Алматы 2015 Almaty


Ibmbluemix бұлтты платформадағы деректер қоры



Pdf көрінісі
бет101/130
Дата12.03.2017
өлшемі19,96 Mb.
#9035
1   ...   97   98   99   100   101   102   103   104   ...   130

Ibmbluemix бұлтты платформадағы деректер қоры 

Андатпа.  Мақалада бұлтты технологияларды құрудің бастапқы негізі болып табылатын технологияларға 

шолу, бұлтты есептеулердің анықтамалары, сонымен қатар бұлтты мәдіметтер базасы (DBaaS) қарастырылады. 



717 

Бұлтты  мәліметтер  базасын  бұлтты  серверде  қолданушының  өзі  орнатуы,  баптауы  және  сақтауы  керек.    Бұлтты 

базасылар бекітіле осы алады, конфигурироваться және самим қолданушыға Бұлтты серверде сақталыну керек. IBM 

компаниясы  қолданушыларына  бұлтта  ашуға  мүмкіндік  беретін  мәліметтер  базасын  ұсынады,  олар  IBMDB2  және 

IBMBluemix.  IBM  қолданушыларының  сұранысына  жауап  ретінде  әр  түрлі  бұлтты  өнімдер  ұсынады.    IBM-нің 

бұлтта жұмыс жасауға арналған жаңаданжарыққа шығарған жобасы  IBMBluemix болып табылады. Бағдарламалық 

өнімнің сараптамасы, және де тағайындалуы бойынша қолданылатын сервистер көрсетілген. 

Түйін сөздер. Бұлтты есептеулер, бұлтты базамәлеметтері, база мәлеметтерін бұлтта жазылуы, IBMDB2, 

IBMInformix, IBMBluemix бағдарламалық өнім. 

 

ZhanibekovaI.Zh., undergraduate, Beysembekova R.N. 



Database cloud platform Ibmbluemix 

Abstract. In article the definitions of cloud computing, the review of technology which are a basis for initial creation of 

a cloud technology are given and also cloudy databases (DBaaS) are considered. Cloudy databases can be set, be configured 

and remain on the Cloud server the user. The Ibmpredostavlyaet company to users (clients) of a database which can be torn on 

a cloud, such as IBMDB2 and IBMInformix.IBM prefers to offer different cloudy products in response to different needs of 

users.  The  new  decision  for  operation  in  a  cloud  which  provided  Ibmyavlyaetsyaibmbluemix.  The  analysis  of  a  software 

product, and also services which are used for designated purpose is provided. 



Key words. Cloud computing, cloudy database, deployment of a database in a cloud, IBM DB2, IBM Informix, 

product IBMBluemix. 

 

 

УДК 004.415.2 



 

Жуманазарова Ә.М., Әсембаева А.Қ. 

Қ.И. Сәтбаев атындағы Қазақ Ұлттық Техникалық Университеті,  

Алматы қ, Қазақстан.

Ai.lo_2000-2011@mail.ru

 

 

3D МОДЕЛДЕУ ЖӘНЕ ВИЗУАЛДАУ НЕГІЗДЕРІ 



 

Аңдатпа: 3DS Max бағдарламасының көмегімен обьектілерді моделдеу және визуалдау.  

Кілттік сөздер: үшөлшемді графика, моделдеу, анимациялау, визуалдау. 

 

Нақты  немесе  виртуалды  әлемде  көріністерді  компьютер  көмегімен  моделдеу  қажеттілігі 



адамның  заманауи  қызметі  саласында  кездесе  береді.  Жаңа  бұйымдарды,  құрылыстарды,  дизаин 

сұрақтарын,  кино  және  теледидар,  кадрларды  даярлауға  арналған  жаттығу  құрылғысы,  компьютер 

ойындары - компьютерлік моделдеу жиі қолданылатын салалар. 

Үшөлшемді  моделдеу  және  анимациялау  облысы  белсенді  дамуда  және  қолданысқа  ие.  Ал 

заманауи үшөлшемді компьютерлік бағдарламалардың мүмкіндіктері қияли ойларды жүзеге асыруға 

мүмкіндік береді.  

Үшөлшемді графикамен жұмыс істеу кезінде дайын өнімді алу үшін бес тізбекті деңгейден өту керек: 

1. Моделдеу - көріністе болатын объектілерді құру. 

2.Текстураны  қолдану  (материалдарды  қолдану)  –  нақты  заттардың  (түсі,  пішіні,  мөлдірлігі, 

жарықтығы т.с.с) әр түрлі қасиеттерін көрсету объект беттерінің қасиеттерін анықтау. 

3.Жарықтандыру  -  театр  студиясында  немесе  түсірілім  алаңындағы  сияқты  жарықтандыру 

көздерін қосу және орналастыру. 

4. Анимациялау - кілттік кадрлар бойынша қозғалыс құру. 

5. Визуалдау - соңғы бейнені немесе анимацияны құру. 

Бұл деңгейге визуалды эффект (от жану, жарылыс, еру), дыбыстық эффект(өлең, актердің даусы, 

дыбыстық әсерлер және тағы басқалар) сияқты құрулар жалғасады. Қорытынды деңгей ретінде дайын 

өнімді өңдеу және шығару болып табылады. 

Сәтті  моделдеу  үшін,  ең  алдымен,  қоршаған  ортаның  бақыланып  отырған  объекттерін 

компьютерлік моделге қалай айналдыруға болатынын ойластыру керек. 

Қоршаған  ортаны  мұқият  бақылаусыз  және  елестетусіз  дұрыс  образдарды  құру  мүмкін  емес. 

Оған тек қана зат ретінде қарау жеткіліксіз, оны үшөлшемді модель түрінде елестету керек.  

Объекттерді моделдеу үшін құрылайын деп жатқан ортаға суретші, мүсінші, архитектор немесе 

инженер  көзімен  қарау  керек.  Және  объекттерді  құру  кезінде,  олардың  құрылымына  үңіліп,  зерттеу 

керек.  Қиын  формалы  объекттерден  моделдеуге  оңай  болатын  қарапайым  элементтерді  бөліп-

шығаруға дағдылану керек. Осылардың бәрі виртуалды әлем көрінісінде сапалы модель және күрделі 

объект құруға мүмкіндік береді. 



718 

3DS  Max  бағдарламасында  әр  түрлі  жағдайларда  қолдануға  болатын  үшөлшемді  моделдеудің 

бірнеше типтерін қолдануға болады. 

° Примитивтер негізіндегі моделдеу. Примитивтер – қарапайым параметрлік формалар, мысалы, 

кубтар,  сфералар  және  пирамидалар.  Визуализация  кезінде  сфера  сияқты  объектілер  полигондарға 

(көпбұрыштарға)  айналады, бірақ алынған беткі қабат тегістеу болып келеді. Беткі қабатты тегістеу 

әсері арнайы бояу алгоритмі есебінен жүзеге асырылады. 

° Кесіп тастау негізіндегі моделдеу. 

Кесіп  тастау  немесе  тегіс  формалар  –  екіөлшемді  объектілер.  Үшөлшемді  объектілерді  құру 

кезінде бірнеше формалар белгіленген жол бойында орналасады. 

°  Буль  операцияларын  қолдану  негізіндегі  моделдеу.  Буль  объектілері  (Booleans)  бір-бірін 

жабатын беттерді қосу, алып тастау және қиылысу әдістерімен құрылады. 

°  Еркін  беттерді  құруға  негізделген  беттік  моделдеу.  Объект  беттерін  құру  кезінде  әр  түрлі 

математикалық моделдер және сәйкесінше, өзінің моделдеу түрлері қолданылады: 

•  Көпбұрышты  (полигоналды)  каркастар,  өңделетін  торлар-  визуализация  процесінде  тегістелген 

көптеген  көпбұрышты  беттерден  құралған  күрделі  моделдер.  Полигоналды  моделдеу  төбелерді, 

қабырғаларды және қырларды басқаруға негізделген. Көпқырды құрайтын кеңістіктер қыр (Polygon) деп 

аталады.  Қырлардың  қиылысатын  жерлер  қабырға  (Edges)  деп  аталады.  Қабырғалардың  қиылысатын 

нүктелері төбе (Vertex) деп аталады. Кеңістіктегі үш төбе үшбұрышты қырды (Face) құрады; 

•  Кесінді  (Patches)  –  сплайндер  (тегіс  қисық  сызықтар)  негізінде  құрылады  және  бақылау  нүктелері 

көмегімен өзгере алады. Пайда болған сплайндер құрылған беттік шеттері бойынша орналасады. 

•  Біріңғай  емес  рационалды  В-сплайндер  (NURBS)-бірқалыпты  формаларды  және  моделдерді 

құру  үшін  арналған  технология.  Ол  арнайы  математикалық  аппаратқа  негізделген.  Басқарылатын 

төбелер көмегімен беттіктің кез-келген ауданына әсер етуге болады. 

Бұл технология жануарлар немесе адамдар моделін моделдеу үшін сәтті қолданылады. 

•  Сплайндік  тор  бойынша  объект  бетін  моделдеу.  Сплайндар  жиынтығы,  өзіндік  каркас 

құрылады. Оның негізінде беттік (Surface) құрылады. 

Бастапқыдан бөлек, рельеф немесе морфирлік моделдер сияқты арнайы объектілерді құру үшін 

келетін бірнеше күрделі типтер бар. 

Құрылып  жатқан  үшөлшемді  моделдер  кеңістіктегі  координаттар  жиынтығы  болып  табылады. 

Оларды  көре  алу  үшін,  олардың  қырлары  боялған  болу  керек-  қабырғалардан  пайда  болатын 

көпбұрышты кеңістіктер. Осыдан кейін ғана модель көрінетін болады. 

Компьютерлік  графика  саласында  маңызды  мәселелердің  бірі  болып  нақты  және  шынға жақын 

бейне алу болып табылады. Үшөлшемді бейненің фотонақтылығының және шынайылығының негізгі 

критериі  болып  объекті  материалының  жұту  және  шағылу  қасиеттерін,  көлеңкелерін, 

жарықтандыруын нақты бейнелеу болып табылады.  

Визуалдау  моделдеудің  соңғы  қорытынды  деңгейі    болып  табылады.  Бұл  деңгейде  компьютер 

көріністің математикалық моделін визуалды қабылдауға арналған қолжетімді формаға айналдырады. 

Бұл  процесс  рендринг  деп  аталады.  Ағылшын  тілінде  visualization  (визуалдау)  сөзі  бар,  бірақ  оның 

мағынасы  тереңірек.  3DS  Max  бағдарламасында  рендринг  деңгейінде  объектілер  материалдарының, 

жарық көзінің қасиеттері көрінеді. 

Құрылып  жатқан  көріністер  әртүрлі  деңгейдегі  нақтылықпен  визуалдануы  мүмкін.  Ол  үшін  әр 

түрлі  сапаны  алуға  мүмкіндік  беретін,  бірақ  сәйкесінше  әр  түрлі  жылдамдықпен  жұмыс  істейтін 

визуалдаудың  әр  түрлі  механизмдері  қолданылады.  Және  де  бұл  деңгейде  компьютердің  тез  жұмыс 

істеу қабілеттелігі және видеокарта параметрлері айтарлықтай роль атқарады.  

 

ӘДЕБИЕТТЕР 



1.  Меженин  А.В.;  Білім  беру  ресурстарын  құруға  арналған  3D  моделдеу  технологиялары//оқу  құралы-

CПб., 2008.-112 б. 

2. http://www.window.edu.ru/resource/846/74846/files/3d_modelling.pdf 

 

REFERENCES 



1. Mezhenin A.V.; Technologies of 3D modelling for creation of educational resources// train aid-SPb., 2008.-112 p. 

2. http://www.window.edu.ru/resource/846/74846/files/3d_modelling.pdf 

 

Жуманазарова А. М., Әсембаева А.Қ. 



Основы 3D моделирования и визуализации 

Аннотация: Моделирование и визуализация объектов с помощью программы 3DSMax. 

Ключевые слова:трехмерная графика, моделирование, анимация, визуализация. 

719 

Zhumanazarova A.M., Assembaeva A.K. 



Bases of 3D modeling and visualization 

Abstract: Design and visualization of objects by means of the program of 3DS Max. 

Key words:three-dimensional graphic,  design, animation, visualization. 

 

 

УДК: 326.1 

                               



Жумангалиева Н.К., 



Ахметов Б.С.,

1

  Бекетова Г.С.,



Абишева Г.К.

Қ.Сәтпаев атындағы Қазақ Ұлттық Техникалық Университеті

1

, Алматы қ., Қазақстан, 



М.Әуезов атындағы Оңтүстік Қазақстан Мемлекетттік Университеті

2

 



nazym_k.81@mail.ru



 

ЖЕКЕ  БИОМЕТРИЯЛЫҚ  МӘЛІМЕТТЕРДІ  ҚОРҒАУДЫҢ   

НЕЙРОЖЕЛІЛІК  ТЕХНОЛОГИЯСЫ 

 

АңдатпаҚарқынды  келе  жатқан  заманауи  қоғамды  ақпараттандыру  үрдісі  мен  халықтың  электронды 

үкімет  және  бизнестің  ON-LINE  қызметтерін  қолдануға  белсенді  өтуімен  негізделеді.  Сонымен  бірге, 

электронды қызметтер азаматтардың электрондық хабарласуын   сенімді 

авторизациялау, 

ал 

азаматтар 



Интернет желісінде айналып жүретін, өз жеке ақпараттарын сенімді қорғауды қажет етеді.  

Кілттік сөздер: Биометрия , нейрожелі, код,аутентификация,муляж. 

 

Биометриялық  технологияларды  дамытуға  жаңа  ұрпақтың  ISO/IEC  төлқұжаттық  –визалық 



құжаттарды  құру  бағдарламасы  айтарлықтай  түрткі  болды,  JTC1  (Ақпараттық  технология)  ұйымы 

(комитеті) және SC37 (Биометрия)  шағын ұйымдары жиырмадан астам халықаралық биометриялық 

стандарттарды құрды және қырыққа жуық стандарт талқылау және  құрылу  кезеңінде  тұр. 

1998-2002  ж.ж.  кезең  аралығында  бүгінгі  күнге  қабылданған  халықаралық  биометриялық 

стандарттар  АҚШ-тың ұлттық стандарттары ретінде құрылды. 

АҚШ  –  тағы  белсенді  түрде  алдыңғы  орынға  жылжыған  биометриялық  технологиялар  мен 

қолданыстағы    ISO/IEC  JTC1,    SC37    биометриялық  стандарттарының  негізіне  классикалық    шешуші 

ережелерді  қолдану кіреді.  Классикалық  шешуші  ережелерді  қолдану  арқылы  жасалған  биометриялық 

түпнұсқалық растаманың (аутентификацияның) рәсімделуінің сызбанұсқасы 1 суретте көрсетілген. 

Аталған технологияларды  жүзеге  асыру үшін бақылауға алынатын бейненің тұрақты және тұрақты 

емес  бөлігін  көрсететін  биометриялық  үлгі  (1-сурет,  3-блок)  қажет.  Мысалы,  биометриялық  үлгі 

бақылауға  алынатын  параметрлерінің  математикалық  үміттерінің  векторы кескінінде және бақыланатын 

параметрлердің  ауытқушылықтарының  рұқсат    етілген  мәндерінің  екінші    вектор  кескінінде    алынуы  

мүмкін.  Мәселенің  осылай    қарастырылуы кезінде  классикалы  шешуші  ереже  бақылауға  алынатын 

биометриялық  параметрлердің  вокторын  олардың  үлгісімен  салыстырып  және  “оң”/“теріс”(  иә/жоқ)  

шешімін    қабылдауы    қажет.  1    суретте    көрсетілген    толық    сұлба  (блок-схема)    бойынша    құрылған 

өнімдер осал болатыны  анық. Биометриялық  қорғауға  қарсы  шабуылды  жүзеге  асыру  үшін 

қажет  биометриялық  үлгіге  ауыстыру; 

электрондық    немесе    биометриялық    бейнедегі  “өзіндік”    физикалық    муляжды    дайындаудың  



биометриялық  үлгісімен  ымыраға келу;  

шешуші  ережені өзгерту(мысалы,  рұқсат  рәсімін  өзгерту); 

шешуші  ереженің  соңғы  битін өзгерту. 

 

 



 

 

 



 

 

 



 

 

 



 

1-сурет Классикалық шешуші ереже арқылы орындалған биометриялық  сәйкестендіруді  

рәсімдеу сызбанұсқасы. 

Б

и



о

м

ет



р

и

я



л

ы

қ



  

б

ей



н

е 

 ф



и

зи

к



ал

ы

қ



  

 

 б



ас

та

п



қ

ы

 ө



зг

ер

іс



  

 

эл



ек

тр

о



н

д

ы



  

ф

и



зи

к

а



л

ы

қ



  

 

б



ей

н

е 



сі

 

 в



ек

то

р



 е

се

п



те

л

у



 б

и

о



п

ар

ам



ет

р

ін



 

ан

ы



қ

та

у



 

құрамд


ас 

нейрон


 

иа/жоқ 


720 

Биометриялық    қорғау    бағдарламаларының    үлгілік  әдістер  (құралдар)  арқылы    құрылуы  

жағдайды    күрделендіре    түседі.  Бағдарламалардың  біреуін    бұзу    арқылы  осы  типтегі    барлық  

бағдарламалардың автоматтандырылған  түрлендірулеріне  арналған  автомат  құру  қиын  емес.  

Биометриялық  бағдарламалардың  ақпараттық  қауіпсіздіг  үшін  ISO/IEC  JTC1,    SC37(Қорғау 

әдістері) ұйымдарына жауап беруге тура келеді. Бұл шағын ұйымнан биометриялық бағдарламаларды 

қорғауды  биометриялық  үлгілер  мен  биометриялық  бағдарламалардың  неғұрлым  маңызды 

фрагменттерінің  тұтастылығын бақылау арқылы  ұйымдастыруы  күтіледі.[1] 

Биометриялық    үлгіні  қорғаудың  тағы  бір  шешу    жолы  ретінде  жасанды  нейрон    желілерін  

қолдану    болып  табылады.  2-суретте    нейрожелілік      шешуші    ережені    қолданған    биометриялық  

құралдың  сызбанұсқасы  берілген. 

 

 



 

2-сурет. Классикалық  нейрожелілік  шешім  арқылы   орындалған  биометриялық  

сәйкестендіру  рәсімінің  блок-схемасы. 

 

2-суретте    нейрожелілік    сәйкестендіру    кезіндегі  биометриялық    үлгі    байқалмайтыны  



көрсетілген. Биометриялық  үлгі көпқабатты  нейрон  желісінің  нейрондарының  байланыстарының  

параметрлерінің  арасында   сіңіп  кетті. Сызбанұсқаның  техникалық  жүзеге  асырылуында (3-сурет) 

зиянкес тұлға  биологиялық  ұлгіден  бас  тарта  алмайды, дегенмен   нейрожелілік  биттің  ереженің  

соңғы  битіне  шабуылы  өзекті  болып  саналады. 

Шешуші    ереженің    соңғы    битіне    шабуылдың    әсерін    әлсірету    үшін      Ресей    Федерациясының  

ұлттық  стандарты  биометриялық  түрлендіргіш -  түпнұсқалық  растаманың  кілтінің  кодын  қолдануға  

кеңес  береді. Теориялық  тұрғыдан  аталған   түрлендіргіштер  тұрақты  емес  биометриялық  ақпараттың 

“нақтыланбаған”  (Fuzzy) экстракторларын  қолдану  арқылы  құрылуы  мүмкін. [3] Дамудың  бұл  жолын 

АҚШ-тың  үш  университеті бірнеше  мемлекеттік  гранттарды  ұтып  алу  нәтижесі  ретінде  ұсынады. 

Ресейде    үлкен    және    өте    үлкен  жасанды    нейрон    желілерін      қолдану    технологиясы    дамуда.  [4] 

Нейрожелілік  технологияның  ең  қиын  тұсы  жасанды  нейрон  желілеріне  оқыту  үрдісінің  бірнеше  

есе  жылдамдатылуы  және   оқыту  рәсімінің  автоматтандырылуы  болып  табылады. Бір  шығу  жолы  

бар  нейрожеліден  1024 шығу жолы  бар  нейрожеліге  көшу арқылы  біз ең кемінде нейрожеліге оқыту  

жылдамдығын  1024    есе    көбейтуіміз    қажет.  Оқыту  уақыты    және    автоматты    оқытуға    жұмсалатын  

есептеуіш ресурстары  технология  қауіпсіздігінің аса маңызды көрсеткіштер болып табылады. 3-суретте  

нейрожелілік  түрлендіргіштің    биометриялық  кодын  қолдану  арқылы  құрылған    биологиялық  

түпнұсқаның сызбанұсқасы  көрсетілген. 

 

 



 

3-сурет.  Ақпараттылығы әртүрлі екі саусақ таңбасы: сол жақтағы аз ерекшелікке,  

ал оң жақтағы көп ерекшелік санына ие

 


721 

Нейрожелілік  түрлендіргіш  -    биометриялық    код    ресми    түрде    бірнеше    қабатты    нейрон  

желілерінің  (нейрон    желілерінің    саны  шығу    кодының    ұзындығымен    анықталады    және 

халықараралық  және  ресейлік  криптохаттама  талаптарына  сәйкес  256, 512, 1024, 2048,...  болуы  

керек)  өзара    байланысы    арқылы    бейнеленеді.  Талаптарға    сәйкес  [2]  түрлендіргіш  биометриялық  

код    кездейсоқ    “Өзгелік”    биометриялық    бейнелерге    әсер    етуі    арқылы  кездейсоқ    түрде  кодтар    

берілуі    керек.  Нейрондық    түрлендіргішке    “Өзіндік”    биометриялық    бейне    арқылы    әсер    етсе 

нейротүрлендіргіш  жоғары    мүмкіндікпен    “Өзіндік”    бейненің  жеке    кілтінің    кодын    түпнұсқалық  

растамаға    сәйкес  криптохаттамада  қолдану  үшін ұсынуы  тиіс.  

Осындай  құрылым шешуші   ереженің  соңғы  битіне   шабуылды   жүзеге  асыру  мүмкіндігіне  

жол  бермейді.  Егер  зиянкес    тұлға      биометриялық    қорғаудың    бастамашыл    емес      бағдарламасын  

алған  жағдайда ол соңғы  битті  анықтай  алмайды. Зиянкес   тұлғаға бір  битті  сәйкестендіру   үшін 

256, 512,  1024, 2048, ...  битті  сәйкестендіруге  тура  келеді. 256, 512,  1024, 2048, ...  биттен  белгісіз  

кілтті    таңдау    жоғары    күрделіліктегі    есептеуге    кепілді  тапсырма    болып    табылады    және      бұл  

биометриялық    бағдарламаларды    қорғаудың    соңғы    битіне      шабуыл    жасаудан   қорғаудың    кепілі  

болып  табылады.  

Кірме    биометриялық  түпнұсқалық    растаманың    сәйкес    кілті    қайта  құрылғанда  белгілі  

криптографиялық    хаттамалардың    кез    келгенін    қолдануға    болатыны    анық.  Талаптарды  [2]  

орындай    отырып    және    биометрия    мен    криптографияның    қауіпсіз    бірлесуін    қамтамасыз    ете  

отырып,    біз    одан    ары    қарай  кез    келген    криптографиялық    хаттаманы    қолдануға    құқылы  

боламыз.  Сонымен    қатар  Интернеттің    жергілікті    және    ара    қашықтықтағы      түпнұсқалық  

растамасы  үшін  криптографиялық  хаттамалар  қолданылуы  мүмкін. 

Нейрожелілік  биометриялық    түпнұсқалық    растаманың  түбегейлі  маңызды    технологиялық 

элементтеріне  “нейрожелілік  контейнер”  деп  аталатын адамның    биометриялық    жеке    мәліметтерін   

сақтауға    тура  келетін    қорды    жатқызуға    болады.    4-  суретте    қолдан    жазылған  “Пенза”  құпия  

сөзінің  дыбыстау   динамигіне сәйкес   биометриялық  параметрлері   бар  “нейрожелілік   контейнер” 

фрагменті  көрсетілген.  

 

 



 

4 - сурет. Қолжазба  құпия  сөзді  дыбыстау   динамигіне  сәйкес биометриялық  параметрлері  бар  

нейрожелілік  контейнердің  үлгісі. 

 

4 - суретте  контейнер  шифрограммаға  ұқсас   сандардың  екі  кестесінен  тұратыны  көрінеді. 



Егер    сәйкес    жазба    болмаса,    бұл    кестелер    арқылы      контейнерде    қандай    биометрия   

орналасқанын  (дауыс?  саусақ    ізінің    таңбасы?    қолжазба    құпия    сөз)    анықтау    мүмкін    емес. 

Сонымен  қатар    ол    кімнің    биометриясы      және    “Өзіндік”    биометриялық    бейненің    оң  

биометриялық түпнұсқалық  растамасының  нәтижесінде   қандай  код   алынуы  қажеттігін  көрсету  

мүмкін    емес.  Бұл    қасиеттердің    барлығы    азаматтардың    биометриялық    мәліметтерінің  

құпиялылығын  қамтамасыз  етуге   ықпал  етеді. 

Келер  ұрпақтың  төлқұжаттық - визалық  құжаттарына  қолданылатын биометриялық  үлгілерді  

қалыптастыру[5]    белгілі    талаптарға    сәйкес    қатаң    тыйым    салынады.  Адамның    сұқ    саусағының  

ізтаңбасы    біреу    және    оның    көшірмесі    жасалса  ол    ізтаңбаны    өз    қорғанышы    ретінде 

пайдалануына  болмайды.    Егер  саусақтың    дәл    сол    суретін  нейрожелілік    түрлендіргіш  



722 

биометриялық      кодтың  параметрлеріне    енгізсе,    осы    аталған    суретке    сәйкес    “нейрожелілік   

контейнерді  ”    биометриялық    мәліметтердің    үлкен    қорына    енгізуге    болады.  Ескерілетін    нәрсе- 

“нейрожелілік      контейнерді  ”    жекеленген    түрде,    яғни        қолданушыға    тек    аталған    мәліметтер  

қорында   жұмыс  істейтін    жалған  ат  немесе  жеке  нөмір  беру  қажет.  

Азаматтың  жеке  биометриясының    заңды   қауіпсіздігін  қаматамасыз  ету  үшін  оның  барлық  

мәліметтер  қорында  саусақ  ізтаңбалары  мүлдем  ұқсас  болмау  керек.  Ол  үшін  рұқсат  кодының  

шығу  кодын  өзгерту  немесе  нейрондық  желідегі  байланысты  кездейсоқ  өзгерту   арқылы өзгерту  

жеткілікті болыпт табылады.   

Қолданушы  жүйеге    еніп,        рұқсат    коды    өзгергенде    нейрожелі    қайта    оқытылады    және    4-

суретте  көрсетілген “нейрожелілік  контейнердің”   оң  жақ  кестесі  өзгереді. Нейрондар  желісінің  

сол    жақ    кестесі  (4  сурет)    өзгеріссіз    қалады.  Бұл    жағдайда    сыртқы    бақылаушы      тек    рұқсат  

кодының    өзгеру      фактысын    ғана  бақылау    мүмкіндігіне    ие    болады,  бірақ    ол    “Өзіндік”   

биометриялық  бейненің  өз  қалпын  сақтағанын  біле  алмайды. Қолданушы  өзінің  рұқсат  кодын  

өзгерткен кезде ғана  рұқсат  жүзеге  асырылатын  саусақ  суретін де  өзгертуі  мүмкін.  

Егер  қолданушыға түпнұсқалық  растаманың  әрбір  сеансында жасырын  көрінуі  керек  болса, 

оған  үнемі  нейрожеліні  нейрондар  желісінің  байланысының  құрылымын  оқытып  отыруы  қажет. 

Осы    жағдайда      сыртқы    бақылаушы  егер    қолданушы      өзінің    жеке    кілтін    немесе    өзінің  

биометриялық    бейнесін      өзгертпесе  адамның    биометриясының      пайда    болу    фактысын  бақылай 

алмайды. 

Жеке    биометриялық  мәліметтері  бар  “нейрожелілік  контейнердің”      бағдарламаларының    бір  

түріне  аталған  бағдарламалардың  негізінде  құрылған электронды  жеке   куәлігі  жатады. МЕМСТ  

ИСО 7498-2-99  ашық  ақпараттық  кеңістікке  қатысты “жеке   куәлік”  терминін  енгізеді  және  оған  

“логикалық  нысанның  шынайылығын  анықтау  үшін  берілетін  мәліметтер” деп  анықтама  береді. 

Жеке        куәліктер    тәжірибе    жүзінде  МЕМСТ    ИСО/МЭК    9594  -8  -98    сәйкес  қолданушылардың  

ашық    кілттерінің    сертификаттарының    түрлендірулерінде    жүзеге    асырылады.  Бірақ    куәлік 

азаматтардың  жеке  басын   жоғары  сенімділікпен   куәландыруға  кілттердің  куәліктерін қолдану  

тәжірибе    жүзінде    мүмкін    емес,  өйткені    куәлікте    азаматтың    тұлғасына    байланысты 

(биометриялық  мәліметтер) мәліметтер  сақталмайды.  

Қалыпты  куәліктерді  қолданғанда  түпнұсқалық растама  ақпараттың ( кілт, ұзын  кұпия  сөз) 

немесе    жасырын    аппараттық    тасымалдаушының      құпия    сақталуы      талап    етіледі.  Сондықтан  

қалыпты    куәліктердің    кілттерінің    негізінде  түпнұсқалық  растама  жағдайында  азаматқа  кілттерді 

(құпия    сөз)  есте    сақтау      қосымша    жүктемесі      немесе  жасырын    аппараттық    тасымалдаушының   

қауіпсіз  сақталуын  қамтамасыз  ету  жүктеледі.  

Жоғарыда    аталған    мәселелерді    жою    үшін  кілттердің  қалыпты    куәліктерінен    “нейрожелілік  

контейнерге”  орналастырылу  арқылы қорғалған  биометриялық  мәліметтер  енгізілген  электронды  

биометриялық  жеке   куәліктерге  ауысу  ұсынылады. 

Электронды  биометриялық  жеке   куәліктердің  бірнеше  нұсқасы   ажыратылады.  

1.  Ашық(  жария)    электронды    жеке      куәлік    қолданушының  ашық    кілтпен    байланысқан  

қолданушының      ашық    биометриялық    бейнесі    бар  нейрожелілік    биометриялық    контейнермен  

толықтырылған    ашық    кілтінің    куәлігі      болып    табылады.  Бұл    куәлік    жүйе    операторларының  

немесе    басқа      азаматтардың    қолданушыны    бақылау    үшін    қолданылады.  Қолданушының    жеке  

басмәліметтері  есімі,    мекенжайы,үкілетті  орын)  ашық    куәлікте    жария    (  шифрленбеген    түрде)   

орналастырылған.  

2.  Жекеленген    және    анонимді    түрдегі    электронды    биометриялық    жеке      куәлік      ашық  

куәлікпен    салыстырғанда    қосымша      қолданушының    жеке    кілтімен    байланысқан    құпия  

биометриялық   бейнесі бар    нейрожелілік   биометриялық  контейнерге   ие. . Қолданушының  жеке  

бас  мәліметтері (  есімі,  мекенжайы, заңдастырылуы)  ашық  кілтте  шифрленеді.  

2.1.  Жекеленген    электронды    биометриялық    куәлік    қолданушының    ақпараттық    жүйеде   

жекеленген    жұмыс    істеуіне      арналған.  Жекеленген    куәлікте    қолданушының    тек    жалған    есімі  

немесе    қолданушы    енетін    топ    атауы,  оның    заңдастырылуы    ғана  сақталады,    ал    жеке    бас  

мәліметтері    шифрленген    түрде    сақталады.Қажеттілік    жағдайында    қолданушы    өзінің 

құпиялылығын    жариялай   алады.  Бұл    әрекетті    ол    өзінің    құпия    биометриялық    бейнесін    ұсыну  

арқылы  өзінің  жеке  кілтіне  қол  жеткізіп  және  кілтте  сақталған  жеке  мәліметтердің   шифрын  

ашу  арқылы  орындай  алады. 

Жекеленген  электронды  куәлік адамға  өзінің  белгілі  бір  құқықтарға  ие,  мысалы, қандай  да  

бір    аса    маңызды    нысанға    қол    жеткізу    құқығы    немесе      дауыс    беру    құқығына    ие    болу  

мүмкіндігін  дәлелдейді.  



723 

2.2. Анонимді  түрдегі   электронды  биометриялық  куәлік қолданушының  ақпараттық  жүйеде   

анононимді  (жасырын)    жұмыс    істеуіне      арналған.  Анонимді    куәліктің      жекеленген    куәліктен  

айырмашылығы  анонимді  электронды  биометриялық  куәлікте  қолданушының  есімі,  жалған  есімі  

және  тіркелген    тобы  көрсетілмейді.  Анонимді    электронды    биометриялық    жеке    бас    куәлігінің  

жекеленген  электронды  жеке  бас  куәлігінен  айырмашылығы  сырт  бақылаушыға  қолданушының  

жүйедегі  әрекеттерінің     статистикалық  деректерін  жинақтауға  және  тексеру  жүргізуіне  рұқсат  

етілмейді. 

Ашық электронды  биометриялық  куәліктерді  азаматтардың  мемлекеттік  билік  органдарына  

берілетін    аралық    жолданымдарында,  электронды    нотариустармен    өзара    әрекеттесулерінде,  

сонымен  қатар  өзге  азаматтармен  өзара  іс-қимыл  барысында қолданылу  ұсынылады.  

Жекеленген    электронды    биометриялық    куәліктерді,    мысалы,  медициналық    жүйеде  

әлеуметтік  маңызға  ие   аурулардың  электронды  сырқат  тарихын  жүргізуде,  электронды  дауыс  

беру    жүйесінде,  ақпараттық    ресурстарға    қолжетімділкті    бақылау    жүйесінде      немесе    шынайы  

түрдегі  аса  маңызды  нысанға  қолжетімділікті  қамтамасыз  ету  үшін  қолдану  ұсынылады.  

Осылайша,  биометриялық  мәліметтерді  қорғаудың  жаңа  нейрожелілік  технологиялары бөтен  

тұлғалардан  қолданушының  жеке  биометриясын  сенімді  түрде  жасыруына  мүмкіндік  береді. Бұл  

жоғары  мөлшердегі  жалған  нейрондық  желілерді   қолданудың   екі  есе  әсерін  қамтамасыз  етеді, 

Бір    нейрондық    желіден(  2-сурет)    256    нейрондық    желіге  (3  –сурет)  көшу    “Өзгелік”  бейнені  

“Өзіндік”  бейне  ретінде  қате   қабылдау  мүмкіндігін  шамамен  миллиард  есе  төмендетуге  әсер  

етеді.  Нейрондық    желінің    мөлшерін    256    есе    ұлғайту  аталған    нейрон    желісі    қабылдайтын  

шешімдердің  сапасының    экспоненциальді  (көрсеткіштік)  өсіміне  әкеледі.  Аталған    жағдай  отандық  

стандартқа  [2]   “жоғары    сенімділіктегі    биометриялық    түпнүсқа   растамасы  ” атты    сөз    тіркесінің  

енуіне  себепші  болды.  

Жаңа      технологиялар    биометриялық    мәліметтерді    “нейрожелілік    контейнерде”    сақтау  

кезінде    анонимділігі    мен    жекеленгендігі,    құпиялылықты    сақтауға  қабілеттілігі    де    маңызды  

болып    табылады.  Тәжірибелік    қолдану    кезінде    нейрожелілік    түпнұсқа    растамасының    жоғары  

сенімділігін    “нейрожелілік    контейнерлердегі”    қолданушының  жеке    биометриясының  

құпиялылығын   сақтай  отырып   біріктіруге  аса  маңызды  болып  табылады.  

 

ӘДЕБИЕТТЕР 



1. Корниенко А. А., Еремеев М. А., Ададуров С. Е. Средства защиты  информации на железнодорожном 

транспорте (криптографические методы  и средства): учебное пособие /  под ред. проф. А. А. Корниенко). -М.: 

Маршрут, 2005. -254 с.  

2.  Кулябов  Д.  С.,  Королькова  А.  В.  Инфраструктура  открытых  ключей.  –М.:  Вестник  РУДН,  серия 

«Прикладная и компьютерная математика», -2003. - Т.2, №2. -С. 123-151.  

3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. -М.: Изд-

во Триумф, 2002. -816 с.  

4.  Черемушкин  А.  В.  Криптографические  протоколы.  Основные  свойства  и  уязвимости.  –М.: 

Издательский центр «Академия», 2009. -272 с.  

5. Beth Т., Schaefer F. Non-super singular elliptic curves for public key ciyptosystems // Advances in Ciyptology 

EUROCRYPT'91. -Springer-Verlag, 1992.-P.155-160.  

6. Miller S. Uses of elliptic curves in cryptography // Advances in Cryptology- CRYPTO'85. -1986. -Vol. 218. -P. 

419-426.  

7.  Schneier  В.  Applied  Cryptography:  Protocols,  Algorithms,  and  Source  Code  (Second  Edition).  -New  York: 

John Wiley & Sons, 1996. -758 p.  

8.  Plomondon  R.,  Lorette  G.  Automatic  signature  verification  and  writer  identification  -  the  state  of  the  art.  // 

Pattern Recognition. -1989. –vol.22, -№2, -P. 107-131.  

9. Беленков  В.Д. Электронные системы идентификации подписей // Защита информации. // Конфидент. -

1997, -№6, С.39-42.  

10. Фунтиков В.А., Трифонов С.Е., Фунтиков Д.А., Иванов А.И.  

Электронный 

документооборот 

предприятия с биометрической авторизацией криптоформирователя ЭЦП служащих.   

//Современные 

технологии  

безопасности. -2007. -№1(20). -С.32-34.  

11. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems 

// Communications of the ACM. -New York, 1978. -Т. 21. -№ 2, -P. 120-126.  

12. ElGamal T. A public-key cryptosystem and a signature scheme based  on discrete logarithms // Advances in 

Cryptography, Crypto’84. -1985. -P. 10-18.  

13. McEliece R.J. A public-key cryptosystem based on algebraic coding theory // DSN Prog. Rep., Jet Propulsion 

Laboratory. -California Inst. Technol.; Pasadena, 1978. -P. 114-116.  

 

 


724 

 

REFERENCES 



1.  Kornienko  AA,  Eremeev  MA,  Adadurov  SE  Remedies  information  on  railway  transport  (cryptographic 

methods and tools): Textbook / Ed. prof. AA Kornienko). -M .: Route, 2005. -254 p. 

2.  Kulyaba  DS,  Korol'kova  AV  PKI.  -M .:  Bulletin  of  People's  Friendship  University,  a  series  of  "Applied  and 

Computational Mathematics" -2003. - Vol.2, №2. -C. 123-151. 

3.  B.  Schneier  Applied  Cryptography.  Protocols,  algorithms,  and  source  code  in  C  language.  -M  .:  Publishing 

House of Triumph, 2002. -816 p. 

4.  Cheremushkin  AV  Cryptographic  protocols.  Key  Features  and  vulnerability.  -M  .:  Publishing  center 

"Academy", 2009. -272 p. 

5. Beth T., Schaefer F. Non-super singular elliptic curves for public key ciyptosystems // Advances in Ciyptology 

EUROCRYPT'91. -Springer-Verlag, 1992.-P.155-160. 

6. Miller S. Uses of elliptic curves in cryptography // Advances in Cryptology- CRYPTO'85. -1986. -Vol. 218. -P. 

419-426. 

7.  Schneier  B.  Applied  Cryptography:  Protocols,  Algorithms,  and  Source  Code  (Second  Edition).  -New  York: 

John Wiley & Sons, 1996. -758 p. 

8.  Plomondon  R.,  Lorette  G.  Automatic  signature  verification  and  writer  identification  -  the  state  of  the  art.  // 

Pattern Recognition. -1989. -vol.22, -№2, -P. 107-131. 

9.  Belenkov  VD  Electronic  identification  system  signatures  //  Information  Security.  //  Confident.  -1997,  -№6, 

S.39-42. 

10. Funtikov VA, Trifonov  SE, Funtikov DA, Ivanov AI Electronic document management company  with biometric 

authorization kriptoformirovatelya EDS employees. // Modern security technology. -2007. -№1 (20). -S.32-34. 

11. Rivest RL, Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // 

Communications of the ACM. -New York, 1978. -T. 21. -№ 2, -P. 120-126. 

12. ElGamal T. A public-key cryptosystem and a signature scheme based  on discrete logarithms // Advances in 

Cryptography, Crypto'84. -1985. -P. 10-18. 

13. McEliece R.J. A public-key cryptosystem based on algebraic coding theory // DSN Prog. Rep., Jet Propulsion 

Laboratory. -California Inst. Technol .; Pasadena, 1978. -P. 114-116. 

 

Жумангалиева Н.К.



 

 Ахметов Б.С.

 

  Бекетова Г.С. Абишева Г.К.




Достарыңызбен бөлісу:
1   ...   97   98   99   100   101   102   103   104   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет