ОКИН (ОК 018-95) — Общероссийский классификатор информации о населении: коды, расшифровка
Классификатор ОК 018-95.
Классификатор ОКИН ОК 018-95 утратил силу 01.07.2015.
- Коды
- Описание
- Документы (1)
- Комментарии (0)
Коды ОКИН
01 | Пол | |
02 | Гражданство | |
03 | Национальности | |
04 | Языки народов Российской Федерации и иностранные языки | |
05 | Степень знания иностранных языков и языков народов Российской Федерации | |
10 | Состояние в браке | |
11 | Родство, свойство | |
15 | Участие в войне | |
16 | Отношение к военной службе | |
17 | Воинские звания | |
20 | Виды занятости | |
21 | Стаж работы | |
22 | Смена работы | |
23 | Режим работы | |
24 | Виды отпусков | |
30 | Образование | |
31 | Образовательные учреждения | |
32 | Отношение к учебе | |
33 | Формы обучения | |
34 | Подготовка, переподготовка и повышение квалификации кадров | |
35 | Ученые степени | |
36 | Ученые звания | |
40 | Типы частных домохозяйств | |
41 | Статьи дохода домохозяйства | |
42 | Направления использования совокупного дохода домохозяйства | |
43 | Источники средств существования | |
45 | Группы граждан, нуждающихся в жилой площади | |
50 | Причины миграции населения | |
55 | Государственные награды Российской Федерации | |
60 | Награды СССР | |
63 | Почетные звания СССР | |
66 | Ведомственные награды, установленные федеральными органами исполнительной власти Российской Федерации | |
67 | Ведомственные награды в СССР | |
81 | Экономически активное население | |
82 | Сектора экономики при оценке занятости населения | |
83 | Категории занятого населения | |
85 | Вынужденно не полностью занятые лица | |
87 | Работа основная и дополнительная | |
88 | Статус занятости населения | |
90 | Работающие не по найму | |
91 | Срок трудового договора (контракта) | |
92 | Дополнительная работа | |
93 | Работа в неблагоприятных условиях труда | |
94 | Категории работников с сокращенной продолжительностью рабочего времени | |
97 | Лица, учитываемые в домохозяйстве | |
98 | Лица, не учитываемые в домохозяйстве | |
99 | Общие основания прекращения трудового договора | |
100 | Основания для прекращения государственной службы, помимо общих основания прекращения трудового договора | |
101 | Обстоятельства, при которых гражданин не может быть приянт на государственнуб службу и находиться на государственной службе | |
102 | Случаи расторжения трудового договора по инициативе работодателя | |
103 | Обстоятельства прекращения трудового договора, не зависящие от воли сторон | |
104 | Случаи прекращения трудового договора вследствие нарушения установленных закогодательством Российской Федерации обязательных правил при заключении трудового договора | |
105 | Категории населения, которым оказывается содействие в сохраненни рабочих мест | |
107 | Способы поиска работы безработными | |
108 | Продолжительность поиска работы безработными | |
110 | Учет безработных | |
111 | Причины снятия с учета безработных | |
113 | Структура безработных по причинам увольнения (отчисления) | |
114 | Структура безработных по возрасту | |
118 | Профессиональное обучение безработных | |
119 | Категории безработных, которые проходят профессиональное обучение | |
120 | Услуги по профессиональное ориентации населения | |
121 | Категории лиц, которым оказываются услуги по профессиональной ориентации | |
125 | Структура лиц, ищущих работу, по принадлежности к занятиям | |
126 | Структура лиц, ищущих работу, по профессиональной принаджелности | |
127 | Структура лиц, ищущих работу, по отдельным категориям | |
130 | Экономически неактивное население трудоспособного возраста | |
131 | Причины экономической неактивности населения | |
200 | Категории миграции | |
201 | Вид миграции | |
202 | Места жительства населения в Российской Федерации | |
203 | Основания проживания населения | |
204 | Места пребывания населения при передвижении в пределах Российской Федерации | |
205 | Регистрационный учет населения | |
206 | Органы, осуществляющие регистрационный учет населения по месту пребывания и месту жительства | |
207 | Документы, являющиеся основанием для вселения лица в жилое помещение | |
208 | Причины снятия лица с регистрационного учета по месту жительства | |
209 | Места, в которых ограничиваются права населения на свободу передвижения, выбор места пребывания и жительсва | |
220 | Категории вынужденных мигрантов | |
221 | Беженцы | |
222 | Причины, вынуждающие стать беженцем | |
223 | Категории беженцев | |
224 | Категории лиц, ходатайствующих о призвании их беженцами | |
225 | Места временного содержания лиц, ходатайствующих о признании их беженцами, и беженцев | |
226 | Категории лиц, которые не могут быть признаны беженцами | |
227 | Причины отказа в рассмотрении ходатайства о признании беженцем | |
228 | Права лица, получившего свидетельство о рассмотрении ходатайства о признании его беженцем, и прибывших с ним членов его семьи | |
229 | Обязанности лица, получившего свидетельство о рассмотрении ходатайства о признании его беженцем, и прибывших с ним членов его семьи | |
230 | Распределение лиц, признанных беженцами, по возрасту | |
231 | Права лица, признанного беженцем, и прибывших с ним членов его семьи | |
232 | Обязанности лица, призванного беженцем, и прибывших с ним членов его семьи | |
233 | Причины утраты лицом статуса беженца | |
234 | Причины лишения лица статуса беженца | |
240 | Лица, ищущие убежище | |
241 | Категории лиц, получающих временное убежище | |
242 | Причины утраты лицом временного убежища | |
243 | Причины лишения лица временного убежища | |
250 | Источники формирования средств фондов помощи беженцам | |
260 | Вынужденные переселенцы | |
261 | Категории вынужденных переселенцев | |
262 | Категории лиц, которые не могут быть признаны вынужденными переселенцами | |
263 | Права лица, получившего свидетельство о регистрации ходатайства о признании его вынужденным переселенцем, и прибывших с ним членов его семьи, не достигших возраста восемнадцати лет | |
264 | Обазянности лица, получившего свидетельство о регистрации ходатайства о признании его вынужденным переселенцем, и прибывших с ним членов его семьи, не достигших возраста восемнадцати лет | |
265 | Права вынужденного переселенца | |
266 | Обязанности вынужденного переселенца | |
267 | Причины утраты права на проживание в жилом помещении из фонда жилья для временного поселения вынужденных переселенцев | |
268 | Причины утраты статуса вынужденного переселенца | |
269 | Причины лишения статуса вынужденного переселенца | |
290 | Лица, которым Российская Федерация предоставляем политическое убежище | |
291 | Лица, которым политическое убежище Российской Федерацией не предоставляется | |
292 | Причины утраты лицом права на политическое убежище, предоставляемое ему Российской Федерацией | |
293 | Причины лишения лица политического убежища, предоставленного ему Российской Федерацией |
Приказы и постановления
Список документов о введении в действие, отмене классификатора, внесении важных правок. Обратите внимание, что показаны не все официальные документы по классификатору, а только наиболее значимые.
- Приказ Росстандарта от 12 декабря 2014 г. №2019-ст
Принять ОКИН (ОК 018-2014) в действие с 1 июля 2015 года.
Отменить ОКИН (ОК 018-95) с 1 июля 2015 года.
Приказы, касающиеся изменений в классификаторе (добавления, удаления и корректировки данных), перечислены во вкладке списка изменений.
Изменение № 6/2019 ОКИН от 23 апреля 2019 г
Быстрый поиск записи классификатора по коду:
ОКПД 2ОКВЭД 2ОКОФОКТМООКАТООКСООКОПФОКУДТН ВЭДОКЕИОКИНОКЗОКОГУОКСМОКФСОКВОКОККИЕСОКПИиПВОКНХПОКТСОКСОКПДУПРОКС (отменен)ОКВГУМ (отменен)ОКСО (отменен)ОКНПО (отменен)ОКДП (отменен)ОКВЭД (отменен)ОКОФ (отменен)ОКП (отменен)ОКУН (отменен)ОКЗ (отменен)ОКИН (отменен)ОКТМО (отменен)ОКОНХ (отменен)Классификатор | Номер изменения | Документ (основание для введения изменения) | Дата документа | Дата введения |
---|---|---|---|---|
ОКИН | 6 | Приказ Росстандарта от 23. 04.2019 N 148-ст Вводится 1 мая 2019 г с правом досрочного применения во взаимоотношениях, возникших с 13.02.2018. | 23 апреля 2019 г | 1 мая 2019 г |
Документ содержит следующие директивы по классификатору:
- В — включение в классификатор записей с новыми кодами
Код | Наименование/Содержимое | Действие |
---|---|---|
7115 | Почетное звание «Почетный сотрудник Росгвардии» | В |
7450 | Нагрудный знак «За отличие в службе в особых условиях» Федеральной службы войск национальной гвардии Российской Федерации | В |
7451 | Нагрудный знак «За отличие в службе» I степени Федеральной службы войск национальной гвардии Российской Федерации | В |
7452 | Нагрудный знак «За отличие в службе» II степени Федеральной службы войск национальной гвардии Российской Федерации | В |
7453 | Нагрудный знак «Участник боевых действий» Федеральной службы войск национальной гвардии Российской Федерации | В |
7636 | Почетная грамота Федеральной службы войск национальной гвардии Российской Федерации | В |
7637 | Благодарность директора Федеральной службы войск национальной гвардии Российской Федерации — главнокомандующего войсками национальной гвардии Российской Федерации | В |
7904 | Медаль «За боевое отличие» Федеральной службы войск национальной гвардии Российской Федерации | В |
7905 | Медаль «За проявленную доблесть» I степени Федеральной службы войск национальной гвардии Российской Федерации | В |
7906 | Медаль «За проявленную доблесть» II степени Федеральной службы войск национальной гвардии Российской Федерации | В |
7907 | Медаль «За проявленную доблесть» III степени Федеральной службы войск национальной гвардии Российской Федерации | В |
7908 | Медаль «За разминирование» Федеральной службы войск национальной гвардии Российской Федерации | В |
7909 | Медаль «За спасение» Федеральной службы войск национальной гвардии Российской Федерации | В |
7910 | Медаль «Ветеран службы» Федеральной службы войск национальной гвардии Российской Федерации | В |
7911 | Медаль «За боевое содружество» Федеральной службы войск национальной гвардии Российской Федерации | В |
7912 | Медаль «За заслуги в укреплении правопорядка» Федеральной службы войск национальной гвардии Российской Федерации | В |
7913 | Медаль «За заслуги в труде» Федеральной службы войск национальной гвардии Российской Федерации | В |
7914 | Медаль «За отличие в службе» I степени Федеральной службы войск национальной гвардии Российской Федерации | В |
7915 | Медаль «За отличие в службе» II степени Федеральной службы войск национальной гвардии Российской Федерации | В |
7916 | Медаль «За отличие в службе» III степени Федеральной службы войск национальной гвардии Российской Федерации | В |
7917 | Медаль «За особые достижения в учебе» Федеральной службы войск национальной гвардии Российской Федерации | В |
7918 | Медаль «За содействие» Федеральной службы войск национальной гвардии Российской Федерации | В |
7919 | Медаль «Генерал армии Яковлев» Федеральной службы войск национальной гвардии Российской Федерации | В |
Обнаружение зашифрованного вредоносного трафика (без расшифровки)
23 июня 2017 г.
Безопасность
Блейк Андерсон
В течение последних 2 лет мы систематически собираем и анализируем перехваченные вредоносным ПО пакеты. В течение этого времени мы наблюдали неуклонный рост доли образцов вредоносных программ, использующих шифрование на основе TLS, чтобы избежать обнаружения. В августе 2015 г. 2,21 % образцов вредоносных программ использовали TLS, а в мае 2017 г. этот показатель увеличился до 21,44 %. За тот же период 0,12 % образцов вредоносных программ использовали TLS 9.0010 и не устанавливали незашифрованных соединений с HTTP, увеличившись до 4,45%.
Выявление угроз, содержащихся в зашифрованном сетевом трафике, представляет собой уникальный набор проблем. Важно отслеживать этот трафик на наличие угроз и вредоносного ПО, но делать это таким образом, чтобы обеспечить конфиденциальность пользователя. Поскольку сопоставление с образцом менее эффективно при наличии сеансов TLS, нам необходимо было разработать новые методы, которые могут точно обнаруживать взаимодействие вредоносных программ в этих условиях [1,2,3]. С этой целью мы использовали длину отдельных пакетов потока и время между поступлениями, чтобы понять поведенческие характеристики передаваемых данных, и мы использовали метаданные TLS, содержащиеся в ClientHello, чтобы понять клиента TLS, который передает данные. Мы объединяем оба этих представления в контролируемой среде машинного обучения, позволяющей обнаруживать как известные, так и неизвестные угрозы при обмене данными по протоколу TLS.
В качестве обзора на рис. 1 представлен упрощенный вид сеанса TLS. В TLS 1.2 [4] большинство интересных сообщений рукопожатия TLS не зашифрованы и показаны красным цветом на рис. 1. Вся специфичная для TLS информация, которую мы используем для классификации, поступает из ClientHello, который также будет доступен в TLS 1.3 [7].
На протяжении всего жизненного цикла этого проекта мы утверждали, что данные лежат в основе нашего успеха. Мы объединились с ThreatGrid и Cisco Infosec, чтобы получить перехваченные вредоносные пакеты и оперативные корпоративные данные. Эти потоки данных помогли направить наш анализ и разработать характеристики потока, которые являются наиболее информативными. Чтобы дать некоторое представление о том, чем интересны проанализированные нами функции данных, мы сначала сосредоточимся на конкретном образце вредоносного ПО, bestafera, который известен тем, что кейлоггеры и эксфильтрация данных
Поведенческий анализ с помощью длин пакетов и времени
На рис. 2 показаны длины пакетов и интервалы между ними для двух разных сеансов TLS: поиск Google на рис. 2а и соединение, инициированное бестаферой, на рис. 2б. Ось x представляет время, восходящие линии представляют размер пакетов, отправляемых от клиента/источника к серверу/назначению, а нисходящие линии представляют размер пакетов, отправляемых с сервера к клиенту. Красные линии снова представляют незашифрованные сообщения, а черные линии — размеры зашифрованных записей application_data.
Поиск в Google следует типичной схеме: первоначальный запрос клиента находится в небольшом исходящем пакете, за которым следует большой ответ, охватывающий множество пакетов размера MTU. Несколько пакетов, идущих туда-сюда, связаны с тем, что Google пытается автоматически завершить мой поиск, пока я все еще печатаю. Наконец, Google решил, что у него есть довольно хорошее представление о том, что я печатал, и отправил обновленный набор результатов. Сервер, с которым связывалась бестафера, начал с отправки пакета, содержащего самозаверяющий сертификат, который можно увидеть в виде первой тонкой красной линии вниз на рисунке 2b. После рукопожатия клиент немедленно начинает эксфильтрацию данных на сервер. Наступила пауза, а затем сервер отправил регулярное командно-контрольное сообщение по расписанию. Длина пакетов и время между их приходами не могут дать глубокого понимания содержимого сеанса, но они облегчают выводы о поведенческих аспектах сеанса.
Отпечаток приложения с помощью метаданных TLS
Сообщение TLS ClientHello содержит два особенно интересных фрагмента информации, которые можно использовать для различения различных библиотек и приложений TLS. Клиент предлагает серверу список подходящих наборов шифров, упорядоченных по предпочтениям клиента. Каждый набор шифров определяет набор методов, таких как алгоритм шифрования и псевдослучайная функция, которые потребуются для установления соединения и передачи данных с использованием TLS. Клиент также может объявить набор расширений TLS, которые, среди прочего, могут предоставить серверу параметры, необходимые для обмена ключами, например, ec_point_formats.
Векторы предложений наборов шифров могут различаться как по количеству предлагаемых уникальных наборов шифров, так и по различным предлагаемым подгруппам. Точно так же список расширений зависит от контекста соединения. Поскольку большинство приложений обычно имеют разные приоритеты, эти списки на практике могут содержать и содержат большое количество дискриминирующей информации. Например, настольные браузеры, как правило, предпочитают более тяжелые и безопасные алгоритмы шифрования, мобильные приложения предпочитают более эффективные алгоритмы шифрования, а набор шифров по умолчанию предлагает вектор клиентов, связанных с библиотеками TLS, обычно предлагает более широкий спектр наборов шифров для помощи в тестировании. конфигурации сервера.
Большинство приложений пользовательского уровня и, как следствие, большое количество подключений TLS, наблюдаемых в дикой природе, используют популярные библиотеки TLS, такие как BoringSSL, NSS или OpenSSL. Эти приложения обычно имеют уникальные отпечатки пальцев TLS, потому что разработчик изменит настройки библиотеки по умолчанию, чтобы оптимизировать свое приложение. Чтобы быть более точным, отпечаток TLS для s_client из OpenSSL 1.0.1r, скорее всего, будет отличаться от приложения, которое использует OpenSSL 1.0.1r для связи. Именно поэтому TLS-отпечаток bestafera интересен и уникален: он использует настройки OpenSSL 1.0.1r по умолчанию для создания своих TLS-соединений.
Представление функций
В этом сообщении блога мы сосредоточились на простых представлениях функций трех типов данных: традиционного NetFlow, длины пакетов и информации, взятой из TLS ClientHello. Все эти типы данных извлекаются из одного сеанса TLS, но мы также разработали модели, включающие функции из нескольких потоков [1]. Все функции были нормализованы, чтобы иметь нулевое среднее значение и единичную дисперсию перед обучением.
Наследие . Мы использовали 5 функций, присутствующих в традиционном NetFlow: продолжительность потока, количество пакетов, отправленных клиентом, количество пакетов, отправленных сервером, количество байтов, отправленных клиентом, и количество отправленных байтов. с сервера.
Последовательность длин пакетов (SPL) . Мы создаем вектор признаков длиной 20, где каждая запись представляет собой соответствующий размер пакета в двунаправленном потоке. Размеры пакетов от клиента к серверу положительны, а размеры пакетов от сервера к клиенту отрицательны.
Метаданные TLS (TLS) . Мы анализируем как предлагаемый список наборов шифров, так и список рекламируемых расширений, содержащихся в сообщении ClientHello. В наших наборах данных мы наблюдали 176 уникальных наборов шифров и 21 уникальное расширение, что привело к длине 197 бинарных векторов признаков. Соответствующая функция имеет значение 1, если этот набор шифров или расширение появилось в сообщении ClientHello.
Learning
Все представленные результаты используют реализацию случайного леса scikit-learn [6]. На основании предыдущих лонгитюдных исследований, которые мы провели, количество деревьев в ансамбле было установлено равным 125, а количество признаков, рассматриваемых при каждом разделении дерева, было установлено равным квадратному корню из общего числа признаков. Набор функций, используемый моделью случайного леса, состоял из некоторого подмножества функций Legacy, SPL и/или TLS в зависимости от эксперимента.
Результаты
Мы отобрали 1 621 910 потоков TLS из одной корпоративной сети Site1 и 324 771 поток из ThreatGrid (собраны в период с августа 2015 г. по декабрь 2016 г.) для обучения нашей модели случайного леса. Затем мы смоделировали развертывание модели на невидимых данных из отдельной корпоративной сети Site2 и данных о вредоносном ПО, собранных в течение двух месяцев после предыдущего набора данных. В январе и феврале 2017 г. было отобрано 2 638 559 потоков TLS с сайта Site2 и 57 822 потока TLS с ThreatGrid. В таблице 1 представлены результаты этого эксперимента при различных пороговых значениях. 0,5 — это пороговое значение классификатора по умолчанию, и чем выше пороговое значение, тем более уверенной должна быть обученная модель, чтобы определить, что поток TLS был сгенерирован вредоносным ПО. Точность вредоносного/безопасного ПО хранится отдельно, чтобы продемонстрировать подмножества функций, которые соответствуют определенному классу. Например, Legacy может достичь почти идеальной точности на безвредном наборе данных, но эти функции не могут быть обобщены на набор данных вредоносных программ.
При пороговом значении 0,99 классификатор, использующий функции Legacy/SPL, правильно классифицировал 98,95 % безопасных образцов и 69,81 % вредоносных образцов. Эти результаты значительно улучшаются, если мы объединяем информацию о приложении (TLS) с поведенческой характеристикой сетевого трафика (SPL). Комбинация Legacy/SPL/TLS показала наилучшие результаты для образцов доброкачественных и вредоносных программ. При пороге 0,95 эта модель достигла точности 99,99% и 85,80% для доброкачественных и вредоносных наборов данных соответственно.
Решения по расшифровке не идеальны во всех случаях из-за соображений конфиденциальности, юридических обязательств, затрат или отказа от сотрудничества с конечными точками. Cisco посвятила время (особенно мое) разработке исследований и продуктов, чтобы заполнить эти пробелы и дополнить существующие решения. Наши проверочные исследования на реальных сетевых данных показали, что мы можем добиться надежного обнаружения с минимальным количеством ложных срабатываний. В дополнение к привлечению групп продуктов Cisco к дальнейшему развитию этой работы, мы потратили время на привлечение более широкой внешней аудитории через открытый исходный код [5] и академические статьи [1,2,3].
[1] Б. Андерсон и Д. МакГрю. Идентификация зашифрованного вредоносного трафика с помощью контекстных данных о потоках. В
Proceedings of the ACM Workshop for Artificial Intelligence and Security 2016, AISec ’16, страницы 35-46,
2016.
[2] B. Anderson and D. McGrew. Машинное обучение для классификации трафика зашифрованных вредоносных программ: учет зашумленных меток и нестационарности. В Международной конференции ACM SIGKDD по знаниям
Discovery and Data Mining (KDD), 2017 г. (будет опубликовано).
[3] Б. Андерсон, С. Пол и Д. МакГрю. Расшифровка использования вредоносным ПО TLS (без расшифровки). ArXiv
e-prints, июль 2016 г.
[4] Т. Диркс и Э. Рескорла. Протокол безопасности транспортного уровня (TLS) версии 1.2. RFC 5246
(Предлагаемый стандарт), 2008 г.
[5] Д. МакГрю, Б. Андерсон, Б. Хадсон и П. Перриконе. Радость. https://github.com/cisco/joy, 2017.
[6] Ф. Педрегоса, Г. Вароко, А. Грамфор, В. Мишель, Б. Тирион, О. Гризель, М. Блондель, П. Преттенхофер ,
- Вайс, В. Дюбур, Ж. Вандерплас, А. Пассос, Д. Курнапо, М. Брюше, М. Перро и Э. Дюч-
номер. Scikit-learn: Машинное обучение в Python. Journal of Machine Learning Research, 12:2825-2830,
2011.
[7] Э. Рескорла. Протокол безопасности транспортного уровня (TLS) версии 1.3 (черновик 20). https://tools.ietf.org/html/draft-ietf-tls-tls13-20, 2017 г.
Поделиться:
Теги: #CiscoDNA #NetworkIntuitive Cisco DNA Encrypted Traffic Analytics шифрование
SNARK-дружественное, аддитивно-гомоморфное и проверяемое шифрование и дешифрование с повторной рандомизацией
Paper 2019/1270
SAVER: SNARK-дружественное, аддитивно-гомоморфное и проверяемое шифрование и дешифрование с повторной рандомизацией
Дживон Ли, Джэкён Чхве, Джихе Ким и Хёнок О
Abstract
В кратких неинтерактивных аргументах знания с нулевым разглашением на основе пар (zk-SNARK) часто существует требование, чтобы система доказательства сочеталась с шифрованием. В качестве типичного примера система голосования на основе блокчейна требует, чтобы голосование было конфиденциальным (с использованием шифрования) при проверке достоверности голосования (с использованием zk-SNARK). В этих комбинированных приложениях типичным решением является расширение схемы zk-SNARK для включения кода шифрования. Однако сложные криптографические операции в алгоритме шифрования увеличивают размер схемы, что приводит к непрактично большому времени доказывания и размеру CRS. В этой статье мы предлагаем удобное для SNARK, аддитивно-гомоморфное и проверяемое шифрование и дешифрование с повторной рандомизацией или SAVER, что является новым подходом к отделению шифрования от схемы SNARK. Шифрование в SAVER обладает многими полезными свойствами. Он удобен для SNARK: шифрование соединяется с существующим SNARK на основе пар таким образом, что шифровальщик может подтвердить заранее определенные свойства при шифровании сообщения отдельно от SNARK. Он аддитивно-гомоморфен: зашифрованный текст обладает гомоморфным свойством шифрования на основе Эль-Гамаля.
Метаданные
- Доступный(е) формат(ы)
- Категория
- Криптографические протоколы
- Информация о публикации
- Препринт. Небольшое изменение.
- Ключевые слова
- парное zk-SNARKпроверяемое шифрованиепроверяемое дешифрованиешифрование с открытым ключомаддитивно-гомоморфное шифрованиеперерандомизация
- Связаться с автором(ами)
- jiwonlee @ hanyang ac kr
cjk2889 @ kookmin ac kr
jihyek @ kookmin ac kr
hoh @ hanyang ac kr - История
- 29.12.2020: последняя из 9 ревизий
- 05.11.2019: получен
- Посмотреть все версии
- Короткий URL-адрес
- https://ia.