ-13/55Р — Тип Э50А
ТМУ-21У — Тип Э50А
АНО-4 — Тип Э46
ОЗС-12 — Тип Э46
МР-3P — Тип Э46
МР-3С — Тип Э46
ОЗС-4 — Тип Э46
ОЗС-6 — Тип Э46
АНО-21 — Тип Э46
МР-3 — Тип Э46
УОНИ-13/45 — Тип Э42А
УОНИ-13/65

сварка легированных сталей повышенной прочности
АНП-2 — Тип Э70
УОНИ-13/85

сварка высоколегированных коррозионно стойких сталей
ЦТ-15 — Тип Э-08Х19Н10Г2Б
НИАТ-5 — Тип Э-11Х15Н25М6АГ2
ЦТ-10 — Тип Э-11Х15Н25М6АГ2
ЦЛ-20 — Тип Э-09Х1МФ
ЦЛ-25 — Тип Э-09Х1МФ
ЦЛ-9 — Тип Э-10Х25Н13Г2Б
НЖ-13 — Тип Э-09Х19Н10Г2М2Б
ОЗЛ-6 — Тип Э-08Х20Н9Г2Б
ОЗЛ-7 — Тип Э-08Х20Н9Г2Б
ЦЛ-11 — Тип Э-08Х20Н9Г2Б
НИАТ-1 — Тип Э-08Х17Н8М2
ОЗЛ-8 — Тип Э-07Х20Н9
ОЗЛ-36 — Тип Э-04Х20Н9
НИИ-48Г
ЦТ-26
ЭА-981/15
ЭА-400/10У
ЭА-395/9
ОЗЛ-19

сварка легированных теплоустойчивых сталей
ТМЛ-1У — Тип Э-09Х1М
ЦУ-2ХМ — Тип Э-09Х1М
ТМЛ-3У — Тип Э-09Х1МФ
ЦЛ-39 — Тип Э-09Х1МФ
НР-70

наплавка на рабочие поверхности изделий
ЭН-60М — Тип Э-70Х3СМТ
ЦН-12М — Тип Э-13Х16Н8М5С5Г4Б
Т-590 — Тип Э-320Х25С25Р
АНП-13 — Тип Э-10Г2СХ
ЦНИИН-4 — Тип Э-65Х25Г13НЗ
Т-620 — Тип Э-320Х23С2ГТР
уони-13/нж 20х13 — Тип Э-20Х13
ЦН-6Л — Тип Э-08Х17Н8С6Г
ОЗН-400М
ОЗШ-3
ОЗН-300М

сварка сплавов на никелевой основе
ОЗЛ-17У — Тип Э-03Х23Н27М3Д3Г2Б
ОЗЛ-25Б — Тип Э-10Х20Н70Г2М2Б2В

резка металлов

сварка углеродистых и низколегированных сталей

ГОСТ 9467-75AWS А5.1 Е7015
DIN1913-E515B10
EN499:386B 12

сварочные электроды УОНИ-13/55Р
УОНИ-13/55Р-Ø-УД/Е515-Б20

Химический состав наплавленного металла электродов при сварке, %

Углеродне более 0,11
Серане более 0,035
Фосфорне более 0,035
Марганец0,8-1,2
Кремний0,18-0,45

Основное назначение электродов
Электроды предназначены для производства сварки ответственных конструкций. В том числе, например, корневых, заполняющих и облицовочных слоев шва стыковых труб у промысловых, магистральных и других трубопроводов из сталей углеродистых и низколегированных ( при этом нормативный предел прочности до 588 МПа), когда они работают при знакопеременных нагрузках и отрицательных температурах. Происходит сварка во всех положениях в пространстве, кроме вертикального сверху вниз при использовании постоянного тока обратной полярности.

Характеристики плавления электродов при сварке
Коэффициент наплавки, г/А ч — 9,5
Расход электродов на 1 кг наплавленного металла, кг — 1,5

Сварочные работы зачастую выполняются на предприятиях, а также в домашнем обиходе. Сложность работ зависит от характеристик используемого сварочного аппарата, других инструментов. При домашнем использовании не возможен процесс сварки без инвертора. Плавка металла происходит путем использования элементов плавления, от качества которых напрямую зависит процесс работ. Наиболее распространенные электроды УОНИ 13/55 позволяют создавать прочные соединения, способны варить различные марки металлов.

Что из себя представляют электроды УОНИ

Инструмента для сварочных работ на рынке более чем достаточно. Для качественного соединения необходимо использовать проверенный временем материал. При покупке следует изучить состав покрытия, коэффициент плавки, расход при сварочных работах. Электроды УОНИ относятся к расходным материалам покрытого класса, принцип работы состоит из плавки металла и стержня, что в последующем соединяет изделие. Стержень состоит из легирующих металлов магния, хрома или никеля. Обмазка электродов УОНИ 13/55 служит для создания защитной ванны от воздуха при сварочных работах.

При попадании воздуха в сварочную ванну, возможен не качественный шов, образование окислов. Покрытие элементов плавления применимо к сварке стали с низким уровнем легирующих элементов, углеродистых пород металла. Такие материалы используют для создания несущих конструкций и прочных соединений. Температура плавки колеблется от -60 до +40 градусов, расход на килограмм расплавленного металла составляет 1,7 кг продукции. Расшифровка названия УОНИ происходит от отечественного наименования института сварки, как универсальная обмазка научного института номер 13.

Технические характеристики

К сегодняшнему дню на рынке аксессуаров для сварочных работ существует масса различных материалов. Наибольшую популярность приобрели электроды марки УОНИ 13/55, технические характеристики которых позволяют производить сварочные работы в плохих климатических условиях, где работа обычным инструментом невозможна.

Электроды УОНИ долгое время используются при производственных, домашних сварочных работах, прошли необходимые испытания и закреплены ГОСТом. Шов при сварке получается с необходимой ударной вязкостью, пластичен при нагрузках. Технические характеристики располагают основное покрытие, которое главным образом взаимодействует с металлом. Сварка электродами УОНИ создает качественный шов, на котором не обнаруживается даже микроскопических трещин.

Особенности применения

Каждый из элементов плавления имеет свою нишу применения, электроды УОНИ используются при следующих параметрах:

  • Процесс сварки происходит с применением тока обратной полярности, процесс требуется ГОСТом.
  • Шов исключает наличие газов и излишних примесей, путем использования специального покрытия из фтористых образований, различных карбонатов.
  • Металл стержня применяется из составов низко углеродистой стали, которая способствует надежности шва.
  • Благодаря органическим соединениям сварочные электроды УОНИ 13/55 имеют низкую подверженность влаги.
  • Конструкция, выполненная из низколегированных материалов позволяет избежать трещин и неровностей в процессе сварки.

Сварка при помощи электродов УОНИ

Шов не подвергается старению, потере крепежных свойств при воздействиях температуры. Сварка электродами УОНИ должна исключать использование плохо зачищенных материалов, так как может быть подвержена коррозии в последующем времени. Процесс происходит с короткой дугой, что позволяет избежать потери качества соединения. Основным преимуществом перед конкурентами является результат с необходимой концентрацией водорода, устойчивым к появлению микротрещин соединению.

Химический состав материалов и технология использования может меняться в зависимости от производителя. Перед приобретением необходимо поинтересоваться о соответствие требованиям и нормативам по ГОСТ, либо наличие свидетельства аттестации материалов сварочных.

Применение сварки электродами в строительстве

Процедура прокалки сварочных электродов УОНИ 13/55

Для уменьшения концентрации влаги, других ненужных соединений в обмазке – прокалка путем содержания в индукционной печи. Каждый производитель электродов УОНИ 13/55 прикладывает к упаковке инструкцию по применению и прокалке материалов. Пренебрегать инструкциям категорически запрещено, так как в результате производится некачественное соединение.

Принцип сварки электродами

В ситуациях, когда инструкция не приложена, либо испорчена, необходимо следовать основной последовательностью шагов при прокаливании:

  • Процедура производится непосредственно перед применением в процессе сварки. Данные действия необходимы для качественного результата, надежного шва и стабильного горения дуги сварочной.
  • Максимальное действие прокалки – 8 часов, если по истечению заданного периода материалы не использовались, процедура повторяется заново.
  • Время прокалки не должно превышать четыре часа, а допустимое количество прокаливаний одного и того же электрода УОНИ – 3 раза.
  • В процессе используется печь, разогретая до 250-280 градусов, для равномерного результата используют специальные формы, только тогда элементы плавления эффективно прокаливаются.

Условия хранения

Получение качественного результата зависит от продолжительности, условий хранения материалов. Хранение происходит в помещениях с относительной влажностью до 50%, не взаимодействуя с прямыми солнечными лучами, температура воздуха не менее 12 градусов. При соблюдении всех правил, стандартов и условий хранения ГОСТ 9466-75, срок годности материалов может быть неограничен.

Расшифровки маркирования

Различные модификации могут ввести неопытного мастера в заблуждение при покупке сварочных элементов. Маркировкой описывается допустимые к работе материалы, метод сварки, состав стержня. К примеру возможно рассмотреть товар под наименованием Э50А-УОНИ-13/55-4.0-УД.

Расшифровка маркировки электродов УОНИ

Заглавная буква «Э» обозначает сокращение от слова электрод. Процесс использования подразумевается путем ручной дуговой сварки. Следующие цифры обозначают пределы прочности соединения, подразделяется на удельную и силу растяжения. Буква «А» проставляется для обозначения шва, как стойкого к ударным нагрузкам и пластичного соединения. Диаметр электрода УОНИ указывается после номера, что означает 4.0.

В конце маркировки проставляется обозначение материалов, к которым применяется сварочный элемент.

Буквой «У» указывается, что данный тип электродов используется для углеродистой стали. Существуют разные обозначения стали, к которым применяются сварочные изделия:

  • Т – производится сварка с термостойкими металлами;
  • В — используются при процессах с высоколегированными сталями;
  • Н – обозначает процесс ремонтных работ с использованием наплавки материала;
  • Л – применяется к легированным сталям.

Заключает обозначение соотношения и диаметр покрытия к стержню. Буква «Д» означает слой обмазки толстого типа, тонкое покрытие – «М», средняя указывается буквой «С». Размеры стержня, в частности его длина, зависят от диаметра. Толщина изделия составляет 2 мм, тогда длина будет не более 30 см. В случаях диаметра 4 мм, длина изделия 450 мм в соответствии описанных стандартов и ГОСТов. Преимуществом электродов УОНИ 13/55 является возможность при работе с вертикальными, потолочными и горизонтальными швами.

Бывалые сварщики советуют использовать к применению разные токи, это позволяет подобрать правильную настройку для качественного соединения новичкам. Также стоит приобрести по несколько комплектов коробок от разных изготовителей, чтобы найти наилучший вариант. Прокалка изделия – обязательная процедура, которой не нужно пренебрегать, способ сварки короткой дугой, опираясь на обмазку, позволит быстро освоить работу.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Технические характеристики и расшифровка электродов УОНИ 13/55


Расшифровка наименования

Для начала нам нужна расшифровка УОНИ 13/55. Это позволит в дальнейшем рассмотреть особенности работы таких электродов и что они могут дать. Расшифровывается такая аббревиатура следующим образом:

  1. У — универсальная;
  2. О — обмазка;
  3. Н — научного;
  4. И — института;

Это разработка отечественного института сварки, чье название и номер закрепились в обозначении. Иногда к аббревиатуре дополняется еще одна буква И, что обозначает исследовательский институт. Кстати, именно УОНИИ является правильным наименованием согласно ГОСТу, а вот на пачке может быть и УОНИ 13/55.

Расшифровка марки электродов уони

  • Марки электродов
  • Виды электродов
  • Вопросы и ответы

Многие хотят узнать полную расшифровку марки электродов уони, узнать что означает аббревиатура уони, а также что значат буквы и чем отличается уони от уонии и по этому здесь раскроем все тайны этих букв и цифр.

Как расшифровывается аббревиатура уонии 13 и уони-13.

  • У — Универсальная
  • О — Обмазка
  • Н — Научного
  • И — Исследовательского
  • И — Института
  • 13 — №13

А вот как получилась аббревиатура уони 13.

Это уже выдержка из доклада который находится внизу данной страницы.

По всей видимости это означает

  • У — Универсальная
  • О — Обмазка
  • Н — Научного
  • И — Института
  • 13 — №13

Давность аж 1940 годов.

Чем отличается УОНИ и УОНИИ.

Сперва было название просто уони, а позже согласно ГОСТ 9466—75 все изменилось.

Электроды УОНИ-13/45 должны обозначатся УОНИИ-13/45 и относятся к типу Э46А, а в дальнейшем различные варианты электродов уони будут именоваться уонии.

Можно посмотреть в книге (Сапиро Л С Справочник сварщика страница 53 в примечании. ) Открыть книгу.

Выдержка из ГОСТ 9466—75.

Вся суть в том что на на этикетках или в маркировке коробок, пачек и ящиков с электродами может быть прописано как уони так и уонии

, а вот в
документации должно быть обязательно прописано уонии.

Как определить качественные электроды уони

О том как отличается качество одних и тех же электродов зависимости от производителя который прошел проверку и который просто их делает по госту.

К одним и тем же электродам предъявляются разные требования при изготовлении и использование материалов при изготовлении.

ГОСТ и аттестованные НАКС (Национальное Агентство Контроля и Сварки).

Подробную разницу УОНИ-13/55 по ГОСТ 9466-75 и по требованиям РД 03-613-03 (НАКС) можно узнать по ссылке https://www.spetselectrode-ural.ru/stat/Electrodi-svarochnie-UONI1355-trebovaniya-NAKS-i-GOST.htm

Сравним электроды очень похожие друг на друга, но с разным качеством. (Качество отличается довольно сильно как и цена)

Для сравнения цены в Яндекс магазине и по уони и уонии. Как видите разница ощутима довольно сильно.

Ссылка на доклад https://cniim.com/files/doklad_2012_1.pdf

Ссылка на доклад в pdf (Открыть)

Вам поможет страница расшифровка электродов для полного уточнения до каждой буквы и цифры УОНИИ -13.

Если остались вопросы или желаете дополнить этот материал напишите нам через форму обратной связи расположенной на странице вопросов ответов.

Если у вас есть желание купить качественные сварочные электроды это можно сделать через страницу контакты

  • Что делать если промокли электроды
  • Что дает смена полярности при сварке электродами
  • Сколько раз можно прокаливать электроды
  • Прилипает электрод при сварке
  • Отличие электродов уони от мр
  • Отличие электродов АНО от УОНИ
  • Для чего нужны электроды уони

Электроды c минимальным количеством шлака Электроды Visweld Электроды для порогов авто

Технические параметры

Сварочные электроды УОНИ 13/55, характеристики которых рассматриваются в данном разделе, имеют следующие важные параметры:

  • Покрытие — основное;
  • Наплавочный коэффициент — 9,5 г/а*ч;
  • Производительность устройства — 1,4 кг в час;
  • Расход на килограмм наплавленного металла составляет 1,7 кг;
  • Временное сопротивление — 540 МПа;
  • Предел текучести — 410 МПа;
  • Относительное удлинение — 29%;
  • Ударная вязкость УОНИ — 260 Дж/см2.

Эти параметры являются основными. Также следует сказать, что химический состав данных электродов достаточно сложный, среди них углерод 0,09%, кремний 0,42% и марганец 0,83%. На сайте производителя можно также узнать варианты диаметров и силы тока при различных пространственных положениях электрода.

Технические характеристики

Важные параметры, характеризующие сварочные стержни уони 13/55 можно отразить в виде таблицы:

Тип покрытияОсновное
Коэффициент наплавки9,5 г/А∙ч
Производительность(для электрода ∅4 мм)1,4 кг/ч
Расход (в расчете на 1 кг наплавленного металла)1,7 кг

Немаловажным пунктом в ознакомлении является информация по механической прочности сварного шва и химическому составу наплавленного металла, по которым можно судить о возможности применения в той или иной конструкции.

Ну и картина не была бы полной без указания рекомендованных производителем режимов сварки в зависимости диаметра электродов и их пространственного положения.

Особенности использования

Имеются некоторые нюансы, связанные с применением подобных устройств при сварке. Рассмотрим некоторые из них:

  1. Для сваривания требуется применять ток обратной полярности;
  2. Покрытие особое, состоит из карбонатов и фтористых образований, благодаря чему швы не имеют газов и прочих вредных примесей;
  3. Низкоуглеродистая сталь способствует значительной долговечности шва;
  4. Отсутствие органических соединений препятствует образованию влаги на устройствах;
  5. При изготовлении электродов полностью исключается образование различных неровностей, трещин и прочих дефектов.

В результате получается крепкий шов, не подвергающийся старению и потере свойств при изменении температурных режимов. Необходимо контролировать чистоту соединений, ибо появление ржавчины или масел ведет к образованию пор, и соединение в итоге получится плохим.

Особенности применения

Основные технические характеристики сварочных электродов уони 1355 состоят из следующих позиций:

  • для сваривания данными изделиями нужно использовать ток обратной полярности;
  • специальное покрытие из карбонатов и фтористых образований, посредством которых сварной шов практически не содержит газов и других излишних примесей;
  • для стержня используется из низкоуглеродистой стали, способствующая большой долговечности шва;
  • в покрытии отсутствуют различные органические соединения, благодаря чему у подобных электродов низкий уровень подверженности влаги;
  • в процессе изготовления электродов полностью исключается образование различных неровностей, трещин или вздутий.

Рекомендуем! Технические характеристики электродов Кобелко LB 52U

Вышеперечисленные факторы способствуют созданию шва, который не подвержен старению и потере своих свойств при различных температурных режимах.

При осуществлении сварки электродами, необходимо контролировать чистоту соединяемых деталей, ведь наличие следов ржавчины или различных масел вызовет появление пор, а сам само соединение будет не надежным. Кроме того, “растягивание” дуги также негативно влияет на качество сварного шва.

Ключевым конкурентным преимуществом подобных изделий перед аналогами является то, что шов получается с низкой концентрацией водорода и более устойчив к появлению микротрещин при процессе кристаллизации. Максимально эффективный результат при проведении действий электродами уони 1355 можно получить при осуществлении сварки на малой дуге способом опирания.

Согласно нормам ГОСТ 9466-75 вес изделий в пачке не должен превышать:

  • 3 кг – для диаметра изделий до 2,5 мм;
  • 5 кг – для диаметра в 3,0 – 4,0 мм;
  • 8 кг – для диаметра свыше 4,0 мм.

Условия хранения и производители

Чтобы изделия смогли сохранить основные свойства, необходимо хранить их в соответствующих помещениях. Относительная влажность на складе постоянно должна находиться на уровне 50%, температура же не выше 14 градусов, что достигается применением кондиционеров. Если условия соблюдаются, то срок годности не имеет ограничения.

Производством сварочных устройств занимаются такие компании, как ЛЭЗ, Спецэлектрод, СЗСМ, Monolit. При покупке необходимо наличие сертификата на соответствие их нормативам. Они выдаются соответствующим органом.

Хранение

Чтобы получить хорошее качество шва недостаточно знать, как выбрать электроды и как варить ими металл. Необходимо также правильно хранить стержни.

В идеале электроды должны храниться в отдельно оборудованном помещении, специально предназначенном для длительного содержания. В таком помещении должен быть сухой воздух и отопление. Температура воздуха не должна колебаться, оптимальное значение — +15 градусов. Чтобы добиться таких условий, необходимо использовать систему кондиционирования.

Читать также: Формула для расчета веса металла

Если помещение находится под землей, то необходимо сделать качественную гидроизоляцию. Чтобы лишняя влага не проникала на склад. Но мы все понимаем, что добиться таких условий в гараже или в квартире практически невозможно. Так как добиться хорошего хранения без больших затрат?

Прежде всего, постарайтесь хранить электроды в постоянно отапливаемом помещении. Если вы на зиму закрываете гараж и не бываете в нем до весны, то лучше забрать электроды домой и хранить их в темном сухом месте. Пусть это будут антресоли и верхняя полка шкафа. Если у вас отапливаемый гараж, то позаботьтесь, чтобы электроды хранились в специальном футляре. Вы можете сделать его своими руками из куска пластиковой трубы небольшого диаметра.

Если вы все-таки нарушили правила хранения и электроды напитались влагой, то прокалите их в электропечи в течении часа. Если электроды крошатся, то с этим ничего не сделаешь. Перечитайте правила хранения и не допускайте ошибок.

Прокалка электродов

В каждой упаковке должен быть сертификат качества и инструкция, подробно расписывающая процедуру прокалки. Если не соблюдать предписания, то ухудшится как качество сварных изделий, так и качественные характеристики получившегося шва. Процедуру прокаливания нужно проводить перед применением таких устройств. Если же их не использовали в течение 8 часов, то прокалку повторяют снова. Один и тот же электрод необходимо обрабатывать не более 3 раз, а количество времени суммарно не должно быть выше 4 часов.

Для высокого качества прокалки необходимо такие устройства сначала помещать в специальные коробки и только затем — в печи. Диапазон рабочей температуры печей для прокалки составляет от 200 до 300 градусов. Только соблюдение указанных условий позволит сделать работу сварочных изделий долгой и не допускать образования разнообразных дефектов при прокалке.

Мы рассмотрели электроды УОНИ 13/55. Важной особенностью их применения является прокалка. Она позволит сварочному электроду проработать достаточно долгое время и избежать проблем с различными дефектами. При покупке таких устройств необходимо наличие сертификатов, указывающих на соответствие нормативам стандартов и технических условий. Внимательно относитесь к электродам — и они прослужат длительное время. Удачи при приобретении сварочных устройств!

Процедура прокалки сварочных электродов уони 13/55

Основная задача прокалки электродов – уменьшение концентрации влаги в обмазке.

Абсолютно каждая упаковка с электродами должна реализовываться вместе с сертификатом качества и инструкцией, в которой довольно подробно расписана процедура прокаливания. Отхождение отданных рекомендаций может ухудшить качество самих изделий, и как следствие, качественные характеристики сварного шва.

В ситуации, когда инструкции по самым разным причинам не оказалось, необходимо следовать нижеописанным рекомендациям:

  1. Для обеспечения стабильного процесса горения сварочной дуги, и соответственно, достойного уровня шва, процедуру прокаливания необходимо проводить только перед использованием.
  2. Если сварочные электроды уони не были использованы в течение 8 часов после прокаливания, данный процесс необходимо повторить.
  3. Допускается прокаливать один и тот же электрод не более 3-х раз, а общее количество времени прокалки не должно превышать 4-х часов.
  4. Для осуществления правильного процесса прокаливания, электроды сначала помещают в специальные коробки, а лишь затем ставят в печь. Диапазон температуры в печи должен составлять 250 – 300С.

Внимание! В случае нарушения хотя бы одного условия, изделие становится непригодным для работы.

Электроды УОНИ 13 55: что нужно знать новичку?

У сварщиков широкой популярностью пользуются электроды УОНИ от брендов «Хобэкс», «ЭСАБ-СВЭЛ», Monolith, Плазма, Мост и других. Эти электроды гарантируют прочность и устойчивость сваренных конструкций – при условии, что некоторые навыки сваривания вы уже имеете. Давайте рассмотрим подробнее, в чем преимущества марки УОНИ 13 55 и что нужно знать перед тем, как их приобрести.

Содержание статьи

Расшифровка электродов

Название этих электродов для сварки произошло от аббревиатуры УОНИ-13, которая обозначала запатентованное в 1940 году покрытие для электродов. Расшифровывается она так:

У –универсальная,

О – обмазка,

Н – научного,

И – института,

13 — № 13.

электроды УОНИ 13 55

Что примечательно, ГОСТ 9466 – 75 предписывал использование немного другого сокращения – УОНИИ-13 («универсальная обмазка научно-исследовательского института № 13). В настоящее время на пачках с этими расходными материалами может быть указана любая из этих аббревиатур, но в документах всегда пишется УОНИИ.

Производитель обычно указывает на упаковках УОНИ 13 55 следующий шифр: Э50А-УОНИ-13/55 СМ-4,0-УД ГОСТ 9467-60. Это значит, что продукция представляет собой электрод для дуговой сварки, сварной шов будет иметь  прочность минимум 50 кгс на мм2 и обладать пластическими свойствами, марка изделия — УОНИ 13/55 СМ, диаметр составляет 4 мм, сваривать можно углеродистые и низкоуглеродистые стали, покрытие электрода толстое, товар стандартизирован по ГОСТу с номером 9467, утвержденному в 1960 году.

расшифровка маркировки

В зависимости от типа электродов марки УОНИ, маркировка может изменяться. Например, диаметр может быть 2 мм, 2,5 мм, 3 мм или 5 мм, временное сопротивление разрыву- э42, э46, э50 и т.д,  модификации представлены 55к, 55р , 55у и т.д.

Все о маркировке электродов вы можете прочесть здесь.

Назначение электродов УОНИ 13 55

сварка с помощью УОНИ Монолит

Сварочные электроды УОНИ 13 55 подходят для ручной сварки  с помощью дуги. Сварка может производиться в потолочном, горизонтальном, нижнем, наклонном положениях, а также в  вертикальном положении сверху вниз. Как указывалось выше, ими можно сваривать низколегированные и углеродосодержащие металлы. Сварочный шов получается износостойким и защищенным от коррозии. Карбонаты и фтористые соединения, из которых состоит обмазка электрода УОНИ, препятствуют образованию горячих трещин, придают шву пластичность и высокую ударную вязкость. Поэтому этот расходный материал используют при сварке толстого металла, исправлении дефектов литья, изготовлении деталей, которые могут выдержать высокое давление, низкие температуры и длительные нагрузки.

Электроды Монолит  УОНИ широко используются и в судостроении.

Технические характеристики

Покрытие электродов марки УОНИ 13 55 основное. Стержни состоят из сварочной проволоки Св-08  или Св-08А. Соотношение веса электрода к весу наплавленного металла — 1,6 кг к 1 кг. Коэффициент наплавки — 9 г/А·ч. Наплав включает в себя углерод, серу, фосфор, марганец и кремний.

Основные механические свойства  электрода УОНИ отражены в таблице.

механические свойства УОНИ 13 55

Длина изделий составляет 350 мм при диаметре 2-3 мм и 450 мм  при диаметре 4-5 мм. Вес электрода с диаметром 2 мм равен 10 г. Если диаметр – 2, 5 мм, 3 мм, 4 мм, 5 мм, то вес будет составлять 17-18 г, 26-27 г, 59-61 г, 95 г соответственно.

Расход электродов УОНИ по сравнению с электродами некоторых других марок ниже на 10-15%, потому что их покрытие содержит железный порошок, который компенсирует выгоревший или разбрызгавшийся во время сварки металл.

Отличие электродов УОНИ от МР

Часто новички задаются вопросом, что лучше – УОНИ 1355 или МР3. Спешим прояснить ситуацию.

Обе марки предназначены для соединения углеродистых  и низкоуглеродистых сталей, разница только в характеристиках тока, необходимого для сварки. Электроды МР3 используются для сваривания любым видом тока, причем полярность не имеет значения.

УОНИ же могут качественно варить  только при постоянном токе, полярность должна быть обратной.  Постоянка  не может в этом случае заменяться переменкой, иначе электрод будет прилипать, а сварочная дуга не будет гореть равномерно. Учитывая этот нюанс, вы можете избежать разбрызгивания металла и дефектов сварного шва.

Подготовка электрода УОНИ к работе

Если предполагаете, что такой спецэлектрод, как УОНИ, не требует подготовки перед использованием, то вы глубоко ошибаетесь. Не всегда пачка расходников тратится за один раз, и  может случится так, что часть электродов ждет своей очереди в уже негерметичной упаковке.

Тогда в таком случае перед свариванием металла стоит провести прокалку электродов, поскольку обмазка УОНИ имеет свойство вбирать в себя влагу. Можно использовать температуру до 300 – 400 градусов по Цельсию: изделия не содержат органические вещества и поэтому хорошо переносят длительное нагревание. После прокаливания нужно поместить электроды в специальный пенал.

Обратите внимание:  электрод подлежит термической обработке не более 3-х раз, ее общее время не должно превышать 4 часа.

характеристики, марки этого типа (УОНИ 13/55), расшифровка обозначения

Электроды Э50А разработаны для участия в процессе соединения изделий, изготовленных из углеродистых сталей, применяемых в конструкциях ответственного назначения. Также Э 50 электроды находят применение при сварке деталей из низколегированной стали. Существенным является то, что такого рода изделия должны будут эксплуатироваться при низких и высоких температурах, что налагает на качество их соединения особые требования.

Расшифровка обозначения

Буква «Э» свидетельствует о том, что электроды Э50А рассчитаны на использование для ручной дуговой сварки.

Число «50» – это предел прочности на разрыв в кгс/мм2. Зная это значение нетрудно вычислить нагрузки, которые соединение может выдержать, что важно для конструкций ответственного назначения.

Буква «А» означает, что металл полученного шва будет обладать повышенными свойствами по пластичности и ударной вязкости. В обозначении электродов всегда присутствует конкретный размер диаметра.

Марки этого типа электродов

Электроды типа Э50А включают в себя большое количество марок и модификаций. Они имеют похожие характеристики и незначительные отличия. Наиболее известными и распространенными являются электроды Э50А УОНИ 13/55.

Каждая буква в аббревиатуре «УОНИ» имеет свое значение. Буква «У» означает, что это электрод универсального назначения. «О» – это обозначение основного вида покрытия электрода. «Н» означает научно-исследовательский, «И» – институт, а следующая за ними цифра «13» – это номер института. Речь идет об институте, где в сое время были разработаны эти электроды.

Этот вид электродов обладает повышенными качествами. Этому способствуют механические свойства металла образуемого шва и химический состав наплавленного металла. Все виды марок этого типа удовлетворяют требования ГОСТа 9467-75. Они находят применение в таких областях, как судостроение, энергетика, атомная промышленность.

При сварке ответственных конструкций желательно иметь оформленный официально сертификат качества. Этот документ дает гарантию, что выпускаемая продукция соответствует всем требованиям, и с помощью этого вида электродов можно получить качественный результат.

Популярными производелями таких электродов являются такие заслуженные предприятия, как «ЛЭЗ», «СпецЭлектрод», «СЗСМ».

Характеристики

Электроды этого типа обладают повышенными прочностными характеристиками. Покрытие внутренних стержней позволяет противодействовать окислению и присутствию в металле шва инородных примесей, оказывающих вредное воздействие.

К преимуществам использования относится:

  1. Стабильность горения дуги и простота ее возбуждения.
  2. Небольшое разбрызгивание металла при сварке.
  3. Устойчивость металла шва к образованию трещин.
  4. Возможность работать при разных нагрузках.
  5. Сниженное содержание в металле шва посторонних примесей.

Однако, имеется ограничение по применению. Такими электродами не сваривают изделия из нержавеющей стали. Сварку необходимо осуществлять на короткой дуге. Ее удлинение приведет к значительному ухудшению результата и возникновению трудностей при сварочном процессе.

Выставляемая сила тока находится в зависимости от пространственного положения и значения диаметра электрода. Разные модели имеют небольшие различия, которые следует учитывать. Так, например, электроды марки ОЗС-28 из этой серии, можно применять во всех положениях, а другие виды исключают движение электрода вниз из верхнего положения. Необходимо также отслеживать, какой вид тока рекомендуется при использовании конкретной марки.

Интересное видео

всё, что вам нужно знать

Умение прочитать маркировку электрода поможет начинающему сварщику правильно выбрать расходные элементы. Навык необходим снабженцам для подбора товаров, закупаемых на производство. От грамотности выбора зависит качество шва и себестоимость изделия. Рассмотрим, что означает каждая буква или цифра в маркировке, какие бывают марки электродов и прочие подробности, пригодящиеся в подборе.

Где найти маркировку

Маркировка необходима для обозначения свойств и характеристик металлического стержня и его покрытия, влияющих на процесс горения дуги и формирования сварочного соединения. Сами электроды выпускаются по ГОСТ 9466-75 и ГОСТ 9467-75 и обязательно маркируются, чтобы пользователь мог взглянуть на обозначение и понять, как лучше использовать сварочные материалы.

В обязательном порядке маркировка наносится на упаковку. Надпись вынесена на белое или синее поле, свободное от декоративного оформления пачки. На плавящемся покрытии, ближе к концу электрода, вставляемого в держатель, тоже наносится маркировка. Некоторые производители дополнительно указывают данные на боковой стороне пачки, но это не является требованием.


Типы электродов

Э42А-УОНИ-13/45-3.0-УД
————————————
Е432(5)-Б 1 0

Маркировка состоит из группы букв и цифр, за которыми стоят определенные характеристики. Для наглядности пояснения возьмем за пример распространенные электроды с такой маркировкой:

Первые индексы Э42А указывают на тип расходного элемента. Их несколько и они поясняют сварщику, какой металл лучше сваривается определенными электродами.

Наплавка поверхностного слоя металла Э-10, Э-10Г3, Э-12Г4, Э-15Г5, Э-16Г2ХМ, Э-30Г2ХМ — всего существует 38 типов этой группы
Сварка конструкционной углеродистой и низколегированной стали Э38, Э42, Э46, Э50, Э55, Э60
Сварка углеродистых и низколегированных сталей с повышенными требованиями по ударной вязкости и пластичности шва Э42А, Э46А, Э50А
Сварка легированных конструкционных сталей Э70, Э85, Э100, Э125, Э150
Сварка высоколегированных конструкционных сталей Э-12Х13, Э-06Х13Н, Э-10Х17Т, Э-12Х11НМФ, Э-12Х11НВМФ
Сварка теплоустойчивой стали Э-09М, Э-09МХ, Э-09Х1М, Э-05Х2М, Э-09Х2М1, Э-09Х1МФ, Э-10Х1МНБФ, Э-10Х3М1БФ, Э10Х5МФ

В нашем примере указан тип Э42А, где:

  • Э — электроды для РДС.
  • Цифра 42 — предел прочности, измеряемый в кг на мм?.
  • А — металл шва будет обладать повышенной пластичностью и ударной вязкостью.

Благодаря знанию этой части маркировки вы сможете легко подобрать электроды по прочности шва — чем выше цифра, тем прочнее соединение. Например, в нашем случае 42 означает, что сваренный шов выдержит нагрузку в 42 кг на 1 квадратный миллиметр. Когда требуется устойчивость к резким нагрузкам, выбирайте расходники с приставкой “А” в типе.


Марки электродов

Э42А-УОНИ-13/45-3.0-УД
————————————
Е432(5)-Б 1 0

Марка определяется ГОСТом или патентуется отдельно производителем, если ее обозначение отличается от общепринятых стандартов. Указывает на предназначение расходных элементов. Среди стандартных марок по ГОСТу существуют следующие:

  • АНО-4, -6, -17, -21, -24, -36, -37, -27, УОНИ 13/45, 13/55, МР-3, ЦУ-5, ТМУ-21У, ВН-48 — для сварки низколегированных и углеродистых сталей.
  • ОЗЛ-6, -8, -17У, -9А, -25Б, ЗИО-8, АНЖР-3У, НЖ-13, НИИ-48Г — для сварки высоколегированной стали.
  • ЦЧ-4, МНЧ-2 — для сварки чугуна.
  • Т-590, -620, ЦН-6Л, -12М, ЭН-60М, ОЗН-400 — для наплавки поверхностного слоя.
  • ЦМ-7С, ОК-46, АНО-1, ОЗС-3, ОЗС-12 — для подводной сварки.

Некоторые производители создали собственные марки электродов для всех этих процессов и запатентовали обозначения. Самой распространенной является ОК от ESAB.


Диаметр электродов

Э42А-УОНИ-13/45-3.0-УД
————————————
Е432(5)-Б 1 0

Следующим в маркировке прописывается диаметр металлического стержня. Значение указывается в миллиметрах с десятыми долями, через запятую. Сечение электрода подбирается исходя из толщины свариваемых заготовок и сварочного тока. Слишком тонкие электроды будут быстро сгорать и разбрызгивать присадочный металл, а слишком толстые создадут дополнительное сопротивление и сделают сварку некачественной из-за малой глубины проплавления.


Назначение электродов

Э42А-УОНИ-13/45-3.0-УД
————————————
Е432(5)-Б 1 0

Это еще один элемент, указывающий на пригодность для сварки определенных металлов и сплавов, как и в случае типа электродов:

  • В — сварка высоколегированных сталей.
  • Т — сварка теплоустойчивых сплавов.
  • Л — сварка конструкционных сталей, в которых присутствуют легирующие элементы.
  • Н — используются только для наплавки.
  • У — сварка низколегированных и углеродистых сталей.

Коэффициент толщины покрытия

Э42А-УОНИ-13/45-3.0-УД
————————————
Е432(5)-Б 1 0

Обмазка необходима для защиты жидкого металла сварочной ванны от взаимодействия с внешней средой. Покрытие плавится по мере горения дуги и плавления стержня. Чем толще обмазка, тем больше выделяется защитного газа. Уровень толщины покрытия прописывается в маркировке электрода буквой:

  • М — тонкое.
  • С — среднее.
  • Г — очень толстое (максимальное из возможных).
  • Д — толстое.

Группа индексов

Иногда в маркировке присутствует дополнительное обозначение, прописываемое под горизонтальной чертой.

Э42А-УОНИ-13/45-3.0-УД
————————————
Е432(5)-Б 1 0

Цифра 4 указывает на устойчивость сварного шва к коррозии. Всего существует пять ступеней (0/2/3/4/5) — чем выше число, тем лучше. В нашем примере цифра 4, что говорит о высокой защите шва от ржавчины при последующей эксплуатации.

Цифра 3 относится к максимальной температуре, при которой сохраняется жаропрочность соединения. Всего бывает 9 вариантов, где 1 — 500 градусов, а 9 — свыше 850 градусов. В нашем случае 3 — шов выдержит нагрев до 560-600? С без потери свойств.

Цифра 2 — предел рабочей температуры шва. Тоже имеет 9 уровней с показателем от 600 до 1100 градусов. В нашем примере 2 указывает на пределе в 650? С, после которого в металле начнутся изменения.

Значение взятое в скобки (5) — количестве ферритной фазы в шве. Индекс подразделяется на 8 уровней с процентным содержанием от 0.5-4.0% до 10-20%. При нашем показателе 5 содержание ферритной фазы колеблется от 2.0 до 8.0%.

Такая группа индексов указывает сразу не несколько характеристик. Обычно, она пишется на упаковках электродов, предназначенных для работы с низколегированными и легированными металлами.


Тип покрытия

Э42А-УОНИ-13/45-3.0-УД
————————————
Е432(5)-Б 1 0

Буква Е в начале второй строки маркировки указывает на плавящийся электрод, покрытие которого сгорает от температуры электрической дуги. А вот тип обмазки сообщает буква Б. Существует четыре основных варианта, а также их смешивание между собой:

  • А — так обозначается кислое покрытие. Электроды с такой маркировкой изготавливаются для работ во всех пространственных положениях на постоянном и переменном токе. Но сверху-вниз варят плохо. Не подходят для соединения металлов с высоким содержанием углерода и серы, содействуют разбрызгиванию капель, возможны трещины в шве.
  • Б — это основное покрытие, рассчитанное на сварку постоянным током обратной полярности. Подходит для соединения толстых заготовок.
  • Р — обозначение для рутиловой обмазки. Электродами можно работать на переменном или постоянном токе в любом пространственном положении, но вертикалы сверху-вниз даются плохо.
  • Ц — целлюлозное покрытие. Расходники используются для монтажа металлоконструкций, отлично варят во всех положениях в пространстве на постоянном и переменном токе. Но присутствуют повышенных потери на разбрызгивание.
  • РБ, АЦ — смешанные варианты обмазки. Оптимальны для сварки в нижнем и вертикальном положениях трубопроводов. Обеспечивают низкий расход.

Чтобы электрод соответствовал маркировке, в его обмазке должны присутствовать химические вещества в определенных пропорциях. Это могут быть: кварцевый песок, каолин, мрамор, марганцевая руда, титановый концентрат, мел и пр. Именно газ от расплавленного покрытия вступает в реакцию со сварочной ванной и придает шву определенные характеристики. Такой процесс происходит во время горения дуги и после ее затухания, пока формируется новая кристаллическая решетка.


Пространственное положение

Указывает, для каких положения в пространстве предназначены электроды. Игнорирование этой части маркировки приводит к плохому провару, прожогам, повышенному расходу металла на разбрызгивание и каплепадение. Всего существует четыре варианта индекса:

Э42А-УОНИ-13/45-3.0-УД
————————————
Е432(5)-Б 1 0

  1. универсальные для всех положений (как в нашем примере).
  2. для всех положений, кроме вертикального сверху-вниз.
  3. оптимально варят по горизонтали на вертикальной поверхности. Не предназначены для потолочной сварки.
  4. для нижних угловых, тавровых и обычных соединений.

Характеристики сварочного тока

Э42А-УОНИ-13/45-3.0-УД
————————————
Е432(5)-Б 1 0

Этот параметр не всегда указывается отдельно, поскольку определяется по типу обмазки. Но некоторые производители его выводят в отдельный индекс маркировки. Цифра 0 означает, что электроды подходят для сварки постоянным током обратной полярности. Дополнительно есть еще 9 вариантов с указанием напряжения от 50 до 90 В и типом полярности:

  1. 50 V, полярность любая.
  2. 50 V, прямая.
  3. 50 V, обратная.
  4. 70 V, любая.
  5. 70 V, прямая.
  6. 70 V, обратная.
  7. 90 V, любая.
  8. 90 V, прямая.
  9. 90 V, обратная.

Отклонения в напряжении допускаются в пределах -/+ 10 V.


Ответы на вопросы: маркировка электродов Какими электродами лучше варить чернуху? СкрытьПодробнее

Малоуглеродистую и углеродистую сталь хорошо варят электроды типа Э42, Э46. Если это ответственная конструкция (рама грузового автомобиля, крановая установка и пр.), используйте электроды Э46А, Э50А.

Какими электродами лучше варить нержавейку? СкрытьПодробнее

Для работы с нержавейкой выбирайте электроды, в маркировке которых есть следующие индексы — Э-12Х13, Э-06Х13Н, Э-10Х17Т. Это типы для работы с высоколегированной сталью.

Электроды сильно брызгаются и трещат при сварке, что делать? СкрытьПодробнее

Повышенное разбрызгивание и треск указывают на то, что обмазка отсырела. Прокалите электроды в специальной сушилке на производстве или в электродуховке дома при температуре 170? С в течение часа.

Какое покрытие электродов лучше? СкрытьПодробнее

Здесь нет однозначного ответа и все зависит от производственных задач. С целлюлозным будет легко варить потолок постоянным током, а рутиловое снижает разбрызгивание металла, подходит для переменного тока.

Посоветуйте, какие марки электродов для сварки переменным током лучше? СкрытьПодробнее

Существует много вариантов для сварки аппаратами, вырабатывающими переменный сварочный ток. Используйте, например, МР-3, АНО-4, ОЗС-12, АНО-21.

Что значит электроды для подводной сварки? СкрытьПодробнее Это электроды определенных марок, обеспечивающие горение электрической дуги под водой. При сварке обычными электродами практически не возможно добиться горения дуги и формирования жидкой сварочной ванны, поскольку вода затекает и охлаждает разогретый металл. Электроды для сварки под водой выделяют много газов, отталкивая воду. Это позволяет удерживать стабильную дугу, расплавить кромки и выполнить сварочное соединение.

Такие электроды пригодятся при сварке труб и резервуаров, если нельзя полностью удалить жидкость, но требуется заварить трещину, свищ, приварить латку. При этом под воду можно погружать только кончик электрода, а не держатель.

Остались вопросы

Оставьте Ваши контактные данные и мы свяжемся с Вами в ближайшее время

Обратная связь


Шифрование широковещательной рассылки на основе удостоверений с частичным дешифрованием на стороне для гибридных моделей безопасности в граничных вычислениях

РЕФЕРАТ

Каждый уровень узлов и коммуникационных сетей в граничных вычислениях, от облака до конечного устройства (т. е. часто рассматриваемых как устройства IoT с ограниченными ресурсами), демонстрирует разный уровень доверия для каждой заинтересованной стороны — например, граничным узлам нельзя доверять полностью. с помощью устройств IoT и облака. Кроме того, асимметричный характер ресурсов между уровнями затрудняет установление баланса между безопасностью и производительностью, т.е.например, упрощенная криптография может снизить уровень безопасности против ненадежных узлов, в то время как тяжелые криптографии могут оказаться неприемлемыми для легких конечных устройств. Усовершенствованная схема шифрования, такая как шифрование широковещательной рассылки на основе идентификационных данных (IBBE), является популярным методом для снижения накладных расходов на хранение и передачу данных. Однако IBBE требует больших вычислений для конечных устройств и по-прежнему не полностью удовлетворяет требованиям безопасности, которые существуют на уровнях граничных вычислений. В этом документе представлен новый IBBE с частичной расшифровкой на стороне для гибридных моделей безопасности, которые требуются для каждого уровня граничных вычислений.Он уравновешивает вычислительные затраты на основе асимметричного характера узлов на каждом уровне. В частности, с новыми схемами шифротекст может быть преобразован из исходного формата. Облако шифрует их данные для нескольких конечных устройств и сохраняет их на граничных узлах, но эти промежуточные узлы могут вслепую преобразовывать зашифрованный текст из облака в форму, которая (i) может быть расшифрована только авторизованным конечным устройством, и (ii) накладывает меньшая нагрузка на дешифрование и передачу данных на конечные устройства, независимо от количества получателей.Наш анализ безопасности показывает, что новые схемы обеспечивают выборочную и адаптивную безопасность. Мы реализуем наше решение и показываем, что новые схемы снижают коммуникационные издержки от пограничного узла к конечным устройствам и вычислительные издержки на конечных устройствах по сравнению с исходными схемами IBBE.

Отслеживаемое мультиавторитетное шифрование на основе атрибутов с аутсорсинговым дешифрованием и скрытой политикой для CIoT

Облачный Интернет вещей (IoT) значительно облегчает устройствам IoT передачу своих данных на аутсорсинг для высокоэффективного управления.К сожалению, на популярность IoT сильно влияют некоторые нерешенные проблемы безопасности, такие как незаконный доступ и проблема депонирования ключей. Традиционное шифрование с открытым ключом можно использовать для обеспечения конфиденциальности данных, но оно не может обеспечить эффективный обмен данными. Шифрование на основе атрибутов (ABE) является наиболее многообещающим способом обеспечения безопасности данных и одновременной реализации детального обмена данными по принципу «один ко многим». Однако его нельзя хорошо применять в облачном IoT из-за сложности его дешифрования и проблемы утечки ключа дешифрования.Чтобы предотвратить злоупотребление правами на дешифрование, в этой статье мы предлагаем мультиавторитетную схему ABE с прослеживаемостью белого ящика. Кроме того, наша схема значительно снижает нагрузку на устройства, передавая большую часть работы по расшифровке на облачный сервер. Кроме того, реализована полностью скрытая политика для защиты конфиденциальности политики доступа. Доказано, что наша схема избирательно защищена от атаки с воспроизводимым выбранным зашифрованным текстом (RCCA) в рамках модели случайного оракула. Некоторый теоретический анализ и моделирование описаны в конце.

1. Введение

В традиционных схемах шифрования с открытым ключом шифровальщик шифрует сообщение с помощью открытого ключа дешифратора; следовательно, только дешифратор, которому принадлежит соответствующий ключ дешифрования, может расшифровать данные. Другими словами, этот тип схемы основан на системе сертификатов открытого ключа, которой, как мы все знаем, довольно сложно управлять. В 1984 году Шамир впервые предложил шифрование на основе идентичности (IBE), при котором шифровальщик использует идентичность дешифратора в качестве своего открытого ключа [1].В [2] Boneh et al. предложил IBE с использованием пары эллиптических кривых, что значительно способствовало развитию этой области. Хотя IBE решает проблему управления открытыми ключами, он по-прежнему не может обеспечить совместное использование частных данных «один ко многим». К сожалению, такого рода приложения чрезвычайно распространены в повсеместно распространенных сценариях Интернета вещей (IoT).

Чтобы решить эту проблему, Sahai et al. впервые предложил схему нечеткого идентификационного шифрования [3], которая позже была преобразована в шифрование на основе атрибутов (ABE).Существует два типа ABE, первый называется шифрованием на основе атрибутов политики шифротекста (CP_ABE), а другой — шифрованием на основе атрибутов политики ключа (KP_ABE). CP_ABE был предложен Уотерсом, в котором шифровальщику ничего не нужно знать о том, кто может точно расшифровать зашифрованный текст, и он просто шифрует сообщение с помощью самоопределяемой политики доступа [4]. Любой дешифратор может правильно расшифровать, если набор его атрибутов соответствует политике доступа в зашифрованном тексте. Другими словами, в схемах CP_ABE владельцы данных имеют право определять, кто может полностью расшифровать данные.

IoT, выступающий в роли моста между физическим миром и кибермиром, позволяет создавать множество интеллектуальных приложений [5], таких как «умный город», «умная промышленность» и «умная система здравоохранения». Учитывая, что большинство устройств IoT имеют ограниченные ресурсы и не могут обрабатывать огромные объемы данных локально и эффективно, сервер облачного хранилища включен в IoT и формирует новую парадигму, облачный IoT, где облако или сервер с достаточными ресурсами обеспечивает полезные услуги, такие как хранение и вычисления.Схемы ABE с единым органом управления атрибутами неадекватно удовлетворяют потребности вездесущих устройств IoT. В [6] Чейз впервые предложил мультиавторитетную схему ABE. Однако для схемы Чейза по-прежнему требуется доверенный центральный орган (ЦС), который может расшифровать любой зашифрованный текст, который он хочет расшифровать. Позже Чейз и др. улучшить свою схему, удалив CA, и добиться действительно децентрализованной схемы ABE [7].

В [8] Lewko et al. предложил распределенную схему ABE, которая не только реализует шифрование на основе атрибутов с несколькими авторами (MAABE), но также подтверждает безопасность системы с помощью методологии шифрования двойной системы.К сожалению, применение ABE в IoT по-прежнему сталкивается с важной проблемой: устройства IoT с ограниченными ресурсами не могут позволить себе огромное количество операций билинейного сопряжения в схемах ABE. Таким образом, Грин и соавт. предложил аутсорсинговую схему ABE, которая обеспечивает безопасность данных при минимизации вычислительной нагрузки на оборудование [9].

В этой статье для облачного IoT была предложена схема шифрования на основе атрибутов с множественными полномочиями, отслеживаемостью белого ящика и проверяемым аутсорсинговым дешифрованием.По сравнению с существующими схемами ABE наша схема имеет следующие преимущества: (i) Поскольку при генерации ключа дешифрования используется большое количество атрибутов, каждый орган по атрибутам независимо контролирует набор непересекающихся атрибутов в нашей схеме. Центральный орган отвечает только за создание общедоступных параметров, а право решать, кто может расшифровывать, принадлежит непосредственно владельцам данных (ii). Наша схема использует линейные схемы разделения секретов (LSSS), чтобы разрешить любые структуры монотонного доступа.Что еще более важно, для защиты конфиденциальности пользователей Интернета вещей наша схема реализует полностью скрытую политику доступа.(iii)Учитывая потребности устройств Интернета вещей с ограниченными ресурсами, наша схема передает большую часть операций по расшифровке в облако с помощью поддающейся проверке аутсорсинговой технологии(iv)Наша схема использует алгоритм короткой подписи Боне-Бойена для реализации механизма отслеживания пользователей. Другими словами, мы используем алгоритм трассировки белого ящика для решения проблемы утечки закрытого ключа

1.1. Paper Organizaiton

Раздел 2 обобщает многие связанные работы, а Раздел 3 представляет все предварительные сведения о нашей схеме, включая некоторые предположения о сложности.Модель системы и модели безопасности представлены в разделе 4. В разделе 5 мы предлагаем конкретную конструкцию и простое применение нашей схемы. Раздел 6 описывает доказательство неразличимости, проверяемости, полного сокрытия и прослеживаемости нашей схемы. Мы сравниваем нашу схему с некоторыми другими схемами о стоимости хранения и вычислений в разделе 7. Раздел 8 содержит заключение.

2. Связанные работы

После Sahai et al. впервые предложил шифрование на основе атрибутов [3].Схемы ABE обычно можно разделить на две категории: шифрование на основе атрибутов политики ключа (KP_ABE) и шифрование на основе атрибутов политик зашифрованного текста (CP_ABE) [4, 16]. Поскольку CP_ABE позволяет владельцу данных определять политику доступа, он рассматривается как наиболее многообещающее решение для решения проблемы контроля доступа в облачном хранилище. В схемах ABE пара ключей пользователей данных создается органами атрибутов (AA). Таким образом, безопасность схем ABE основана на доверии к органам атрибутов.Чтобы справиться с огромным количеством пользователей данных, содержащихся в IoT, было предложено мультиавторитетное шифрование на основе атрибутов (MA_ABE), которое может более эффективно управлять огромным количеством атрибутов [6, 17–19], где каждый атрибут атрибута контролирует уникальный набор атрибутов независимо друг от друга. Для обеспечения как конфиденциальности данных, так и аутентификации данных в локальной сети Hu et al. предложил нечеткую схему шифрования подписи на основе атрибутов [20].

Еще одной характеристикой IoT является то, что большинство устройств ограничены в ресурсах [21–23].Как мы все знаем, накладные расходы на дешифрование схем ABE возрастают вместе с номером атрибута, используемого в политике доступа. Очевидно, что дорогостоящие вычисления сопряжения неприемлемы для большинства устройств IoT. Поэтому были предложены некоторые схемы ABE, использующие концепцию перешифрования прокси [24–26]. В [9] Грин и соавт. предложил аутсорсинговую схему ABE, которая передает большую часть накладных расходов на дешифрование доверенному стороннему серверу, но все аутсорсинговые схемы ABE полагаются на полудоверенный сервер для полудешифрования, что приводит к серьезной проблеме: как гарантировать, что полудешифрованные данные верны и не изменены.В [27] Lai et al. предложил проверяемый внешний ABE, в то время как эта схема требует больших затрат на расшифровку. Недавно Ли и соавт. улучшили схему ABE, чтобы обеспечить не только проверяемое аутсорсинговое дешифрование, но и упрощенное пользовательское дешифрование [10], но все аутсорсинговые схемы, упомянутые выше, полагаются на центральный орган для управления и генерации пользовательского ключа дешифрования. В [11] Belguith et al. предложил аутсорсинговую мультиавторитетную схему шифрования на основе атрибутов. В [28] Дэн и соавт. предложил эффективную аутсорсинговую схему шифрования подписи на основе атрибутов, которая также решает проблему отзыва пользователя.

В облачной среде IoT владельцы данных хранят личные данные в общем облаке. В большинстве схем ABE политика доступа загружается на облачный сервер в открытом виде вместе с зашифрованными данными. Это может раскрыть личную информацию шифровальщика и расшифровщика. В [29] Нишиде и соавт. предложил схему ABE с частично скрытой политикой доступа, но эта схема имеет слабую выразительность.

Когда дело доходит до реального применения, необходимо учитывать общую проблему схем ABE: утечку ключей дешифрования.Другими словами, как отследить/восстановить глобальную личность виновного пользователя, передавшего свой секретный ключ злоумышленнику или нелегальному пользователю. Существует два подхода к отслеживанию: отслеживание по белому ящику и отслеживание по черному ящику, которые можно использовать для решения этой проблемы. В [30] Hinek et al. использовали сигнатуру Боне-Бойена [31] для достижения прослеживаемости белого ящика. Лю и др. предложил отслеживаемый ABE белого ящика [32] и ABE черного ящика с высокой экспрессией [33]. В [12] Лю и соавт. предложил отслеживаемую и отзывную схему ABE, которая более практична для реального применения.В [34] Yu et al. предложил отслеживаемую схему ABE с отслеживаемостью белого ящика для управления данными, хранящимися в облачном хранилище. В [13] был предложен эффективный MA_CP_ABE для большой вселенной с прослеживаемостью белого ящика. Хотя в [35] Qiao et al. предложил прослеживаемую схему ABE с прослеживаемостью черного ящика для туманных вычислений.

У всех отслеживаемых схем ABE, упомянутых выше, есть общая проблема: их вычислительная нагрузка по расшифровке недопустима для устройств IoT. В [14] схема ABE с аутсорсинговым дешифрованием, предназначенная для электронных систем здравоохранения, была предложена Li et al.Однако схема Ли не учитывала конфиденциальность политик доступа, которые могут содержать конфиденциальную личную информацию пользователей. Мы сравниваем нашу схему с некоторыми существующими схемами ABE в таблице 1. Одним словом, наша схема ABE обеспечивает выборочную воспроизводимую безопасность CCA и предоставляет множество практических функций, таких как полностью скрытая политика, аутсорсинговое дешифрование и отслеживаемость.


[10] [10] [11] [12] [13] [14] [15] Наша схема

Multiauthority Нет Да Нет Да Нет Да Да
Политика доступа И ворота LSSS LSSS LSSS LSSS LSSS LSSS
Полностью спрятанный политика Нет Нет Нет Нет Нет Да Да
Outdecryption Да Да Нет Нет Да Нет Да
Безопасность RCCA Выборочный RCPA Селективный CPA Статическая безопасности Селективный CPA Селективный CPA Селективный АРУК
Отслеживаемость Нет Нет Да Да Да Нет Да

3.Предварительные расчеты

В этом разделе мы приводим все предварительные математические расчеты, необходимые для нашей схемы.

3.1. Билинейные карты

Пусть и две мультипликативные циклические группы простого порядка. Позвольте быть генератором и быть a , , со следующими тремя свойствами [15]: (1) Билинейность: для всех и у нас есть , где – целые числа по модулю (2) Невырожденность: , где 1 – единица измерения (3) Вычислимость: существует алгоритм полиномиального времени для эффективного вычисления для любого Мы говорим, что если групповая операция в и билинейная карта эффективно вычислимы.Обратите внимание, что карта симметрична, так как .

3.2. Структура доступа

Определение 1. (структура доступа). Пусть будет множество сторон. Коллекция монотонна, если : если и , то . Структура доступа представляет собой набор непустых подмножеств , таких как . Наборы внутри называются авторизованными наборами, а наборы, не входящие в наборы, называются неавторизованными наборами [9].

3.3. Схемы линейного разделения секретов (LSSS)

Определение 2. (линейные схемы разделения секретов (LSSS)).Схема разделения секрета над множеством сторон называется линейной, если (1) Доли секрета для каждой стороны образуют вектор над (2) Существует матрица со строками и столбцами, называемая матрицей, генерирующей доли, и функция, которая отображает каждую строку матрицы в связанную сторону. То есть для значением является партия, ассоциированная со строкой. Когда мы рассматриваем вектор-столбец где выбирается случайным образом, то это вектор долей секрета согласно . Доля принадлежит стороне. Согласно [9], каждая линейная схема разделения секрета, основанная на приведенном выше определении, также обладает свойством линейной реконструкции, определяемым следующим образом: Пусть LSSS для структуры доступа .Позвольте быть любым авторизованным множеством, и позвольте быть определенным как . Тогда существуют такие константы, что если допустимы доли любого секрета в соответствии с , то . В [9] показано, что эти константы могут быть найдены за полиномиальное время от размера долевой матрицы .

3.4. Одностороннее соглашение об анонимном ключе

Схема одностороннего соглашения об анонимном ключе [15] может использоваться для гарантии анонимности структуры доступа. Эта схема обеспечивает анонимность только одного участника. Предположим, что в этой схеме есть два участника Алиса () и Боб ().А главный секрет центра генерации ключей (KGC) — . Когда Алиса хочет сохранить анонимность, процесс выглядит следующим образом: (1) Алиса вычисляет . Случайное число выбирается для генерации псевдонима и вычисления сеансового ключа. Наконец, она отправляет свои псевдонимы Бобу(2)Боб использует свой секретный ключ для вычисления сеансового ключа , где его закрытый ключ для , и является надежной устойчивой к коллизиям хэш-функцией

3.5. Предположения о сложности

Определение 3. Сильная задача Диффи-Хеллмана (q-SDH).Пусть – мультипликативная циклическая группа порядка с образующей . Для случайного числа и кортежа проблема вычисления пары , где , называется -сильной задачей Диффи-Хеллмана [13].

Определение 4. Вычислительная задача Диффи-Хеллмана (CDH). Пусть – мультипликативная циклическая группа порядка с образующей . Даны два элемента группы, где два случайных целых числа. Задача расчета по и называется вычислительной задачей Диффи-Хеллмана [11].

Определение 5. Билинейная задача принятия решений Диффи-Хеллмана (DBDH). Пусть – мультипликативная циклическая группа порядка с образующей . Даны три групповых элемента, где три случайных целых числа. Задача различения кортежей вида и для некоторого случайного целого числа называется билинейной проблемой принятия решений Диффи-Хеллмана [11].

4. Определение системы
4.1. Модель системы

Системная модель нашей схемы показана на рисунке 1, а связанные с ней пять объектов описаны следующим образом: (1) Центральный доверенный орган (CTA): CTA используется только для создания общедоступного параметра и не может расшифровывать какие-либо данные (2) Авторитеты атрибутов (AA): каждый AA управляет набором атрибутов.Несколько авторитетных источников атрибутов работают вместе, чтобы сгенерировать ключ дешифрования пользователя. Кроме того, органы атрибутов могут использовать алгоритм трассировки для восстановления глобальной личности виновного пользователя, у которого происходит утечка его личного ключа дешифрования (3). Поставщик услуг облачного хранения (CS): CS несет ответственность за хранение зашифрованных данных. Кроме того, CS выполняет аутсорсинговое дешифрование для пользователей (4) Владелец данных (DO): владелец данных, который отвечает за шифрование и загрузку данных в CS (5) Пользователь данных (DU): сторона, которая хочет получить доступ к данным


В таблице 2 приведены обозначения, используемые в нашей схеме.Предположим, что в нашей схеме есть авторитеты и каждый атрибут связан с уникальным АА, таким что для и .

39 0,

039

Анализ основанных на фактических данных исследований грамотности в обучении глухих

150

(стр.

443

456

)

Национальная комиссия по чтению

,

Обучение детей чтению: основанная на фактических данных оценка научно-исследовательской литературы по чтению и ее значения для обучения чтению

,

0000 Вашингтон, округ Колумбия

Национальный институт детского здоровья и развития человека

,  .

Обучение чтению глухих детей: применимы ли выводы Национальной комиссии по чтению?

,

Review of Educational Research

,

2005

, vol.

75

 (стр. 

83

117

). , 

Инвентарь для чтения в классе

1996

8-е изд.

Блэклик, Огайо

McGraw-Hill

,  .

Фонологическое осознание слогов, рифм и фонем у глухих детей

41

 (стр. 

609

625

),  .

Эффективность использования пакета акустической терапии для глухих и слабослышащих учащихся средней школы

10

 (стр. 

256

271

),  .

Последствия использования учебной программы по чтению на основе фонетики для глухих или слабослышащих детей

11

 (стр. 

203

213

),  ,  ,  ,  .

Использование визуальной акустики в качестве дополнения к начальному обучению чтению для глухих или слабослышащих учащихся

12

 (стр. 

373

384

),  .

Природа фонологической обработки и ее причинная роль в приобретении навыков чтения

101

 (стр. 

192

212

)

© Автор, 2008 г. Опубликовано Oxford University Press. Все права защищены. Чтобы получить разрешение, отправьте электронное письмо по адресу: [email protected]

.

Расшифровка секретных заметок Диккенса для самого себя, по одному символу за раз

ЛОНДОН. Более века ученые Чарльза Диккенса без особого успеха пытались расшифровать одностраничное письмо, написанное автором символами, точками и каракулями. .

Письмо десятилетиями хранилось непрочитанным в хранилище Библиотеки и Музея Моргана в Нью-Йорке, пока в последние месяцы два американца с опытом работы в области компьютерных наук не смогли существенно продвинуться в расшифровке письма. Они были мотивированы вызовом от Университета Лестера, который разместил его копию в Интернете и пообещал 300 британских фунтов, или 406 долларов, тому, кто сумеет разобраться в этом.

Победитель конкурса Шейн Бэггс, специалист по технической поддержке компьютеров из Сан-Хосе, Калифорния., никогда раньше не читал роман Диккенса. Он расшифровал больше символов, чем любой другой из 1000 человек, принявших участие, помогая раскрыть 163-летнюю тайну одного из самых знаменитых авторов мира.

«После того, как я получил в основном тройки по литературе, я и представить себе не мог, что что-то, что я когда-либо сделаю, заинтересует ученых Диккенса!» Г-н Бэггс сказал в заявлении. Кен Кокс, 20-летний студент, изучающий когнитивные науки в Университете Вирджинии, занял второе место.

Мистер Бэггс, который работал над текстом около шести месяцев, в основном после работы, сказал, что впервые услышал о конкурсе от группы на Reddit, посвященной взлому кодов и поиску скрытых сообщений.Он сказал, что соревнование Диккенса привлекло его внимание, потому что головоломки, связанные со стенографией, оставались нерешенными дольше всех.

Г-н Бэггс принял участие в трех бесплатных семинарах по «расшифровке» на Zoom, организованных Клэр Вуд, преподавателем викторианской литературы в Лестерском университете, и Хьюго Боулзом, преподающим судебную лингвистику в Университете Фоджа в Италии. Занятия были сосредоточены на устаревшей форме стенографии, которую Диккенс выучил, когда ему было 16 лет, из руководства под названием «Брахиграфия», написанного стенографистом 18-го века Томасом Герни.

В начале своей карьеры Диккенс был судебным и парламентским репортером, и ему пригодилась система быстрого ведения заметок. Со временем символы и аббревиатуры, которые он использовал, изменились, так что его личная стенография стала непонятна для посторонних. (Сам Диккенс называл его «дикой стенографической тайной» в своем самом автобиографическом романе «Дэвид Копперфильд».)

Письмо Диккенса, написанное в 1859 году, хранится в библиотеке Моргана по крайней мере с 1913 года.Вероятно, это была копия, которую Диккенс сделал для себя на основе полной версии, написанной Джону Таддеусу Делайну, тогдашнему редактору лондонской «Таймс». Полная версия утеряна, сказал доктор Боулз, один из организаторов конкурса и автор книги « Диккенс и стенографический ум».

Он сказал, что годами пытался расшифровать тексты, но «очень мало продвинулся». «Я мог быть уверен примерно в 10 символах в письме», — сказал он. «Это было то же самое для всех, кто изучал письмо в течение последних 150 лет.

Доктор Вуд сказал, что предыдущие поколения не имели доступа к командной работе, которую позволяла технология краудсорсинга.

Она сказала, что около двух третей людей, посетивших учебные занятия Zoom, были поклонниками Диккенса, а треть — компьютерными экспертами. Сочетание людей с литературным и компьютерным образованием помогло открыть новые горизонты.

«Некоторые вещи, которые действительно очевидны для диккенсовцев, не очевидны для криптографов, и, может быть, наоборот», — говорит доктор.— сказал Вуд. Поклонники Диккенса узнавали такие буквы, как «H.W.», что означало «Household Words», название популярного периодического издания, которым владел и редактировал Диккенс. В другом случае мистер Бэггс выяснил, что символ, похожий на символ «@», который, по мнению многих декодеров, означал «в», на самом деле относится к журналу Диккенса «Круглый год».

55-летний мистер Бэггс написал в электронном письме, что расшифровка «не могла бы быть выполнена без других декодеров и группы экспертов, которые смогли не только собрать воедино нашу работу, но и интерпретировать подсказки.

Транскрипция проливает свет на спор автора с лондонской газетой The Times. В письме Диккенс говорит, что клерк в газете был не прав, отклонив рекламу, которую он хотел разместить в газете, рекламируя новое литературное издание, и снова просит, чтобы оно было опубликовано.

«Я чувствую себя обязанным, хотя и очень неохотно, обратиться к Вам лично…» — говорится в части письма. В другой части Диккенс использовал фразу «неправда и несправедливость», которая, по словам доктора Боулза, была примером сильного, прямого языка 19-го века, показывающего, что писатель был зол.

Мистер Кокс, студент из Вирджинии, стенографирует классные записи и сказал, что работал над письмом по несколько часов каждый день, между уроками или готовкой, в течение нескольких недель. «Иногда бывает легче, когда вы смотрите на это, а затем позволяете ему просочиться в ваш мозг», — сказал он.

Он сказал, что его мать была поклонницей Диккенса, поэтому в детстве он был знаком с его ключевыми работами. «Было дико, что некоторые вещи, которые он написал так давно, еще не были прочитаны», — сказал он. «Возможность прочитать одну из этих вещей в первый раз была действительно крутой.

Работа мистера Бэггса, мистера Кокса и других расшифровщиков помогла экспертам расшифровать 70 процентов смысла текста Диккенса, сказал доктор Боулз. По его словам, в течение следующего года организаторы обратятся за помощью к представителям общественности в расшифровке остальной части письма и других текстов Диккенса. (Призовой фонд был доступен только один раз.)

Филип Палмер, куратор и руководитель отдела рукописей в Библиотеке и музее Моргана, заявил в своем заявлении, что письмо Диккенса было «одной из непреходящих загадок» в коллекции.«Наличие текста этого письма, наконец, позволит ученым узнать больше о стенографическом методе Диккенса, а также получить более глубокое представление о его жизни и творчестве».

2.5: Применение матриц в криптографии

Цели обучения

В этом разделе мы научимся находить обратную матрицу, если она существует. Позже мы будем использовать обратные матрицы для решения линейных систем. В этом разделе вы научитесь

  1. закодировать сообщение, используя матричное умножение.
  2. декодировать закодированное сообщение, используя обратную матрицу и матричное умножение

Шифрование насчитывает примерно 4000 лет. Исторические отчеты показывают, что китайцы, египтяне, индийцы и греки каким-то образом зашифровывали сообщения для различных целей. Одна известная схема шифрования, называемая шифром Цезаря, также называемая шифром подстановки, использовалась Юлием Цезарем и включала сдвиг букв в алфавите, например замену A на C, B на D, C на E и т. д., для кодирования сообщения.Подстановочные шифры слишком просты по своей конструкции, чтобы сегодня их можно было считать безопасными.

В средние века европейские народы начали использовать шифрование. Различные методы шифрования использовались в США со времен Войны за независимость, Гражданской войны и до наших дней.

Применение математической теории и методов к шифрованию получило широкое распространение в военных целях в 20 -м веке. Военные кодировали сообщения перед отправкой, а получатель расшифровывал сообщение, чтобы отправлять информацию о военных операциях таким образом, чтобы обеспечить безопасность информации в случае перехвата сообщения.Во время Второй мировой войны шифрование играло важную роль, поскольку и союзники, и державы Оси отправляли зашифрованные сообщения и выделяли значительные ресурсы на укрепление собственного шифрования, одновременно пытаясь взломать шифрование оппозиции.

В этом разделе мы рассмотрим метод шифрования, использующий умножение матриц и обращение матриц. Этот метод, известный как алгоритм Хилла, был создан Лестером Хиллом, профессором математики, который преподавал в нескольких колледжах США, а также занимался военным шифрованием.Алгоритм Хилла знаменует собой введение современной математической теории и методов в область криптографии.

В настоящее время алгоритм Хилла не считается безопасным методом шифрования; относительно легко сломать с помощью современных технологий. Однако в 1929 году, когда он был разработан, современных вычислительных технологий еще не существовало. Этот метод, с которым мы можем легко справиться с помощью современных технологий, был слишком громоздким для ручных вычислений. Хилл разработал механическую шифровальную машину, чтобы помочь с математикой; его машина опиралась на шестерни и рычаги, но так и не получила широкого распространения.Метод Хилла считался сложным и мощным в свое время и является одним из многих методов, влияющих на методы, используемые сегодня. Другие методы шифрования в то время также использовали специальные шифровальные машины. Алан Тьюринг, ученый-компьютерщик, пионер в области искусственного интеллекта, изобрел машину, способную расшифровывать сообщения, зашифрованные немецкой машиной Enigma, что помогло переломить ход Второй мировой войны.

С приходом компьютерной эры и интернет-коммуникаций использование шифрования стало широко использоваться в общении и для обеспечения безопасности личных данных; он больше не ограничивается военным использованием.Современные методы шифрования более сложны, часто объединяя несколько шагов или методов для шифрования данных, чтобы сделать их более безопасными и трудными для взлома. Некоторые современные методы используют матрицы как часть процесса шифрования и дешифрования; другие области математики, такие как теория чисел, играют большую роль в современной криптографии.

Чтобы использовать матрицы при кодировании и декодировании секретных сообщений, наша процедура выглядит следующим образом.

Сначала мы преобразуем секретное сообщение в строку чисел, произвольно назначая номер каждой букве сообщения.Затем мы преобразуем эту строку чисел в новый набор чисел, умножая строку на квадратную матрицу по нашему выбору, которая имеет обратную. Этот новый набор чисел представляет закодированное сообщение.

Чтобы расшифровать сообщение, мы берем строку закодированных чисел и умножаем ее на обратную матрицу, чтобы получить исходную строку чисел. Наконец, связывая числа с соответствующими им буквами, мы получаем исходное сообщение.

В этом разделе мы будем использовать соответствие, показанное ниже, где буквы от A до Z соответствуют числам от 1 до 26, пробел представлен числом 27, а знаки препинания игнорируются.

\[\begin{array}{cccccccccccccc}
\mathrm{A} & \mathrm{B} & \mathrm{C} & \mathrm{D} & \mathrm{E} & \mathrm{F} & \mathrm {G} & \mathrm{H} & \mathrm{I} & \mathrm{J} & \mathrm{K} & \mathrm{L} & \mathrm{M} \\
1 & 2 & 3 & 4 & 5 и 6 и 7 и 8 и 9 и 10 и 11 и 12 и 13 \\
\hline \mathrm{N} & \mathrm{O} & \mathrm{P} & \mathrm{Q} & \mathrm{R } & \mathrm{S} & \mathrm{T} & \mathrm{U} & \mathrm{V} & \mathrm{W} & \mathrm{X} & \mathrm{Y} & \mathrm{Z} \ \
14 и 15 и 16 и 17 и 18 и 19 и 20 и 21 и 22 и 23 и 24 и 25 и 26
\end{array} \nonumber\]

Пример \(\PageIndex{1}\)

Используйте матрицу \(A=\left[\begin{array}{ll}
1 & 2 \\
1 & 3
\end{array}\right]\) для кодирования сообщения: АТАКУЙТЕ СЕЙЧАС!

Раствор

Мы делим буквы сообщения на группы по два.

\[\begin{array}{lllll}\text {AT} & \text {TA} & \text {CK} & \text {-N} & \text {OW}\end{array} \nonumber \]

Мы присвоим этим буквам числа из приведенной выше таблицы и преобразуем каждую пару чисел в матрицы \(2 \times 1\). В случае, когда в конце остается одна буква, добавляется пробел, чтобы сделать ее парой.

\[\left[\begin{array}{c}
\mathrm{A} \\
\mathrm{T}
\end{array}\right]=\left[\begin{array}{c}
1 \\
20
\end{массив}\right] \quad\left[\begin{array}{l}
\mathrm{T} \\
\mathrm{A}
\end{массив}\right] =\left[\begin{array}{c}
20 \\
1
\end{массив}\right] \quad\left[\begin{array}{l}
\mathrm{C} \\
\ mathrm{K}
\end{массив}\right]=\left[\begin{array}{l}
3 \\
11
\end{массив}\right] \nonumber \]

\[\left[\begin{array}{c}
– \\
\mathrm{N}
\end{array}\right]=\left[\begin{array}{l}
27 \\
14
\end{массив}\right] \quad\left[\begin{array}{l}
\mathrm{O} \\
\mathrm{W}
\end{массив}\right]=\left[ \begin{array}{l}
15 \\
23
\end{массив}\right] \nonumber\]

Итак, на данном этапе наше сообщение, выраженное в виде матриц \(2 \times 1\), выглядит следующим образом.

\[\left[\begin{array}{c}
1 \\
20
\end{array}\right]\left[\begin{array}{c}
20 \\
1
\end{ array}\right]\left[\begin{array}{c}
3 \\
11
\end{array}\right]\left[\begin{array}{c}
27 \\
14
\ конец{массив}\право]\лево[\начало{массив}{с}
15 \\
23
\конец{массив}\право] \четырехъядерный \bf{(I)} \неномер\]

Теперь, чтобы закодировать, мы умножаем слева каждую матрицу нашего сообщения на матрицу \(A\). Например, произведение \(A\) на нашу первую матрицу равно: \(\left[\begin{array}{ll}
1 & 2 \\
1 & 3
\end{array}\right]\ left[\begin{array}{c}
1 \\
20
\end{array}\right]=\left[\begin{array}{l}
41 \\
61
\end{array}\ справа]\)

Произведение \(A\) на нашу вторую матрицу равно: \(\left[\begin{array}{ll}
1 & 2 \\
1 & 3
\end{array}\right]\left [\begin{array}{l}
20 \\
1
\end{массив}\right]=\left[\begin{array}{l}
22 \\
23
\end{массив}\right ]\)

Умножение каждой матрицы в \(\bf{(I)}\) на матрицу \(A\), в свою очередь, дает желаемое закодированное сообщение:

\[\left[\begin{array}{l}
41 \\
61
\end{array}\right]\left[\begin{array}{l}
22 \\
23
\end{ array}\right]\left[\begin{array}{l}
25 \\
36
\end{array}\right]\left[\begin{array}{l}
55 \\
69
\ конец {массив}\право]\лево[\начало{массив}{l}
61 \\
84
\конец{массив}\право] \неномер\]

Пример \(\PageIndex{2}\)

Декодируйте следующее сообщение, закодированное с помощью матрицы \(A=\left[\begin{array}{ll}
1 & 2 \\
1 & 3
\end{array}\right]\).

\[\left[\begin{array}{l}
21 \\
26
\end{array}\right]\left[\begin{array}{l}
37 \\
53
\end{ array}\right]\left[\begin{array}{l}
45 \\
54
\end{array}\right]\left[\begin{array}{c}
74 \\
101
\ конец {массив}\право]\лево[\начало{массив}{l}
53 \\
69
\конец{массив}\право] \quad(\bf {II})\]

Раствор

Поскольку это сообщение было закодировано путем умножения на матрицу \(A\) в примере \(\PageIndex{1}\), мы декодируем это сообщение, сначала умножая каждую матрицу слева на обратную матрицу \(A \) нижеприведенный.{-1}\), получаем следующее.

\[\left[\begin{array}{c}
11 \\
5
\end{array}\right]\left[\begin{array}{c}
5 \\
16
\end{ array}\right]\left[\begin{array}{c}
27 \\
9
\end{array}\right]\left[\begin{array}{c}
20 \\
27
\ конец {массив}\право]\лево[\начало{массив}{c}
21 \\
16
\конец{массив}\право] \номер\]

Наконец, сопоставив числа с соответствующими им буквами, мы получим:

\[\left[\begin{array}{l}
\mathrm{K} \\
\mathrm{E}
\end{массив}\right]\left[\begin{array}{l}
\ mathrm{E} \\
\mathrm{P}
\end{массив}\right]\left[\begin{array}{l}
– \\
\mathrm{I}
\end{массив}\right ]\left[\begin{array}{l}
\mathrm{T} \\

\end{массив}\right]\left[\begin{array}{l}
\mathrm{U} \\
\mathrm{P}
\end{массив}\right] \nonnumber\]

И сообщение гласит: KEEP IT UP.

Теперь предположим, что мы хотим использовать матрицу \(3 \times 3\) для кодирования сообщения, тогда вместо разделения букв на группы по два мы разделим их на группы по три.

Пример \(\PageIndex{3}\)

Используя матрицу \(B=\left[\begin{array}{ccc}
1 & 1 & -1 \\
1 & 0 & 1 \\
2 & 1 & 1
\end{массив}\right ] \номер\), закодируйте сообщение: АТАКУЙТЕ СЕЙЧАС!

Раствор

Мы делим буквы сообщения на группы по три.

ПОДТВЕРЖДЕНИЕ АТАКИ – НЕТ W- –

Обратите внимание: поскольку в конце осталась единственная буква «W», мы добавили два пробела, чтобы сделать ее тройкой.

Теперь мы присвоим числам соответствующие им буквы из таблицы и преобразуем каждую тройку чисел в \(3 \times 1\) матрицы. Получаем

\[\left[\begin{array}{l}
\mathrm{A} \\
\mathrm{T} \\
\mathrm{T}
\end{массив}\right]=\left[\ begin{array}{c}
1 \\
20 \\
20
\end{array}\right]\left[\begin{array}{l}
\mathrm{A} \\
\mathrm{C } \\
\mathrm{K}
\end{массив}\right]=\left[\begin{array}{l}
1 \\
3 \\
11
\end{массив}\right]\ left[\begin{array}{l}
– \\
\mathrm{N} \\
\mathrm{O}
\end{array}\right]=\left[\begin{array}{l}
27 \\
14 \\
15
\end{array}\right]\left[\begin{array}{l}
\mathrm{W} \\
– \\

\end{array}\ right]=\left[\begin{array}{l}
23 \\
27 \\
27
\end{array}\right] \nonumber \]

Пока у нас есть

\[\left[\begin{array}{c}
1 \\
20 \\
20
\end{массив}\right]\left[\begin{array}{c}
1 \\
3 \\
11
\end{массив}\right]\left[\begin{array}{c}
27 \\
14 \\
15
\end{массив}\right]\left[\begin{массив }{c}
23 \\
27 \\
27
\end{массив}\right] \quad \bf{(III)} \nonumber\]

Умножаем слева каждую матрицу нашего сообщения на матрицу \(B\).{-1}\) и связываем числа с соответствующими буквами алфавита.{-1}\) для декодирования зашифрованного сообщения.

Пример \(\PageIndex{4}\)

Декодируйте следующее сообщение, закодированное с использованием матрицы \(B=\left[\begin{array}{lll}
1 & 1 & -1 \\
1 & 0 & 1 \\
2 & 1 & 1
\ конец{массив}\справа] \).

\[\left[\begin{array}{l}
11 \\
20 \\
43
\end{массив}\right]\left[\begin{array}{l}
25 \\
10 \\
41
\end{массив}\right]\left[\begin{array}{l}
22 \\
14 \\
41
\end{массив}\right] \quad \bf{(IV )} \номер\]

Раствор

Так как это сообщение было закодировано путем умножения на матрицу \(B\).{-1}\) дает следующее.

\[\left[\begin{array}{c}
8 \\
15 \\
12
\end{массив}\right]\left[\begin{array}{c}
4 \\
27 \\
6
\end{массив}\right]\left[\begin{array}{c}
9 \\
18 \\
5
\end{массив}\right] \nonumber\]

Наконец, сопоставив числа с соответствующими им буквами, мы получим

\[\left[\begin{array}{l}
\mathrm{H} \\
\mathrm{O} \\
\mathrm{L}
\end{массив}\right]\left[\begin {array}{l}
\mathrm{D} \\
– \\
\mathrm{F}
\end{array}\right]\left[\begin{array}{l}
\mathrm{I} \\
\mathrm{R} \\
\mathrm{E}
\end{массив}\right] \quad \text { Сообщение гласит: } \mathrm{HOLD} \text { FIRE } \nonumber\]

Сообщение гласит: ДЕРЖАТЬ ОГОНЬ.

Подводим итоги:

ДЛЯ КОДИРОВАНИЯ СООБЩЕНИЯ

1. Разделите буквы сообщения на группы по две-три буквы.

2. Преобразуйте каждую группу в строку чисел, назначив номер каждой букве сообщения. Не забудьте назначить буквы на пустые места.

3. Преобразуйте каждую группу чисел в матрицы-столбцы.

3. Преобразуйте эти матрицы-столбцы в новый набор матриц-столбцов, умножив их на совместимую квадратную матрицу по вашему выбору, имеющую обратную.Этот новый набор чисел или матриц представляет закодированное сообщение.

ДЛЯ РАСШИФРОВКИ СООБЩЕНИЯ

1. Возьмите строку закодированных чисел и умножьте ее на обратную матрицу, которая использовалась для кодирования сообщения.

2. Свяжите числа с соответствующими им буквами.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


Notation Значение

В вселенной набор атрибутов власти
Набор поврежденных органов атрибутов
Набор атрибутов, связанных с пользователем Gid
Атрибут Атрибут
Набор атрибутов, контролируемый
Глобальный Личность пользователя
набор атрибутов 900 42 сообщения
LSSS Access Matrix и его функция метки строки
зашифровки
Секретный ключ пользователя.2. Системная процедура

Наша схема MAABE с аутсорсинговым дешифрованием и скрытой политикой содержит следующие пять этапов: (1) эта фаза включает два алгоритма. Во-первых, CTA запускает алгоритм для генерации глобальных параметров, где параметр безопасности. Затем каждый AA запускает алгоритм для создания своих собственных пар ключей, состоящих из закрытого и открытого ключа (2), DO запускает алгоритм для шифрования сообщения, а затем загружает зашифрованный текст на облачный сервер (3). ) этот этап содержит два алгоритма.Во-первых, каждый связанный AA запускает алгоритм независимо, чтобы сгенерировать ключ дешифрования для DU с идентификатором . Затем все результаты отправляются пользователю

. Чтобы передать работу по дешифрованию в облако, пользователь запускает алгоритм для создания внешнего ключа дешифрования. (4) эта фаза делится на два этапа. Во-первых, CS запускает алгоритм частичной расшифровки зашифрованного текста. Второй шаг выполняется пользователем, который запускает алгоритм для получения открытого текста(5), каждый из которых проверяет формат ключа дешифрования, который необходимо отследить, а затем запускает алгоритм для вывода глобального идентификатора ( GID) виновного пользователя

4.3. Модели безопасности

В этом разделе мы определяем четыре модели безопасности нашей схемы MAABE. (1) Конфиденциальность: конфиденциальность данных является основным требованием безопасности схемы, которая используется для противодействия злоумышленникам для получения дополнительной информации из зашифрованного текста. Наша схема использует воспроизводимую безопасность выбранного зашифрованного текста (RCCA), определенную в [36] Canetti et al. поскольку этот тип безопасности достаточен и не должен быть слишком строгим. В этом эксперименте соблюдаются два ограничения: все запросы ключа дешифрования не могут удовлетворить структуру доступа к вызову, установленную противником на этапе инициализации.И авторитетные атрибуты могут быть повреждены только статически противником

Избирательная защита от выбранной атаки зашифрованного текста нашей схемы достигается, если ни один противник с вероятностным полиномиальным временем (PPT) не может выиграть эксперимент безопасности, описанный на рисунке 2 между противником и претендентом. с неоспоримым преимуществом. (2) Проверяемость : наша схема поддается проверке, если нет противника PPT, который может выиграть эксперимент безопасности, описанный на рисунке 3, между противником и претендентом с существенным преимуществом.(3) Полностью скрыт: в нашей схеме CS ничего не знает о политике доступа, а пользователь знает только, удовлетворяют ли его/ее атрибуты политике доступа. Наша схема представляет собой аутсорсинговый ABE с полностью скрытой политикой, если нет противника PPT, который может выиграть эксперимент по безопасности, описанный на рис. 4, между противником и претендентом с существенным преимуществом. Целью злоумышленника является восстановление правильной политики доступа без требуемого ключа дешифрования. (4) Прослеживаемость: наша схема представляет собой отслеживаемый ABE, если нет PPT злоумышленник может выиграть эксперимент по безопасности, описанный на рисунке 5 между противником и претендент с незначительным преимуществом.

Определение 6. Схема ABE с аутсорсингом является RCCA-защищенной от статического повреждения полномочий атрибутов, если она незначительна для всех противников PPT.

Определение 7. Аутсорсинговая схема ABE поддается проверке, если ею можно пренебречь для всех противников PPT.

Определение 8. Аутсорсинговая схема ABE обеспечивает частную политику, если ею можно пренебречь для всех противников PPT.

Определение 9. Аутсорсинговая схема ABE отслеживаема, если ею можно пренебречь для всех противников PPT.





5. Конструкция и применение

В этом разделе представлена ​​бетонная конструкция нашей схемы MAABE. Во-первых, CTA и все AA выполняют инициализацию и генерируют PP и открытые ключи AA. Затем DO может зашифровать свои данные с помощью структуры доступа. Прежде чем получить доступ к данным, DU должен запросить свой ключ дешифрования у AA. Затем DU может получить доступ к данным и успешно расшифровать их с помощью облачной предварительной расшифровки для DU.Наконец, алгоритм трассировки используется для восстановления глобальной личности виновного пользователя данных АА. Этот раздел также содержит простое приложение в конце.

5.1. Бетонная конструкция
5.1.1. Фаза I: Инициализация системы

(1) этот шаг выполняется CTA

Он определяет две мультипликативные группы простого порядка и является генератором .

Определяет симметричную билинейную карту.

Он определяет три устойчивые к сговору хеш-функции следующим образом: где длина симметричного ключа.

Определяет схему симметричного шифрования с защитой CPA.

Выводит глобальный общедоступный параметр: (2) каждый орган по атрибутам выполняет этот шаг, чтобы получить свою пару ключей. Возьмем в качестве примера

Он выбирает два случайных числа для каждого атрибута.

Выбирает три случайных числа.

Генерирует пару закрытый ключ и открытый ключ следующим образом:

5.1.2. Фаза II: Шифрование

Мы предполагаем, что DO шифрует сообщение с помощью самоопределяемой структуры доступа и представляет собой набор атрибутов, содержащий все атрибуты в структуре доступа.Эта фаза состоит из трех шагов, определенных ниже: (1)

Он выбирает случайное число, а затем вычисляет, где .

Заменяет каждый атрибут на соответствующий .

Преобразует политику доступа в матрицу доступа LSSS. (2)

Он выбирает случайный элемент (начальное число ключа) для вычисления и симметричный ключ.

Выбирает для каждой строки два случайных вектора.

Это компьютеры и .

Выводит кортеж, в котором представлена ​​строка матрицы, соответствующая атрибуту.

Детали зашифрованного текста представлены следующим образом: (3) Зашифровать сообщение

Используется для шифрования сообщения с помощью алгоритма симметричного шифрования и обозначает результат как .

Выгружает в КС.

5.1.3. Фаза III: Генерация ключа

(1)Ключ дешифрования

Каждый пользователь владеет уникальным глобальным идентификатором и набором атрибутов, где каждый атрибут связан с разработанным органом атрибутов. Позвольте быть набором связанных авторитетных атрибутов.По , делим на . Когда пользователь запрашивает свой ключ дешифрования, каждый связанный ключ запускает алгоритм генерации ключа. Мы берем в качестве примера.

Выбирает случайное число для каждого .

Он вычисляет и возвращает ключ дешифрования:

Ключ дешифрования пользователя отмечен как (2) Внешний ключ дешифрования: пользователь данных запускает этот алгоритм (a) Реконструирует политику доступа

Он вычисляет .

Используется для замены атрибута, чтобы получить набор атрибутов.

Получает структуру доступа от .

Идентифицирует набор атрибутов, необходимых для расшифровки. (b) Генерирует ключ outdec

Выбирает случайное число для вычисления внешнего ключа дешифрования как

5.1.4. Фаза IV: Расшифровка

(1) CS выполняет аутсорсинговую расшифровку для пользователя

Он вычисляет следующее уравнение для каждой строки матрицы, соответствующей атрибуту:

Он выбирает такой набор констант, что .

Он вычисляет

где – номер строки матрицы доступа.

Возвращает пользователю. (2) эта фаза содержит следующие два шага: (a) Восстанавливает сообщение на основе частично расшифрованного зашифрованного текста путем вычисления следующего уравнения

(обратите внимание, что это уравнение требует только одного возведения в степень и не требует выполнения спаривания.) (b) Вычисляет , , и

Судить, если . Если нет, выводит . В противном случае пользователь получает право .

Корректность уравнения (7):

Доказательство. Сначала для каждого атрибута CS использует для вычисления: Затем он выбирает такой набор констант, что . Потому что и так Следовательно, мы можем получить Затем на основе пользователь восстанавливает

5.1.5. Фаза V: Трассировка

Алгоритм выполняется всеми органами атрибутов. Входные данные — закрытый ключ пользователя.

Во-первых, АА проверяет форму ключа. Если ключ не удовлетворяет форме, этот алгоритм прерывается.

Затем АА просматривает свою базу данных, чтобы найти, если , с.т.

Если да, будет выведена глобальная идентификация виновного пользователя.

5.2. Применение в системе EHR

В этом разделе мы опишем простое применение нашей схемы, основанной на системе электронных медицинских карт (EHR). Основные процедуры представлены на рис. 6, а детали описаны ниже: (1) Центральный доверенный орган (правительство) выполняет алгоритм настройки системы для создания и публикации глобальных параметров (2) Ряд управляющих компаний выступает в качестве органов по атрибутам, и каждый орган по атрибутам должен быть настроен в первую очередь.Затем они публикуют свои открытые ключи, сохраняя закрытые ключи в секрете (3). Больница шифрует медицинские записи пациента на основе определяемой пользователем структуры доступа и отправляет зашифрованный текст вместе с полностью скрытой структурой доступа на сервер облачного хранилища для хранения (4). )Прежде чем пользователь данных (врач) запрашивает нужные записи с облачного сервера, ему/ей необходимо сначала получить ключ дешифрования от органов атрибутов(5). Чтобы передать работу по дешифрованию облачному серверу, врач генерирует внешний ключ дешифрования на основе .Затем он/она отправляет на облачный сервер(6).Облачный сервер будет частично расшифровывать для врача, если его/ее набор атрибутов удовлетворяет структуре доступа к шифрованию. Затем облако отправляет частично расшифрованный зашифрованный текст обратно врачу(7). Наконец, врач может полностью расшифровать и получить медицинские записи. Обратите внимание, что врачам требуется только одно возведение в степень для полного расшифрования и одна операция хэширования для проверки того, был ли зашифрованный текст подделан (8). виновного пользователя, передавшего свой ключ дешифрования нелегальному пользователю


6.Анализ безопасности
6.1. Неразличимость

Теорема 1. Если схема Левко и др. [8] CPA=secure, наша схема мультиавторитетного шифрования на основе атрибутов является селективно воспроизводимой CCA-secure согласно определению 6, так что .

Доказательство. Мы определяем злоумышленника PPT, проводящего эксперимент, определенный в Разделе 4.3(1), с объектом . проведение эксперимента Lewko et al. CPA-secure [8] с претендентом . Доказательство, описанное ниже, должно показать, что преимущество победы в эксперименте меньше, чем преимущество победы Левко и др.CPA-безопасный эксперимент . Подробные взаимодействия описаны следующим образом: (1) Инициализация: злоумышленник представляет политику доступа к вызову через (2) Настройка: запускает алгоритм для генерации глобального параметра. Он выбирает две мультипликативные циклические группы простого порядка с генератором .
Выбирает билинейную карту.
Выбирает три хеш-функции, устойчивые к сговору.
Выбирает симметричную схему шифрования cpa-secure.
Отправляет глобальный параметр через .
Запускает алгоритм для генерации пар ключей неповрежденных органов власти:
Выбирает два случайных числа для каждого атрибута.
Он выбирает три случайных числа для вычисления открытого ключа.
Отправляет открытые ключи всех органов управления атрибутами через .
таким же образом запускает алгоритм для генерации пар ключей поврежденных центров сертификации. (3) Фаза запроса I: инициализируются три пустые таблицы, пустой набор и целое число. Детали запросов описываются следующим образом: (a) Хэш-запрос оракула: если запись уже существует в таблице, вернуть .В противном случае он выбирает случайный элемент (уникален в таблице). Затем он записывает в таблицу и возвращает .
оракул: если запись уже существовала в таблице, вернуть . В противном случае он выбирает случайный элемент. Затем он записывает в таблицу и возвращает . (b) Ключевой запрос: в -м запросе запрашивает ключ дешифрования, связанный с атрибутом, установленным путем отправки и на . вызывает для генерации ключа дешифрования и отправляет его в . выбирает случайное число для вычисления ключа дешифрования, в то время как параметр settings выбирает случайный элемент для вычисления для имитации выходных данных алгоритма шифрования.вызывает для запуска аутсорсингового алгоритма генерации ключа дешифрования: выбирает случайное число для вычисления Отправляет в . сохраняет запись в таблице. Наконец, возвращает ключ к . (c) Запрос на расшифровку: без ограничения общности мы предполагаем, что все зашифрованные тексты, вводимые в этот запрос, были частично расшифрованы. Например, мы предполагаем, что запись была правильно расшифрована. Позвольте быть связанным со структурой, которая не равна . Пусть будет связан с набором атрибутов, который удовлетворяет и не удовлетворяет таблице поиска, чтобы найти, существует ли запись, которая удовлетворяет .Если нет, прервите. В противном случае получить запись в табл. Если эта запись не существует, прервать. В противном случае проверьте, если и . Если да, выведите. В противном случае прервать. (4) Вызов: выбирает два сообщения одинаковой длины, затем отправляет их на . выбирает два сообщения одинаковой длины, а затем отправляет их на . выбирает случайный бит, затем шифрует в соответствии со структурой доступа, используя схему Левко. Наконец, возвращается в . угадывает с преимуществом. Затем вычисляет и . Наконец, возвращается к (5) фазе запроса II: противник может запросить полиномиально ограниченное количество запросов, как и в фазе запроса II, после получения зашифрованного текста с ограничениями, что запрашиваемый набор атрибутов не может удовлетворить структуру доступа запроса, и ответ дешифрования запрос не может быть ни тем, ни другим (6)Угадай: пытается угадать на основе .Затем отправляет через . Если мы говорим, что выигрывает этот эксперимент, мы можем легко получить, что преимущество выигрыша эксперимента меньше, чем преимущество выигрыша эксперимента, потому что оно должно быть основано на праве, предоставленном для успешного угадывания. Другими словами, и наша схема обеспечивает выборочно воспроизводимый CCA в безопасности.

6.2. Верифицируемость

Теорема 2. Если и две устойчивые к коллизиям хеш-функции, наша схема проверяема на вредоносных серверах.

Доказательство. Мы определяем злоумышленника PPT, проводящего эксперимент, определенный в Разделе 4.3(2), с объектом . пытается сломать сопротивление столкновению двух хеш-функций и . (1) Инициализация: злоумышленник отправляет объекту политику доступа к вызову (2) Настройка: запускает алгоритм для генерации глобального параметра, за исключением двух хэш-функций (3) запускает алгоритм для генерации пар ключей авторитетных атрибутов. Запрос: запускает запросы злоумышленника, как определено в фазе запроса I и фазе запроса II, чтобы получить соответствующие ключи дешифрования и ключи дешифрования из аутсорсинга. (4) Вызов: отправляет сообщение с вызовом на адрес и отвечает следующим образом. Он выбирает случайное сообщение для запуска схемы шифрования Lewko для шифрования в соответствии с политикой доступа.
Вычисляет и .
Он запускает алгоритм симметричного шифрования для шифрования для создания зашифрованного текста.
Возвращает зашифрованный текст в .
Если удается восстановить сообщение, то мы говорим, что этот эксперимент побеждает. Следовательно, рассматриваются два случая: (1), что означает, что находит коллизию хеш-функции (2), но , что означает, что нарушает условие устойчивости к коллизиям, например Другими словами, поскольку и являются двумя устойчивыми к коллизиям хеш-функциями, аутсорсинговая расшифровка нашей схемы поддается проверке.

6.3. Полностью скрытие

Теорема 3. Наша схема является аутсорсинговым ABE с полностью скрытой политикой, если протокол одностороннего согласования анонимных ключей [15] является безопасным IND-CPA.

Доказательство. Целью этого доказательства является то, что ни один злоумышленник PPT не может восстановить политику доступа без правильного ключа дешифрования. Этап настройки и этап запроса 1 такие же, как и в эксперименте с конфиденциальностью.
В фазе запроса противник выбирает два сообщения запроса и две действительные политики доступа, а затем отправляет их противнику.Обратите внимание, соблюдайте следующее ограничение: либо все наборы атрибутов, запрошенные на этапе запроса 1, не удовлетворяют ни одной политике, или все наборы атрибутов удовлетворяют обеим политикам. Затем вычисляет на основе протокола согласования одностороннего анонимного ключа, где — случайное число. Этот шаг используется, чтобы скрыть настоящую политику, заменив каждый атрибут в политике соответствующим . Затем выбирает случайный бит и шифрует сообщение в соответствии с политикой доступа. Наконец, отправляет в . После этого все еще можно запросить полиномиально ограниченное количество запросов, как на этапе запроса I.На этом этапе по-прежнему работает принцип «ни одного или обоих».
В фазе предположения выводит .
При попытке расшифровать сначала необходимо восстановить политику доступа. В нашей схеме ключ дешифрования необходим для его вычисления, потому что мы вычислили его на основе протокола одностороннего согласования анонимного ключа до того, как зашифровали сообщение. Это означает, что только авторизованный пользователь может получить правильную политику доступа. А из-за случайного значения неавторизованный пользователь не может угадать атрибут, из которого предотвращается сговор пользователей.Следовательно, преимущество противника в победе в эксперименте незначительно, и наша схема обеспечивает сохранение конфиденциальности политики доступа против атаки с адаптивным выбором открытого текста.

6.4. Прослеживаемость

В этом разделе мы докажем, что наша схема полностью прослеживаема в предположении -SDH.

Лемма 1. Наша схема обеспечивает полную отслеживаемость пользователя на основании того, что схема полной подписи Боне-Бойена [31] является надежной экзистенциальной подделкой, защищенной от атаки с адаптивным выбором сообщения.

Доказательство. Мы определяем злоумышленника PPT, проводящего эксперимент, определенный в Разделе 4.3(4), для атаки на нашу схему через объект путем взлома схемы полной подписи Боне-Бойена с тем же преимуществом при адаптивных атаках с выбранным сообщением. Если предположить, что у противника есть преимущество взломать нашу схему, то он может получить доступ к случайному оракулу. Позвольте быть претендентом в схеме BB, быть подписью , и является ассоциированным открытым ключом . (1) Настройка: претендент запускает алгоритм для генерации глобального параметра и отправляет его на .Для каждого некоррумпированного органа в наборе отправляет на адрес . Затем выбирает два случайных числа для каждого атрибута в наборе атрибутов органа, а затем выбирает случайное число для генерации открытого ключа органа. Наконец, возвращается и в . Для поврежденных центров запускает алгоритм для создания для них пар ключей(2)Ключевой запрос: выполняет запросы. В -м запросе отправляет на . инициирует пустую таблицу и выполняет следующие шаги (а) Доступ к случайному оракулу: ищет запись в таблице и, если она существует, выводит.В противном случае выбирает случайное число при сохранении в таблице. outputs (b) Генерирует ключ дешифрования: выбирает случайное число для каждого атрибута и возвращает подпись. Затем вычисляет компоненты Then, устанавливает . Наконец, возвращает следующий результат: (3) Подделка ключа: отправляет на адрес . Преимущество противника в победе определяется тем, где задается вопрос на последней фазе. Если , значит прошла проверку формы и . Отсюда , ст.ст. Без ограничения общности предположим, что злоумышленник получил доступ к случайному оракулу до того, как он выдал файл .получает запись из таблицы . Согласно, мы можем получить. Затем вычисляет подпись. Потому что , следовательно, является действительной подписью сообщения в схеме подписи BB. Потому что , это означает, что никогда раньше не запрашивалась подпись, а преимущество взлома схемы Б-Б равно преимуществу противника в нарушении нашей схемы, то есть .

Согласно схеме подписи Боне-Бойена мы также можем получить следующую лемму.

Лемма 2. Если допущение -SDH выполняется в группе , то схема полной подписи Боне и Бойена является надежной экзистенциальной подделкой, защищенной от атак с адаптивным выбором сообщения.

Теорема 4. Если предположение -SDH выполняется в группе , наша схема обеспечивает полную прослеживаемость пользователя.

Доказательство. он следует непосредственно из вышеуказанной леммы 1 и лемма 2.

7. Анализ производительности

Обозначения, используемые в нашем анализе производительности, обобщены в таблице 3.


Обозначение

Одно возведение в степень в группе /
Одна операция сопряжения функции сопряжения.
Номер строки матрицы доступа LSSS шифрования.
Номер атрибута набора атрибутов пользователя.
Номер атрибута, необходимый для расшифровки.
Номер атрибута набора юниверсов атрибутов.

Сравнение стоимости хранения и вычислительных затрат между нашей схемой и некоторыми другими схемами ABE проиллюстрировано в таблицах 4 и 5 отдельно.Обратите внимание, что все результаты не содержат стоимости симметричной криптографии, включая операции хеширования.


Схема [11] [13] [14] Наша схема

длина ключа дешифрования
Outdec длина ключа
гипертекст длина

900 42 Outdecryption

схема [11] [13] [14] Наша схема

генерации ключей
Шифрование
дешифрования Пользователь

Из таблицы 4 видно, что ключ дешифрования длины схема [11] и наша связаны с количеством атрибутов, используемых при расшифровке, так как обе схемы передают большую часть работы по расшифровке на облачный сервер, в то время как длина ключа дешифрования схемы [14] связана с количеством атрибутов в пользовательских наборах атрибутов. .Говоря о длине шифротекста, все четыре схемы связаны с номером строки матрицы доступа LSSS шифрования.

Как видно из таблицы 4, схема [13] требует возведения в степень в группе для генерации пользовательского ключа дешифрования. Ему нужны возведения в степень в группе и возведения в степень в группе на этапе шифрования. В частности, возведения в степень в группе и в парах оплачиваются пользователем, которому необходимо расшифровать по схеме [13], которая слишком тяжела для устройств IoT с ограниченными ресурсами.Схема [11] представляет собой схему ABE с аутсорсинговым дешифрованием, которое требует возведения в степень в группе на этапе генерации ключа. Это требует возведения в степень в группе, одного возведения в степень в группе и спаривания для шифрования. Поскольку большинство операций сопряжения выполняется облачным сервером, пользователям для расшифровки требуется только одно возведение в степень в группе [11].

Ли и др. предложил отслеживаемую схему ABE, которая требует возведения в степень в группе для генерации закрытого ключа [14]. На этапе шифрования пользователи проводят возведение в степень в группе и одно возведение в степень в группе, в то время как облачный сервер выполняет возведение в степень в группе, а также пары для предварительной расшифровки в [14].В результате пользователям требуется всего три возведения в степень в группе для полной расшифровки.

Наша схема требует возведения в степень в группе на этапе генерации ключей. Для достижения полностью скрытой политики, которая очень ценна в некоторых надежных приложениях для работы с данными, наша схема требует возведения в степень в группе, одного возведения в степень в группе и пар для шифрования. Между тем, наша схема реализует проверяемое аутсорсинговое дешифрование. Наша схема передает возведение в степень в группе и пары на облачный сервер.Таким образом, устройства IoT в нашей схеме требуют только одного возведения в степень в группе для расшифровки, что значительно снижает вычислительные затраты устройств с ограниченными ресурсами.

На рис. 7 показаны затраты времени на расшифровку. Моделирование выполняется в настольной системе Ubuntu 16.4 с процессором Intel Core (TM) i5-7400 с тактовой частотой 3,0 ГГц и 2 ГБ ОЗУ, а все эксперименты проводятся с использованием Charm (версия 0.50) [37], среды быстрого прототипирования. для криптографических схем, основанных на Python.


По сравнению с аутсорсинговой схемой ABE с несколькими авторами [11] без прослеживаемости, наша прослеживаемая схема MAABE требует небольших дополнительных вычислительных затрат.Однако стоимость расшифровки пользователем [11] и нашей схемы одинакова из-за аутсорсинга расшифровки. По сравнению с прослеживаемой схемой ABE с одним автором [14], наша схема с несколькими авторами может обрабатывать больше атрибутов и больше подходит для большого количества устройств систем IoT. Кроме того, другой отслеживаемый MAABE [13] неприменим для устройств IoT с ограниченными ресурсами из-за высокой стоимости дешифрования.

Что еще более важно, наша схема требует едва ли одну операцию хэширования для проверки результатов дешифрования.Еще одна практическая функция достигается нашей схемой, прослеживаемостью, и стоимость нашей схемы составляет . Хотя кажется, что этот результат линейен по отношению к размеру набора атрибутов, реальная вычислительная стоимость этого алгоритма для каждого из них линейна по отношению к размеру его собственного набора атрибутов, поскольку мы предположили, что наборы атрибутов, контролируемые различными органами по атрибутам, не пересекаются. в нашей схеме.

8. Заключение

В этой статье мы предлагаем мультиавторитетную схему ABE, поддерживающую проверяемое аутсорсинговое дешифрование и отслеживаемость белого ящика.Наша схема передает большую часть работы по расшифровке честному, но любопытному, богатому ресурсами облачному серверу; таким образом, наша схема отвечает особым потребностям устройств IoT с ограниченными ресурсами. Более того, наша схема защищает конфиденциальность как шифровальщика, так и дешифратора с помощью полностью скрывающей технологии политики. В то же время на применение АВЕ влияет еще одна проблема — проблема утечки ключей, которая решается алгоритмом отслеживания пользователей. Одним словом, наша схема реализует несколько практических функций, обеспечивая повторяемую защиту от атак с выбранным зашифрованным текстом.

В будущем мы планируем улучшить схему с фиксированным размером ключа и размером зашифрованного текста, чтобы еще больше снизить нагрузку на оборудование. Кроме того, мы также можем рассмотреть, как решить другую трудность практического применения ABE — отзыв атрибутов и отзыв пользователей. Как динамически удалять атрибуты или пользователей, не затрагивая других авторизованных пользователей, является предметом наших будущих работ.

Доступность данных

Все данные, использованные для подтверждения результатов этого исследования, можно получить у соответствующего автора по запросу.

Конфликт интересов

Авторы заявляют об отсутствии конфликта интересов.

Благодарности

Эта работа была частично поддержана Национальной ключевой программой исследований и разработок Китая в рамках гранта 2019YFB2102600; частично Национальным фондом естественных наук Китая по грантам 62072065, 61832012, 61672321, 61771289 и 61373027; частично фондами фундаментальных исследований для центральных университетов в рамках гранта 2019CDQYRJ006; частично в рамках Чунцинской исследовательской программы фундаментальных исследований и передовых технологий в рамках гранта cstc2018jcyjAX0334; частично Ключевым проектом технологических инноваций и разработки приложений Чунцина в рамках гранта CSTC2019jscx-mbdx0151; и частично Программой поддержки инноваций и предпринимательства иностранных репатриантов Чунцина в рамках грантов cx2018015 и cx2020004.

IES: Гиперхаотическая схема шифрования простого изображения с использованием улучшенного перемешивания-рассеивания

Ала Абдусалам Аларуд в настоящее время является доцентом факультета компьютерных наук и инженерии Университета Джидды. Он имеет докторскую степень. по информатике Технологического университета Малайзии (UTM). Он получил степень магистра компьютерных наук и бакалавра компьютерных наук. Его исследовательские интересы включают безопасность, безопасность мультимедиа, машинное обучение, Интернет вещей (IoT).ORCID iD:: https://orcid.org/0000-0001-6099-1027.

Иса Аллами – адъюнкт-профессор информатики и инженерии в университете Джидды. В настоящее время он является деканом приемной и регистрационной службы университета Джидды. В 2012 году он получил степень доктора философии в Квинслендском технологическом университете в Австралии. Его исследовательские проекты включают методы выбора признаков для непрерывной биометрической аутентификации. Иса окончил факультет компьютерных наук в 2002 году в Университете короля Абдулазиза, а затем в 2008 году получил степень магистра в области информационных технологий в Технологическом университете Квинсленда.

Махмуд А.С. Аль-Хасауна получил степень бакалавра наук. степень в области компьютерных наук Университета Ярмук, Иордания, в 2003 г., и степень магистра наук. и докторские степени в области компьютерных наук (UTM) Universiti Teknologi Malaysia, Джохор, Малайзия, в 2013 и 2018 годах соответственно. В настоящее время он является доцентом факультета компьютерных и информационных технологий в Международном университете Аль-Мадина, Куала-Лумпур, Малайзия. Его исследовательские интересы включают безопасность, шифрование изображений, беспроводные сети, блокчейн, Интернет вещей и большие данные.ИД ORCID: https://orcid.org/0000-0003-1698-0237.

Недал Абабнех — руководитель отдела инженерных технологий информационной безопасности (ISET) Политехнического института Абу-Даби. Он получил докторскую степень в 2009 году в Университете Сиднея, Австралия, и степень магистра в 2004 году в Университете Нового Южного Уэльса, Австралия, как в области компьютерных наук, так и в области инженерии. С 2017 по 2019 год он работал старшим преподавателем и руководителем программы бакалавриата по ИТ (сетевая инженерия, разработка веб-приложений и мобильных приложений) в Университете Виктории, Австралия.Его основные исследовательские интересы включают Интернет вещей, беспроводные сенсорные сети, беспроводные сети тела, блокчейн, сетевую и информационную безопасность и стеганографию. Он опубликовал ряд статей для журналов и конференций на ведущих международных площадках. Он является членом ACM, IEEE, Коммуникационного общества IEEE (ComSoc) и Австралийского компьютерного общества (ACS). ОРЦИД: 0000-0002-5051-4638. https://orcid.org/0000-0002-5051-4638.

Ваэль Эльмедани в настоящее время является адъюнкт-профессором вычислительной техники в Университете Бахрейна, Королевство Бахрейн, казначеем секции IEEE в Бахрейне и старшим членом общества IEEE.Элмедани имеет докторскую степень в области электротехники, Манчестерский университет, Великобритания, 1999 г.; Он является основателем и главным редактором журнала International Journal of Computing and Digital Systems (IJCDS). Он является основателем и председателем серии семинаров MobiApps, DPNoC и WoTBD, а также SCCCS-17 и CS-HSC-17 по кибербезопасности. Эль-Медани является членом редколлегий и членом TPC многих международных журналов и конференций, а также выступает в качестве председателя на многих конференциях. Его исследовательские интересы связаны с кибербезопасностью, встроенными системами, системами удаленного мониторинга и реконфигурируемыми вычислениями.Его исследовательские интересы связаны с проектированием ASIC, FPGA, встроенными системами, сетью на кристалле, системами удаленного мониторинга и реконфигурируемыми вычислениями. АХМЕД ТАРФА является специалистом в области информационной безопасности, окончил Бахрейнский университет в 2004 году со степенью бакалавра в области информационных систем управления. ORCID iD: https:// orcid . орг. /0000-0001-8827-6009.

© 2021 АВТОРЫ. Опубликовано Elsevier BV от имени инженерного факультета Университета Айн-Шамс.

Сфингомиелин шифрует тканевой фактор: АТФ-индуцированная активация A-SMase приводит к расшифровке тканевого фактора и отщеплению микровезикул | Кровавые достижения

Хотя коагуляция, опосредованная тканевым фактором (ТФ), необходима для поддержания гемостаза, аберрантная активация опосредованной ТФ коагуляции крови является основной детерминантой тромботических окклюзий, провоцирующих событий при остром инфаркте миокарда, нестабильной стенокардии и ишемическом инсульте. 1-5  Обычно ТФ секвестрируется из крови 6,7  и существует в некоагулянтном (зашифрованном) состоянии на гемопоэтических клетках и клетках других типов. 8-10  В настоящее время в этой области существует консенсус в отношении того, что большая часть TF, экспрессируемого на клеточных поверхностях, поддерживается в скрытом, коагулянтно-неактивном состоянии и что для превращения скрытого TF в прокоагулянтно-активный необходим этап активации (дешифрование). ТФ. 9,11,12  Однако молекулярные различия между скрытым и прокоагулянтным ТФ и механизмы, ответственные за превращение одной формы в другую, плохо изучены и часто противоречивы. 11,13  Тем не менее, большинство данных в литературе свидетельствуют о том, что экстернализация фосфатидилсерина (ФС) на внешний листок плазматической мембраны играет критическую роль в регуляции прокоагулянтной активности ТФ на клеточной поверхности. Однако другие пути, такие как тиоредоксиновая система или пути тиол-дисульфидного обмена с участием протеин-дисульфид-изомеразы (PDI), также могут способствовать активации ТФ за счет изменения структуры ТФ 14-16  или посредством модулирования воздействия ФС . 17 

Хотя важность ФС и фосфатидилэтаноламина в повышении коагулянтной активности ТФ хорошо известна на основании обширных исследований, проведенных в реконструированных липосомных системах, 18-20  не совсем ясно, какие и как фосфолипиды на плазматической мембране влияют на коагулянтную активность ТФ при поверхность клетки. Фосфолипиды плазматической мембраны организованы в основном из фосфатидилхолина (ФХ) и сфингомиелина (СМ) во внешнем листке, а аминофосфолипиды (ФС и фосфатидилэтаноламин) в основном во внутреннем листке в покоящихся клетках. 21  В настоящее время неизвестно, существует ли ТФ на клеточных поверхностях нативных клеток преимущественно в скрытом состоянии из-за ограниченной доступности анионных фосфолипидов на наружном листке плазматической мембраны или существующие фосфолипиды, присутствующие во внешнем листке, играют критическую роль в поддержании TF в криптическом состоянии. Во внешнем листке плазматической мембраны млекопитающих СМ составляет до 50% всех фосфолипидов, присутствующих на клеточной поверхности. 22,23  Эксперимент по сравнению влияния различных мембранных липидов на активность ТФ в фосфолипидных везикулах, восстановленных с помощью ТФ без С-концевого цитоплазматического домена, показал несколько более низкую коагулянтную активность ТФ, когда ТФ был восстановлен в фосфолипидных везикулах, содержащих СМ, по сравнению с везикулами, лишенными СМ . 18  Это наблюдение не было продолжено. Возможно, высокое содержание СМ в наружном листке отвечает за сохранение ТФ в его криптическом состоянии на клеточной поверхности в покоящихся клетках. Хотя важность метаболизма СМ хорошо известна для образования биоактивных липидов, гомеостаза холестерина и многих биологических функций, 24,25  знания о его влиянии на коагуляцию очень ограничены. Метаболизм SM изменяется при многих заболеваниях, включая атеросклероз, диабет, сепсис и рак, 26-34 те же самые заболевания, которые также вызывают аберрантную активацию TF. 4,35,36  Эта корреляция предполагает возможность того, что метаболизм SM может играть ключевую роль в процессах шифрования и дешифрования TF. Известно, что окислительный стресс, химиотерапевтические агенты, аденозинтрифосфат (АТФ) и провоспалительные цитокины активируют сфингомиелиназы (СМазы), которые играют центральную роль в метаболизме СМ в различных типах клеток. 31,37-39  Недавние исследования показали, что стимуляция АТФ рецептора P2X7 расшифровывает TF и ​​высвобождает микровезикулы (MV), несущие TF. 40 Интересно, что Bianco et al 37 показали, что активация АТФ рецептора P2X7 в глиальных клетках приводит к быстрой активации кислой сфингомиелиназы (A-SMase), перемещающей A-SMase из внутриклеточных компартментов к наружному листку плазмы. мембрана. Возможно, что АТФ могла активировать ТФ в макрофагах за счет активации А-СМазы, гидролизующей СМ в наружном листке плазматической мембраны. Настоящее исследование было проведено для изучения предыдущей возможности.

Представленные здесь данные показывают, что включение SM в протеолипосомы TF ингибирует коагулянтную активность TF, не влияя на взаимодействие TF и ​​фактора VIIa (FVIIa) или функцию активного центра TF-FVIIa. Гидролиз SM во внешнем листке макрофагов путем обработки их экзогенной SMase усиливает коагулянтную активность TF клеточной поверхности и выделение MV. Показано, что АТФ-стимуляция макрофагов вызывает транслокацию А-СМазы из цитоплазмы на плазматическую мембрану и гидролиз СМ.Ингибирование активности A-SMase селективными ингибиторами или нокдауном короткой интерферирующей РНК (siRNA) ослабляло АТФ-индуцированный гидролиз SM, расшифровку TF и ​​выделение TF + MV. В целом, данные, представленные в рукописи, представляют новый механизм шифрования TF и ​​идентифицируют новый механизм, с помощью которого передача сигналов АТФ активирует TF на клеточной поверхности и вызывает выделение MV. Этот механизм может играть важную роль в развитии внутрисосудистого тромбоза в условиях заболевания.

Фонологическая осведомленность и декодирование у глухих/слабослышащих учащихся, использующих визуальную фонетику | Журнал исследований глухих и образования глухих

Аннотация

Visual phonics, система из 45 ручных и символьных сигналов, которые представляют фонемы разговорного английского языка, использовалась в качестве инструмента обучения грамоте глухих/слабослышащих (DHH) учащихся более 20 лет.Несмотря на годы неофициальной поддержки, опубликовано относительно мало свидетельств его влияния на успеваемость по чтению. Это исследование было разработано для изучения взаимосвязи между выполнением задания на фонологическую осведомленность, выполнением задания на декодирование, способностью к чтению и продолжительностью обучения грамоте с помощью визуальной фонетики для 10 учащихся DHH от детского сада до 3-го класса, получающих академическое обучение с использованием жестов. Английский и американский язык жестов. Результаты показывают, что эти учащиеся могли использовать фонологическую информацию для вынесения суждений о рифмах и декодирования; однако не было обнаружено никакой связи между показателями способности к чтению и продолжительностью обучения грамоте с помощью визуальной фонетики.

Когнитивные стратегии, которые глухие/слабослышащие (DHH) учащиеся используют для обработки печатной информации, не менее разнообразны и сложны, чем те, которые используются слышащими читателями. Недавние публикации и исследования придают большое значение когнитивным процессам, которые, как считается, используются слышащими детьми, обучению этим процессам и потенциальному применению со студентами DHH (Luckner, Sebald, Cooney, Young, & Muir, 2005/2006; Schirmer & Макгоф, 2005). Несколько корреляционных и экспериментальных исследований, специально изучающих процесс фонологического восприятия (Dyer, MacSweeney, Szczerbinski, Green, & Campbell, 2003; LaSasso, Crain, & Leybaert, 2003; Leutke-Stahlman & Nielsen, 2003; Sterne & Goswami, 2000) и обучение фонетике (Trezek & Malmgren, 2005; Trezek & Wang, 2006; Trezek, Wang, Woods, Gampp, & Paul, 2007) со студентами DHH свидетельствует о том, что некоторые студенты DHH имеют доступ к фонологической информации в словах и могут использовать эту информацию. со смыслом для чтения.

Навык фонологической осведомленности является надежным предиктором способности к чтению у слышащих детей раннего возраста (Adams, 1990; Wagner & Torgesen, 1987). Фонологическую осведомленность можно определить в широком смысле как способность понимать и использовать такие навыки, как рифмование, аллитерация и слоговая речь. Он включает в себя определенные навыки фонематического восприятия, такие как звуковая идентификация, смешивание звуков, сегментация и звуковая манипуляция. Способность к рифмованию, в частности, является часто используемым методом для определения индивидуальной чувствительности к фонологическим (или звуковым) свойствам английского языка.Несколько исследователей использовали различные задания на рифмование для изучения этой чувствительности у людей с DHH (Charlier & Leybaert, 2000; Hanson & Fowler, 1987; LaSasso et al., 2003; Sterne & Goswami, 2000) и сопоставили фонологическую осведомленность со способностью читать. у детей с DHH (Colin, Magnan, Ecalle, & Leybaert, 2007; Dyer et al., 2003; Harris & Beech, 1998; Kyle & Harris, 2006). Тем не менее, интервенционные исследования, обучающие навыкам фонологической осведомленности и измеряющие влияние на чтение этой группы населения, в исследовательской литературе ограничены (Trezek & Wang, 2006; Trezek et al., 2007).

В дополнение к основным навыкам фонологического восприятия, конкретное и целенаправленное обучение фонетике также оказывает положительное влияние на способность к чтению у слышащих детей (National Reading Panel, 2000). Неудивительно, что такого рода исследований, посвященных вмешательству со студентами DHH, также значительно не хватает (Schirmer & McGough, 2005). Трезек и др. опубликовали три исследования, в которых специально изучалось обучение фонетике учащихся DHH (Trezek & Malmgren, 2005; Trezek & Wang, 2006; Trezek et al., 2007). Эти исследования показывают сильную корреляцию между используемыми ими учебными программами по фонетике и навыками чтения учащихся DHH.

Существует небольшая, но растущая исследовательская база, относящаяся к фонологической осведомленности и обучению фонетике со студентами DHH, наряду с обширным массивом исследований, которые продемонстрировали критическую важность фонологической осведомленности и фонетики в обучении чтению любой алфавитной письменности (например, английского языка). ). Принимая во внимание это исследование, перед областью встает несколько важных вопросов: как учащиеся DHH могут усвоить фонематические аспекты разговорной речи, если доступ к слуху ограничен; следует ли обучать этим навыкам учащихся DHH с целью повышения успеваемости по чтению; и если да, то как мы можем обеспечить точное и полное представление фонематических аспектов разговорной речи, независимо от остроты слуха или метода общения , чтобы учащиеся DHH могли получить доступ к этой информации и обработать ее?

Визуальная акустика представляет собой один из многообещающих подходов.Визуальная фонетика была разработана для визуального представления фонем в разговорной речи. Первоначально задуманная родителем глухого ребенка, чтобы помочь в обучении чтению, это система из 45 ручных и символьных сигналов, которые предоставляют визуальную и кинестетическую информацию, связанную с тем, как звук воспроизводится вербально. Например, звук /p/ представлен жестом руки, который имитирует «взрывной» звук /p/ — воздух, выходящий из губ. Существуют уникальные символы-подсказки, которые соответствуют каждой подсказке руки, чтобы предоставить учащимся письменное соответствие фонеме.Визуальная фонетика — это не коммуникативная система, а скорее инструмент для передачи фонематической информации, содержащейся в отдельных словах (International Communication Learning Institute, 1996). Учителя изучают визуальную акустику у инструкторов, имеющих лицензию родительской организации, Международного института обучения коммуникациям (ICLI). Обучение обычно состоит из 10–14 часов групповых занятий, в течение которых изучаются сигналы руками и символы, а участникам предоставляются идеи и стратегии для включения визуальной акустики в свои инструкции по чтению.Сообщается, что визуальная фонетика используется учителями, логопедами, парапрофессионалами и родителями самых разных детей. Хотя визуальная акустика использовалась в классах студентов DHH более 20 лет и была компонентом нескольких недавних исследований (Trezek & Malmgren, 2005; Trezek & Wang, 2006; Trezek et al., 2007), существует мало научных данных. чтобы продемонстрировать его эффективность или описать его использование.

Фокус текущего исследования расширяет предыдущее исследование, в котором учащиеся DHH оценивались по двум различным задачам: фонологическая осведомленность и декодирование (Dyer et al., 2003). Дайер и др. исследовали степень, в которой фонологическая осведомленность и декодирование коррелируют с эффективностью чтения, измеряемой распознаванием слов и пониманием прочитанного у 49 глухих учащихся от тяжелой до глубокой степени. Учащиеся в исследовании имели средний возраст 12,7 лет, а их средний возраст чтения составил 7,3 года. Фонологическая осведомленность оценивалась с помощью задания на рифмование картинок. Декодирование оценивалось с использованием изображений и псевдоомофонов (цепочек букв, которые при «произношении» звучат как английское слово [FOCS] [лиса]) (Dyer et al., 2003; Стерн и Госвами, 2000). Дайер и др. обнаружили, что фонологическая осведомленность сильно коррелирует с чтением их учеников. Хотя выполнение задачи по декодированию было положительно связано с чтением, это не было статистически значимой корреляцией.

Это исследование было разработано для изучения взаимосвязи между выполнением задания на фонологическую осведомленность, выполнением задания на декодирование, способностью к чтению и продолжительностью обучения визуальной фонетике для 10 учащихся DHH от детского сада до 3-го класса, получающих академическое обучение с помощью жестов. Английский и американский язык жестов (ASL).Гипотеза, которая предшествовала этому экзамену, заключалась в том, что обучение грамоте с использованием визуальной фонетики со студентами DHH будет коррелировать с повышенной способностью выполнять задачи на фонологическую осведомленность и декодирование. Если это подтвердится, это будет означать, что визуальная фонетика может предоставить этим детям доступные средства развития фонологической осведомленности, что, в свою очередь, может повысить успеваемость в чтении.

Методы

Участники

Студенты.

Была использована удобная выборка одного нетронутого класса. Студенты были отобраны из числа ограниченных вариантов в этом географическом регионе, в котором целые классы студентов подвергались визуальной фонетике в качестве дополнительного инструмента для обучения грамоте. Девять учеников учились в смешанных классах DHH с первого по третий; также участвовал один младший ученик из класса Pre-K/детского сада. Для участия была выбрана младшая девочка, потому что она читала на уровне многих учеников первого-третьего классов.Все учащиеся ежедневно получали инструкции, используя комбинацию ASL и английского языка с поддержкой жестов, в зависимости от потребностей каждого учащегося и изучаемых предметов. У восьми студентов была глухота от тяжелой до глубокой, а у двух — от умеренной до тяжелой до усиления. У одного из студентов был кохлеарный имплант; однако он редко использовал его. Уровни слуха с усилением и без него представлены в таблице 1. Двое учащихся были детьми глухих родителей. Возраст учащихся варьировался от 5 лет 9 месяцев до 9 лет 10 месяцев, средний возраст 8 лет 5 месяцев.Продолжительность обучения учащихся в этой школе и, таким образом, участие в обучении грамоте с помощью визуальной фонетики варьировалась примерно от 1,5 до 3 лет. В качестве независимой переменной использовалась продолжительность обучения грамоте с использованием визуальной фонетики. Демографические данные по каждому учащемуся представлены в таблице 1.

Таблица 1

Демографические данные участников, включая возраст, уровень обучения и приблизительное время обучения грамоте с использованием зрительной фонетики, уровня слуха и уровня чтения

Возраст (годы; месяцы) Уровень обучения Приблизительная продолжительность обучения грамоте обучение зрительной акустике (лет) Среднее значение чистого тона без посторонней помощи (лучшее ухо) (дБ) Среднее значение чистого тона с помощью (бинауральное с частотно-модулированной системой) (дБ) Уровень чтения
5; 9 К 2 95 47 Ранний первый
7; 7  Первый  93  37  Ранний-средний первый
7; 11 Второй 2 78 47 Ранний второй
8; 1 Первый 2 103 45 Средний первый
8; 10 Второй 1 110+ 57 Ранний-серединный
9; 0 Секунда 3 107 62 С начала до середины секунды
9; 1 Второй 1.5 82 40 Середина секунды
9; 2 Второй 1,5 120а 32а От позднего детского сада до раннего первого
9; 7  Третий  1,5  68  25  Ранний-средний первый
9; 10 третий 3 3 118 78 78
Возраст (лет; месяцы) Уровень сорта Ориентировочное время в инструкции по грамотности с визуальными фониками (годы) Среднее значение чистого тона без посторонней помощи (лучшее ухо) (дБ) Среднее значение чистого тона с помощью (бинауральное с частотно-модулированной системой) (дБ) Уровень чтения
5; 9 К 2 95 47 Ранний первый
7; 7  Первый  93  37  Ранний-средний первый
7; 11 Второй 2 78 47 Ранний второй
8; 1 Первый 2 103 45 Средний первый
8; 10 Второй 1 110+ 57 Ранний-серединный
9; 0 Секунда 3 107 62 С начала до середины секунды
9; 1 Второй 1.5 82 40 Середина секунды
9; 2 Второй 1,5 120а 32а От позднего детского сада до раннего первого
9; 7  Третий  1,5  68  25  Ранний-средний первый
9; 10 третий 3 3 118 78 78 78 на раннем дося до середины
Таблица 1

Участник Демография, включая возраст, уровень класса и приблизительное время в инструкции по грамотности с визуальными фониками, уровнем слухов и чтения уровень

9 9 0042 О + 900 42 мозоли 900 48
Возраст (годы; месяцы)  Уровень обучения  Приблизительная продолжительность обучения грамоте с использованием зрительной фонетики (лет)  Среднее значение чистого тона без посторонней помощи (лучшее ухо) (дБ) Среднее чистое с помощью 900 чистое (бинауральный с частотно-модулированной системой) (дБ) Уровень чтения
5; 9 К 2 95 47 Ранний первый
7; 7  Первый  93  37  Ранний-средний первый
7; 11 Второй 2 78 47 Ранний второй
8; 1 Первый 2 103 45 Средний первый
8; 10 Второй 1 110+ 57 Ранний-серединный
9; 0 Секунда 3 107 62 С начала до середины секунды
9; 1 Второй 1.5 82 40 Середина секунды
9; 2 Второй 1,5 120а 32а От позднего детского сада до раннего первого
9; 7  Третий  1,5  68  25  Ранний-средний первый
9; 10 третий 3 3 118 78 78
Возраст (лет; месяцы) Уровень сорта Ориентировочное время в инструкции по грамотности с визуальными фониками (годы) Среднее значение чистого тона без посторонней помощи (лучшее ухо) (дБ) Среднее значение чистого тона с помощью (бинауральное с частотно-модулированной системой) (дБ) Уровень чтения
5; 9 К 2 95 47 Ранний первый
7; 7  Первый  93  37  Ранний-средний первый
7; 11 Второй 2 78 47 Ранний второй
8; 1 Первый 2 103 45 Средний первый
8; 10 Второй 1 110+ 57 Ранний-серединный
9; 0 Секунда 3 107 62 С начала до середины секунды
9; 1 Второй 1.5 82 40 Середина секунды
9; 2 Второй 1,5 120а 32а От позднего детского сада до раннего первого
9; 7  Третий  1,5  68  25  Ранний-средний первый
9; Учителя

Учитель первого-третьего классов – учитель-ветеран с 16-летним опытом работы с учащимися DHH, из которых последние 8 лет проработал в этой школе. Она включила визуальную фонетику в свои инструкции по чтению более 10 лет. Воспитатель дошкольного/детского сада имеет 17-летний опыт работы с учащимися DHH и проработал в школе 5 лет. Она использует визуальную фонетику около 2 лет. Оба учителя слышат и хорошо владеют жестовым языком.

Обучение грамоте с использованием визуальной акустики

Оба учителя использовали эклектичный подход к обучению грамоте в соответствии со стандартами, установленными государством для каждого класса. Они объединили ресурсы таких программ, как Reading A–Z (http://www.readinga-z.com), и использование одноуровневых читателей Houghton-Mifflin, Rigby и Wright Group. Большое внимание уделялось словарному запасу и общеязыковому обучению. Они оба использовали визуальную фонетику, чтобы научить своих учеников фонематическому восприятию и звуковым аспектам процесса чтения.Символы визуальной фонетики обычно использовались вместе со стандартными материалами для чтения, которые использовались в классе. Большинство наглядных и манипулятивных материалов, таких как рабочие листы, карточки и игры, были созданы учителем. Учащиеся поняли символы, продемонстрировав свою способность видеть символ и дать соответствующую ручную подсказку (фонему) для символа, и они не путали символы с буквами. Их учили понимать, что символы представляют собой «звуки», а буквы — это «письменная форма звуков».Учащиеся не использовали символы для какой-либо своей письменной деятельности, они были написаны в первую очередь учителями для изображения фонематических представлений. В классах с первого по третий классы также периодически в течение дня использовались визуально-фонические подсказки в других видах деятельности по обучению грамоте. Например, во время письма и правописания визуально-фонические подсказки использовались для поддержки стратегий «прослушивания», когда учитель давал подсказку рукой, а ученик произносил слово по буквам (т.т. е., учитель дает реплики для /k-a-t/ и ученик пишет cat ). Визуально-фонические подсказки также использовались для поддержки изучения новых словарных слов во время обучения предметной области. Потребность в использовании подсказок отпала, поскольку учащимся больше не требовался такой уровень поддержки при чтении или правописании.

Учитель с первого по третий класс проводил в классе 60-минутный ежедневный учебный блок по чтению, который обычно состоял из нескольких станций, через которые ученики менялись. Одна станция состояла из выровненных читателей на уровне самостоятельного чтения каждого учащегося.У каждого ученика были полки для чтения и «закладки», на которых они отслеживали книги, которые читали самостоятельно на этой станции. Полки поощряли независимость в чтении и создавали ощущение библиотеки. Другая станция состояла из независимых мероприятий по распознаванию слов с зрения. Третья станция состояла из работы в малых группах с учителем. Занятия на этой станции варьировались в зависимости от группы, но обычно состояли из заданий по развитию навыков и чтения слов и книг. Занятия для тех, кто не умеет читать, постоянно фокусировались на фонематическом восприятии и фонетике, начиная с просмотра книжек с картинками и предсказуемых историй и сопоставления визуально-фонических символов, представляющих определенные понятия.Благодаря большому опыту учитель обнаружил, что «декодирование» визуально-фонических символов перед попыткой установить связи с буквами помогает в общем процессе декодирования и облегчает более поздний переход к буквам и чтению слов. В этих упражнениях учитель использовал визуально-фонические подсказки и символы для передачи информации о фонемах в словах. Хотя от студентов не требовалось использовать сигналы руками или озвучивать их во время этих действий, большинство из них, как правило, использовали сигналы руками постоянно и часто вербально.Например, действия включали сопоставление фонемы и буквы (сопоставление символа визуальной фонемы с буквой, с помощью ручных сигналов для поддержки), сопоставление начальной фонемы (слово «швабра» соответствует символу визуальной фонемы), категоризацию начала и времени с помощью изображений. , категоризация по времени начала с использованием символов и сопоставление слов и символов (сопоставление таких слов, как «кошка», с символами визуальной фонетики). На рисунках 1 и 2 показаны материалы для некоторых из этих мероприятий. Начинающие и более продвинутые читатели участвовали в создании словарного запаса и синтаксических навыков, а символы визуальной фонетики использовались в качестве одного из инструментов для понимания неизвестных слов.К этому моменту учебного процесса большинство студентов усвоили использование визуально-фонической системы подсказок.

Рис. 1

Образцы подготовленных учителем материалов, используемых при обучении чтению с визуально-фоническими символами. Символы Visual Phonics: Copyright 1996 ICLI. Перепечатано с разрешения.

Рисунок 1

Образцы подготовленных учителем материалов, используемых при обучении чтению с визуально-фоническими символами. Символы Visual Phonics: Copyright 1996 ICLI.Перепечатано с разрешения.

Рис. 2

Образцы подготовленных учителем материалов, используемых при обучении чтению с визуально-фоническими символами. Символы Visual Phonics: Copyright 1996 ICLI. Перепечатано с разрешения.

Рис. 2

Образцы подготовленных учителем материалов, используемых при обучении чтению с визуально-фоническими символами. Символы Visual Phonics: Copyright 1996 ICLI. Перепечатано с разрешения.

Уровни чтения

Уровни чтения для каждого учащегося определялись в среднем по трем показателям, основанным на учебной программе:

  1. Чтение от А до Я (http://www.reada-z.com) Сравните книги с вопросами на понимание.

  2. Текущая запись с выровненными считывателями.

  3. Опись чтения в классе (Silvaroli, 1996). Инвентарная запись для учителей, форма A.

Учителя используют меры, основанные на учебной программе, для систематического контроля успеваемости учащихся и постановки соответствующих целей обучения. Эти меры применялись во всей школе на этом участке, и классный руководитель DHH участвовала в оценках со своими сверстниками.В отличие от показателей, основанных на учебной программе, стандартизированные баллы не дают ценной учебной информации и не используются в качестве средства контроля успеваемости учащихся. Кроме того, баллы по стандартным общегосударственным оценкам не были доступны для всех учащихся, участвовавших в этом исследовании, из-за исключений в процессе индивидуального планирования образования. Уровни чтения для этих учащихся варьировались от позднего детского сада до середины второго класса. Эта информация представлена ​​в таблице 1. В качестве второй независимой переменной использовался уровень чтения учащихся.

Меры

Фонологическое сознание.

Фонологическую осведомленность оценивали с помощью задачи на рифмовку, аналогичную задаче, описанной Dyer et al. (2003) и Стерн и Госвами (2000). Требовались модификации их задачи, чтобы отразить стандартные образцы рифмовки американского английского (Sterne & Goswami и Dyer et al., Оба использовали британские английские рифмы). На каждой странице тестовой тетради предъявлялись три картинки: целевая картинка вверху и две картинки внизу.Одна из нижних картинок была стишком, а другая — отвлекающим фактором. Задача не требовала чтения или словесного выражения и заключалась в том, чтобы просто выбрать картинку, которая рифмуется с целью. Было 4 пробных задания и 40 тестовых заданий. Двадцать предметов были орфографически похожими рифмованными парами (груша, медведь), а 20 были орфографически разными парами (свет, воздушный змей). Кроме того, в задании использовалось два типа дистракторов: 23, которые имели некоторые общие фонологические признаки с целевой рифмой (например,, [верх] и [десять]) и 17, которые не имеют общих фонологических особенностей с целевой рифмой (например, [барабан] и [лист]). Из 23 отвлекающих факторов, которые имели общие фонологические признаки, все, кроме двух (телефон/ноги и дом/сова), также имели общие орфографические признаки (см. Приложение). Зависимой переменной была общая правильность для каждого участника.

Расшифровка.

Задача декодирования также была разработана и первоначально использовалась Dyer et al. (2003) и Стерн и Госвами (2000). Задача декодирования была разработана для оценки способности учащихся читать и связывать смысл со словами без использования стратегии чтения целых слов.Модификация для этой задачи была существенной, хотя основная стратегия обработки в задаче была такой же, как и в предыдущих исследованиях. Вместо псевдогомофонов с фонетически написанными буквами, использовавшихся в предыдущем исследовании, использовались символы визуальной фонетики. По каждому пункту задача состояла в том, чтобы выбрать набор символов, представляющих цель изображения. Например, как Sterne and Goswami (2000), так и Dyer et al. использовали неслова для представления названия изображения (например, [МАЛЬЧИКИ] — boiz ), тогда как в настоящем задании для представления названия изображения использовались визуально-фонические символы (например,ж., [МАЛЬЧИКИ]— bYz ) («боиз» здесь представлено визуально-фоническими символами) На рис. 3 показан пробный элемент из задания. Символы визуальной фонетики были написаны классным руководителем, и учащиеся были знакомы с символами и ее письмом до начала исследования. Как и в предыдущем исследовании, для каждого элемента использовалось три отвлекающих фактора: другая исходная фонема (/r/ вместо /b/), другая медиальная фонема ([ae] вместо [oy]) и другая конечная фонема (/n/ вместо /z). /). Студент должен был выбрать правильный набор символов из четырех вариантов.Все элементы-дистракторы также были написаны с использованием визуально-фонических символов. Было 4 пробных изделия и 20 экспериментальных изделий. Зависимой переменной служило общее количество правильных ответов.

Рисунок 3

Пробный элемент задачи декодирования. Символы Visual Phonics: Copyright 1996 ICLI. Перепечатано с разрешения.

Рисунок 3

Пробный элемент задачи декодирования. Символы Visual Phonics: Copyright 1996 ICLI. Перепечатано с разрешения.

Процедура

Учитель с первого по третий смешанный класс дал инструкции как к задаче на фонологическую осведомленность, так и к задаче декодирования.Инструкции были четко выписаны исследователем и отрепетированы учителем. Инструкции оставались практически одинаковыми для каждого учащегося, хотя способ представления варьировался в зависимости от основного стиля общения учащегося (речь с поддержкой жестов или более похожее на ASL общение). За выполнением заданий наблюдали лично исследователь и аспирант, которые также записывали ответы студентов по каждому пункту. Все администрации записывались на видеокамеру на тот случай, если инструкции или ответы требовали пересмотра позднее.Перед выполнением заданий участники выполнили предварительный тест на называние, чтобы убедиться, что они знакомы с изображенными предметами, используемыми в заданиях. Учащимся было разрешено назвать картинку в любом удобном для них режиме (жест, речь или их комбинация). Картинки, которые не были названы точно более чем шестью учащимися, исключались из списка, а тестировались и заменялись альтернативные картинки.

Результаты

Средние значения ( M ), стандартные отклонения ( SD с) и диапазоны ответов для всех зависимых переменных представлены в таблице 2.

Таблица 2

Участник Описательная статистика: м , SD S, и ответные диапазоны

90
SD Диапазон ответов
5
Фонологическое осведомленность Орфографически похожие рифмы (из 20) 16 3,16 10–19
Орфографически разные рифмы (из 20) 33 7 30917 15 79026 9-19
в целом (из 40) 31 6.02 6.02 21-37
Декодирование в целом (из 20) 11 3,74 4- 15
+ М + SD диапазона отклика
Фонологических осведомленности ортогонально подобные рифмы (из 20) 16 3.16 10-19
Ортографически разные рифмы (из 20) 15 15 326 9-19
в целом (из 40) 31 6.02 21-37
Декодирование В целом (из 20) 11 11 3,74 4-15 4-15
Таблица 2

Участник Описательная статистика: м , SD S и Repured Ranges

9 M SD Диапазон ответов
Фонологическое осведомленность Ортографически похожие рифмы (из 20) 16 3.16 10-19
Ортографически разные рифмы (из 20) 15 15 326 9-19
в целом (из 40) 31 6.02 21-37
Декодирование Полный (из 20) 11 3,74 4-15
М SD Фонологическая осведомленность

Групповые данные были проанализированы на нескольких уровнях для задания на рифмование картинок: общая точность, точность для орфографически сходных и орфографически разнородных пар рифм, анализ ошибок по элементу и общий процент точности по элементу.Затем оценивалась индивидуальная успеваемость по группе в зависимости от возраста, уровня чтения и продолжительности обучения чтению с использованием визуальной фонетики. Результаты одновыборочного теста 90 959 t 90 960 показали, что среднее групповое значение общей точности суждений о рифмах (90 959 M 90 960 = 31,1, 90 959 SD 90 960 = 6,02) было значительно больше, чем случайность, 90 959 t 90 960 (9) = 5,82, р < 0,01. Размер эффекта d 1,84 указывает на большой эффект. Индивидуальная успеваемость по заданию колебалась от 52.Точность от 5 до 92,5%. Результаты теста одной выборки t также показали, что групповая эффективность по 20 орфографически схожим заданиям была значительно выше, чем случайность ( M = 16,0, SD = 3,16), t (9) = 6,00, р < 0,01. Точно так же групповая эффективность по 20 орфографически разным элементам также была значительно выше, чем случайность ( M = 15,0, SD = 3,27), t (9) = 4,84, p < .01. Диапазоны индивидуальной производительности для этих заданий составляли от 50 до 95% точности для орфографически схожих элементов и от 45 до 95% точности для орфографически отличающихся элементов.

Анализ ошибок в заданиях на рифмовку с картинками показал, что семеро учащихся пропустили одно задание, в котором рифмованная пара была орфографически неодинаковой, но дистрактор разделял фонологический признак с целевой рифмой ( кит , гвоздь и лестница) . Пять студентов пропустили три других элемента, два из которых были орфографически похожими парами рифм с орфографически и фонологически похожими отвлекающими элементами ( дом, , мышь и сова; дерево, , пчела и поезд).Третий предмет представлял собой орфографически разнородную рифмованную пару с отвлекающим элементом, сходным орфографически и фонологически ( колесо, , печать и свисток). Ошибки по всем трем пунктам могут носить орфографический или фонологический характер. Все остальные пункты пропустили менее 50% учащихся.

Был проведен второй анализ правильных ответов. Особый интерес представляли предметы, имеющие орфографически разнородные рифмованные пары и орфографически и фонологически сходные дистракторы ( стул , груша, курица).Правильные ответы на эти вопросы предполагают, что рифмовые решения принимались на основе фонологических особенностей слова. Всего было 11 из этих заданий, на 90% (10/11) из которых шесть или более учащихся ответили правильно, что показывает, что некоторые из этих учащихся действительно делают суждения о рифмах, основываясь только на фонологической информации.

Младшие школьники были в такой же степени способны рифмовать, как и старшие ученики в группе. Например, ученик 7 лет и 7 месяцев так же хорошо оценивал рифмы, как и ученики на 2 года старше его; все достижения 82.5% правильно.

Шесть из десяти учащихся в этой группе читали на уровне своего класса или чуть выше. Изучение оценки рифм и уровня чтения показало, что четверо из этих шести имели точность более 80% в задаче на оценку рифмы, тогда как два ученика, читающие на уровне класса, набрали точность чуть выше 50%. Кроме того, трое из четырех учащихся, читавших ниже уровня своего класса, также добились более 80% точности при выполнении задания. Точно так же продолжительность обучения чтению с визуальной фонетикой, по-видимому, не влияла на то, насколько хорошо учащиеся справились с заданием на рифму или на их уровень чтения.На рис. 4 показаны результаты учащихся в задаче на оценку рифм в зависимости от уровня чтения и продолжительности обучения чтению с использованием визуальной акустики.

Рисунок 4

Взаимосвязь между продолжительностью обучения грамоте, выполнением задания на определение рифмы и уровнем чтения. Кружки обозначают учащихся, читающих на уровне своего класса или выше. Ромбами обозначены учащиеся, читающие ниже уровня своего класса. Две точки данных представлены в (33, 2).

Рисунок 4

Взаимосвязь между продолжительностью обучения грамоте, выполнением задания на определение рифмы и уровнем чтения.Кружки обозначают учащихся, читающих на уровне своего класса или выше. Ромбами обозначены учащиеся, читающие ниже уровня своего класса. Две точки данных представлены в (33, 2).

Расшифровка

Как и задание на фонологическую осведомленность, задание на декодирование анализировалось по нескольким параметрам: общая точность для группы, анализ ошибок по положению фонемы в элементах-дистракторах, а также индивидуальная эффективность в зависимости от возраста, уровня чтения и продолжительности обучения чтению с помощью зрительная фонетика.Результаты одновыборочного теста t показали, что среднее групповое значение общей точности в задаче декодирования ( M = 11,0, SD = 3,74) было значительно больше, чем шанс, t (9) = 5,07, р < 0,01. Размер эффекта d 1,60 указывает на большой эффект. Хотя их эффективность 55% была ниже, чем групповая производительность с точностью 64%, о которой сообщают Дайер и соавт. (2003), выступление нынешней группы по-прежнему было впечатляющим. Только один учащийся выполнил это задание очень плохо, набрав 3/20 правильных ответов.Диапазон процента правильных ответов студентов составлял 15–75%.

Успеваемость учащихся по каждому пункту задачи декодирования была дезагрегирована, чтобы определить, есть ли шаблоны среди типов отвлекающих факторов. Этот анализ показал, что ошибки были сделаны относительно одинаково среди дистракторов с разными начальными согласными, разными средними гласными и разными конечными согласными. Возраст не казался важным для навыка декодирования. Младшие школьники так же хорошо расшифровывали зрительно-фонические символы, как и их старшие одноклассники.

Все шестеро учащихся, читающих на уровне своего класса, демонстрировали лучшие способности к декодированию, чем учащиеся, чей уровень чтения ниже их уровня. Продолжительность обучения грамоте с помощью визуальной фонетики, по-видимому, не влияла ни на то, насколько хорошо учащиеся справились с заданием на декодирование, ни на их уровень чтения. На рис. 5 показаны результаты учащихся по задаче декодирования в зависимости от уровня чтения и продолжительности обучения грамоте с использованием визуальной фонетики.

Рисунок 5

Взаимосвязь между продолжительностью обучения грамоте, выполнением задания на расшифровку и уровнем чтения.Кружки обозначают учащихся, читающих на уровне своего класса или выше. Ромбами обозначены учащиеся, читающие ниже уровня своего класса.

Рисунок 5

Взаимосвязь между продолжительностью обучения грамоте, выполнением задания на расшифровку и уровнем чтения. Кружки обозначают учащихся, читающих на уровне своего класса или выше. Ромбами обозначены учащиеся, читающие ниже уровня своего класса.

Фонологическая осведомленность и декодирование

Не было заметной закономерности между выполнением учащимися задания на рифмование и их выполнением в задании на расшифровку.Студенты, которые лучше справлялись с заданием на рифму, не обязательно лучше справлялись с заданием на расшифровку или наоборот. Только двое учащихся одинаково справились с обоими заданиями. Рисунок 6 демонстрирует эту взаимосвязь.

Рисунок 6

Взаимосвязь между выполнением оценки рифмы, задачей декодирования и уровнями чтения. Кружки обозначают учащихся, читающих на уровне своего класса или выше. Ромбами обозначены учащиеся, читающие ниже уровня своего класса.

Рисунок 6

Взаимосвязь между выполнением оценки рифмы, задачей декодирования и уровнями чтения.Кружки обозначают учащихся, читающих на уровне своего класса или выше. Ромбами обозначены учащиеся, читающие ниже уровня своего класса.

Обсуждение

В начале этого исследования было высказано предположение, что обучение чтению с использованием визуальной фонетики у учащихся DHH будет коррелировать с повышенной способностью выполнять задания на фонологическую осведомленность и декодирование. Эти 10 студентов смогли выполнить обе задачи с большей, чем случайность, производительностью, что подтверждает эту гипотезу.

В задаче на фонологическую осведомленность 10 учащихся в целом оценивали рифму со скоростью, статистически превышающей случайную. Это значение сохранялось как для орфографически сходных, так и для орфографически разнородных предметов. Более того, анализ правильных ответов по пунктам показал важную и интересную закономерность. Студенты оценивали орфографически разные рифмованные пары с орфографически и фонологически похожими отвлекающими факторами с высокой степенью точности. Другими словами, несмотря на визуальное и звуковое сходство, дистрактор не мешал учащимся оценивать рифму.Правильные ответы были получены для 90% (10/11) этих вопросов, что делает эту модель достаточно последовательной. И Дайер с соавт. (2003) и Стерн и Госвами (2000) сообщили, что их участники использовали орфографическое сходство вместо фонологического сходства в задаче на оценку рифмы. Уверенность в ответах в этом исследовании указывает на то, что учащиеся использовали только фонологическую информацию для вынесения суждений о рифмах.

Результаты не подтвердили взаимосвязь между способностью к чтению и оценкой рифмы для этих учащихся.Например, четверо из шести учеников, которые, как сообщалось, читали на уровне своего класса или немного выше, выполнили задание на оценку рифмы с точностью более 80%. Однако в то же время три ученика, читающие ниже уровня своего класса, выполнили одно и то же задание с одинаковым уровнем точности. Дайер и др. (2003) показали, что у их 49 студентов DHH оценка рифмовки положительно коррелировала со способностью к чтению, что делает этот вывод несколько неожиданным. Точно так же не было обнаружено корреляции между продолжительностью обучения грамоте с использованием визуальной фонетики и навыками рифмования.Студенты в этом исследовании получали обучение грамоте, дополненное визуальной фонетикой, в течение 1–3 лет. Студенты, участвовавшие в этой инструкции в течение большего количества времени, не обязательно лучше оценивали рифму, чем те, кто участвовал в ней меньше времени.

В задаче на расшифровку результат группы был статистически выше случайного. Когда им показывали изображение объекта, учащиеся, как правило, выбирали правильный набор визуально-фонических символов, которые при «декодировании» (вербально или нет) представляли изображение.Это открытие указывает на то, что учащиеся использовали некоторый процесс хранения и поиска ярлыков (или понятий), основанный на фонологической информации английских словесных ярлыков. Учащиеся, читающие на уровне класса или чуть выше, демонстрировали лучшие способности к декодированию, чем их одноклассники. Это не согласуется с результатами задания на фонологическую осведомленность, когда учащиеся, лучше разбирающиеся в рифмовке, не обязательно лучше читают. Согласно Вагнеру и Торгесену (1987), навыки рифмования у слышащих детей часто давали более низкие корреляционные значения, чем другие задачи на фонематическую осведомленность; тут может быть и так.Как и в случае с заданием на фонологическую осведомленность, продолжительность обучения грамоте с использованием визуальной фонетики, по-видимому, не влияла на выполнение учащимися задания на декодирование.

Последствия

учащихся DHH могут иметь недоразвитые внутренние фонологические представления, с помощью которых они пытаются понять алфавитный код (Leybaert, 2005). Считается, что эти недоразвитые представления являются результатом отсутствия специфичности входных данных.Учащиеся обычно получают информацию о фонологическом коде (и разговорном английском языке) за счет разной степени остаточного слуха, реплик чтения речи и участия в логопедической терапии. Однако ни один из этих способов не дает полного доступа к фонологическому коду.

Визуальная фонетика решает эту дилемму с помощью визуального, тактильного и кинестетического ввода, связанного с фонематической структурой слов. При использовании визуальной фонетики полная информация о фонологическом коде предоставляется на уровне отдельных фонем и слов, а не в коммуникативных контекстах.Как описано в этом исследовании, визуальная акустика, используемая для учащихся, которые общаются на языке жестов, может использоваться в качестве дополнительного инструмента обучения грамоте. Язык обучения может оставаться ручным (через ASL), а ранее недоступные или частично доступные функции разговорного английского становятся доступными.

В этом исследовании успешное использование учащимися фонологических суждений в задаче на оценку рифмы и их точность в задаче на декодирование могут свидетельствовать о том, что обучение грамоте в визуальной фонетике дает более дифференцированные внутренние фонологические представления.Выполнение студентами задания на декодирование показало, что они, по-видимому, сохраняют ярлыки для понятий «фонологически». В других исследованиях Trezek et al. продемонстрировали эффективность использования визуальной фонетики для улучшения обучения чтению учащихся DHH (Trezek & Malmgren, 2005; Trezek & Wang, 2006; Trezek et al., 2007).

Ограничения

Признаются некоторые ограничения, связанные с этим исследованием. Отсутствие взаимосвязи между способностью к чтению и оценкой рифмы и продолжительностью обучения грамоте с использованием визуальной фонетики и оценки рифмы для этих учащихся может быть связано с независимыми переменными, не контролируемыми в этом исследовании.Например, учитель начальных классов смешанной группы, обучающий этих учащихся чтению, сообщил, что, несмотря на годы обучения грамоте с помощью визуальной фонетики, по крайней мере двое из старших учеников (которые также были ниже уровня чтения) непостоянно посещают школу. Возможно, присутствовали и другие сопутствующие факторы, связанные с процессами обучения студентов; однако эти факторы не оценивались.

Кроме того, несмотря на то, что небольшие размеры выборки не являются чем-то необычным в исследованиях по обучению глухих, это исследование включало только 10 учеников из нетронутого класса.Большие размеры выборки обеспечат более сильные статистические корреляции между переменными.

Заключение

Результаты этого исследования показывают, что обучение чтению с использованием визуальной акустики может быть жизнеспособным инструментом в обучении фонологической осведомленности и навыкам декодирования у некоторых учащихся DHH. Визуальная фонетика обеспечивает визуальную, тактильную и кинестетическую поддержку восприятия фонем без необходимости слуха или артикуляции. Эта дополнительная информация для понимания того, как разговорный язык сопоставляется с печатным текстом, может обеспечить когнитивную поддержку, необходимую многим учащимся DHH, когда они учатся читать.

Эти результаты также указывают на области для дальнейших исследований, включая разработку дополнительных экспериментальных и квазиэкспериментальных исследований, посвященных изучению уникального вклада визуальной фонетики в успехи в чтении. Дополнительные интервенционные исследования, например, проведенные Trezek et al. улучшит профессиональный разговор и потенциально приведет к расширению видов учебных инструментов грамотности, которые мы применяем с нашими студентами DHH в классе.

Автор хотел бы поблагодарить учителей и учащихся начальной школы Холливейл за участие в этом исследовании и помощь в его проведении.Спасибо также аспиранту, который помогал в сборе и анализе данных, и Барбаре Ширмер, которая внесла ценные предложения при подготовке рукописи. Автор является тренером See-the-Sound/Visual Phonics, лицензированным ICLI. О конфликте интересов не сообщалось.

Приложение

Список словных наборов, используемых в задаче рифма

9 9 0041 Chicken
диапазон отклика
Фонологическая осведомленность Орфографически похожие рифмы (из 20) 16 3.16 10-19
Ортографически разные рифмы (из 20) 15 15 326 9-19
в целом (из 40) 31 6.02 21-37
Расшифровка Всего (из 20) 11 3,74 4–15
типа que RETRACTER Tire CUE RHIME RETHIME
Слово Установочный дистанционный Для цели
O +
o + BAT Key ключей O-
O + O + Ложка Луна футов O- Tie глаз Коричневый
О + King Кольцо Сыр О- Кит Nail Лестница
О + ногтей улитки змейки O− Дождь Самолет Ключ
O + Вентилятор Man Cake O- Light Kite Сумка
O + ВС Gun Кролик O- Барабанный Thumb листовые
O + Носок Часы кровать O- Сыр Колени Облако
O + Star автомобилей Синий O- Rope SOAP COMB
O + BEACE ROON Кольцо O- колеса Light
Light Word Set 2-аналогичный Distracter Editor к цели
O+ Груша Медведь Свинья O- Колесо Seal Whistle
O + Грабли Cake Кролик O- Три Ключ Thumb
O + Сумка Флаг Книга O – Plane Rain Брюки
O + Лодка Пальто Moon O- Чистка Синий Овцы
O + Телефон Кость Ножки O- Kite Light Ключ
O + Топ Швабра Десять O- Seal Колесо пила
O + Mouse Дом Сова O- Медведь Волосы 90 047 Pie
O + Поезд Rain Дерево O- Ключ Bee Kite
O + Клоун Коричневый Часы O- Кровать Голова лодка
O + Дерево Bee поезд O- Box Носки свиньи
O + Пробег Gun Кольцо O- Председатель Груша
Коричневый Chicken
Тип кий Rhyme отвлекающих раздражителей Тип кий Rhyme отвлекающих раздражителей
комплект- Слово непохожий отвлекающий элемент на цель 
O+  Bat Hat Ключ O- глаз Pie Дом
O + Ложка Moon Feet О- Tie глаз
О + King Кольцо Сыр О- Кит Nail Лестница
О + ногтей улитки змейки О- дождь Самолет Ключ
O + Вентилятор Man Cake O- Light Kite сумка
O + Вс Gun Кролик O- Барабанный Большой палец Лист
O+ Носок Часы Кровать O- Сыр Колени Cloud
O + Star автомобилей Синий O- Веревка Мыло Гребень
O + мозоль рога ROOG RING O- колеса SEAL LIGHT
Слово набор 2-подобных Distracter Элемент к цели
O + MEAR BEAR PIGH О- Колесо Уплотнение свистка
О + Рейк торт Кролик О- Три Ключ Thumb
О + сумка Флаг Книга O- Самолет Дождь Брюки 9 0047
O + Лодка Пальто Moon O- Чистка Синий Овцы
O + Телефон Кость Feet O- Kite Свет Ключ
O + Топ Швабра Десять O- Seal Колесо пила
O + Mouse Дом Сова O- Медведь волос Pie
O + Поезд Rain Дерево O- Ключ Bee Kite
O + Клоун Коричневый Часы O− Кровать Голова Лодка
O+ Дерево Bee Поезд O- Box Носки Pig
O + Run Gun Кольцо O- Председатель Груша

Список словных наборов, используемых в задаче рифма

CUE RETRACTER TYPE CUE RHIME Diveracter
Dispimile Destracter Элемент к цели
O + BAT ключе O- O- Eye Pie Дом
O + Ложка Луна футов o −  Галстук  Глаз  Коричневый 
King Кольцо Сыр О- Кит Nail Лестница
О + ногтей Улитки змейки О- дождь Plane Ключ
O + Вентилятор Man Cake O- Light Kite сумка
O + ВС Gun Кролик O- Барабанный Thumb листовые
O + Носок Часы Кровать O- Сыр Колени Облако
O + Star автомобилей Синий O- Веревка Мыло Гребень
O+ ROON RING O- колесо SEAL LIGHT
Слово набор 2-похожий Distracter Элемент к цели
O + MEAR BEAR PIGH О- Колесо Уплотнение свистка
О + Рейк торт Кролик О- Три Ключ Thumb
О + сумка Флаг Книга O- Plane Rain Брюки
O + Лодка Пальто Moon O- Чистка Синий Овцы
O + Телефон Кость Ноги O- Воздушный змей Свет Ключ
O + Топ Швабра Десять O- Seal Колесо Пила
O + Mouse Дом Сова O- Медведь волос Pie
O + Поезд Rain Дерево O- Ключ Bee Kite
O + Клоун Коричневый Часы O- Кровать Голова Лодка
O + Дерево Bee поезд O- Box Носки свиньи
O + Пробег Gun Кольцо  O-  Стул  Груша  Курица 
+ Коричневый Comb Kite
Тип Кью Рифма отвлекающих раздражителей Тип Кью Рифма отвлекающих раздражителей
Слово несходными-набор отвлекающих раздражителей элемент к целевому
О + Bat Hat Ключ O- глаз Pie Дом
O + Ложка Moon Feet О- Tie глаз
О + King Кольцо Сыр О- Кит Nail Лестница
О + ногтей улитки змейки О- дождь Самолет Ключ
O+ Вентилятор Человек Cake O- Light Kite Сумка
O + ВС Gun Кролик O- Барабанный Thumb Leaf
O + Носок Часы Кровать O- Сыр Колени Облако
O + Star автомобилей Синий O- Rope Мыло
O + o + BEACE ROON RING O- колесо SEAL LIGHT
SELD SET 2-ALLITE DISTRACT Eделиц к цели
O + MEAR медведь Скребок O- Колесо Уплотнение Свисток
O + Грабли Cake Кролик O- Три Ключ Thumb
O + Сумка Флаг Книга O- Plane Rain Брюки
O + Лодка Пальто Moon O- обуви синий Овцы
O + Телефон Кость Feet O- Кайт Light Ключ
O + Топ Швабра Десять O- Seal Колесо пила
O + Mouse Дом Сова O− Медведь Волосы Пирог
O+ Поезд Rain Дерево O- Key Bee
O + Клоун Brown Часы O- Кровать Голова Лодка
O + Дерево Bee поезд O- Box Носки свиньи
O + Пробег Gun Кольцо O- Председатель Груша Цыпленок

Каталожные номера

., 

Приступаю к чтению: Думая и изучая печать

1990

Кембридж, Массачусетс

Massachusetts Institute of Technology Press

,  .

Навыки рифмовки глухих детей, обученных фонетически расширенному чтению речи

53A

 (стр. 

349

375

),  ,  ,  .

Связь между фонологическими навыками глухих детей в детском саду и успеваемостью по распознаванию слов в первом классе

48

 (стр. 

139

146

),  ,  ,  ,  .

Предикторы задержки чтения у глухих подростков: относительный вклад быстрой автоматизированной скорости называния и фонологической осведомленности и декодирования

8

 (стр. 

215

229

),  .

Фонологическое кодирование при чтении слов: данные слышащих и глухих читателей

15

 (стр. 

199

207

),  .

Неявное фонологическое осознание и раннее развитие чтения у детей с доязыковой глухотой

3

(стр.

205

216

)

Международный институт обучения общения

,

см. Звуковую / визуальную фонику

,

1996

Вебстер, Wi

ICLI

.

Параллельные корреляты и предикторы успеваемости по чтению и правописанию у глухих и слышащих школьников

11

 (стр. 

273

288

),  ,  .

Генерация рифм у глухих учащихся: эффект воздействия репликированной речи

8

 (стр.

250

270

),  .

Вклад фонологической осведомленности, а также рецептивного и выразительного английского языка в способность к чтению глухих учащихся с разной степенью знакомства с правильным английским языком

8

 (стр. 

464

484

). , .

Обучение чтению при нарушениях слуха

,

Наука чтения: справочник

,

2005

Malden, MA

Blackwell Publishing

(стр.

379

– 5, 6,