6. ASTC OVERVIEW
As an example, we have modified ASTC compression algorithm to utilize HSA features.
ASTC is a modern texture compression format developed by ARM and AMD. As the other texture
compression formats, it aims on reducing requirements to both memory size and bandwidth. In such
case, textures are stored in memory and transferred to GPU in a compressed form. Unpacking only
occurs inside GPU, usually between L1$ and L2$ caches. Such approach also reduces power
consumption, because overall GPU↔VRAM traffic could be directly converted to power
consumption. This is especially important for mobile devices such as notebooks, tablet PCs and
smartphones.
Texture access pattern is highly random and texture access time is a critical factor affecting
the overall performance of the graphics subsystem. Because of it, most of the texture compression
schemes provide fixed rate compression and decoders are implemented in hardware. This, in turn,
obviously means lossy compression. Therefore, almost all known texture compressors are block
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
39
based: an image is divided into blocks of a small size and each block gets compressed and accessed
independently.
The ASTC format offers an unusual degree of flexibility and supports both 2D and 3D
textures, at both standard (LDR) and high dynamic range (HDR), while providing better image
quality than most formats in common use today. It also provides a rich set of compression bit rates
from eight bits per pixel down to less than one bit per pixel in very fine steps. ASTC has fixed
block size of 128 bits and supports 2D tiles from 4x4 to 12x12 pixels.
The very basic idea is as following: interpolation weights and up to four color endpoint pairs
are stored in a compressed block, the decoder picks one color pair for every pixel and blends colors
using interpolation weight to produce output color. Color and weight data could be encoded using
various modes. Moreover, block layout and special bounded integer sequence encoding (BISE)
allows flexible allocation of bits between different types of information. Still, decoding is rather
efficient and fast.
However, that is not true for encoding. Achieving decent quality at a reasonable speed is a
non-trivial task, because of format complexity. Currently there is only one ASTC encoder – ASTC
Evaluation Codec which is a part of Mali Texture Compression Tool written by ARM. Our
implementation is based on this codec.
Base algorithm tries to find the best colors and weights encoding for every possible block
mode. It stops searching once a compression error for current block gets lower than the error limit.
For the performance reasons, heuristics and early exit conditions are heavily used. There are
predefined speed/quality settings named veryfast, fast, medium, thorough and exhaustive, which
limits search space. Compression times for the test texture1 are shown in Table 1.
The thorough and exhaustive settings are of a particular interest, because high quality modes
are most demanded in 3D content development.
Table 1 - Compression times for different speed/quality settings (Mali TCT 4.2, APU – AMD A10-7850K2)
Quality Settings
Peak signal-to-noise ratio (PSNR), dB
Compression time, seconds
Veryfast
41.931500
0.8
Fast
44.712035
1.9
Medium
45.716011
12.2
Thorough
46.072663
47.1
Exhaustive
46.203190
109.3
7. MAPPING ASTC TO HSA
As well as other block compression schemes; the ASTC could be easily parallelized on a
block level (which in fact is done in ASTC Evaluation Codec). However, moving entire algorithm
to a GPU would be very inefficient, because of high threads divergence caused by early exit
condition heuristics and branches. Nevertheless, some computation steps can be performed in
parallel.
So compression of a single block is consists of a sequence of stages, where some stages could
be effectively implemented on GPU cores. Schematically it is shown on Fig. 3, where boxes
represent parallel steps and circles represent sequential steps of compression of a single block.
Figure 3 - Compression stages for a single image block
1
Sample texture turret_diffuse_map.png (512x512 pixels) from the Mali TCT 4.2 was used in all tests.
2
AMD APU A10-7850K – 4 CPU cores @3.7GHz, 8 GPU cores @720Mhz
B
A
C
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
40
By observing source code and profiling original codec, we have chosen three candidates for
GPU offloading, which was implemented in OpenCL kernels:
- realign_weights()
- find_best_partitionings()
- compute_angular_endpoints()
Still, parallel parts of a single block compression process cannot create reasonable load level
for a single GPU core. Therefore, image blocks could be compressed in batches: CPU thread
executes sequential stages for a batch of blocks and prepares data for GPU. Schematically this
approach is depicted on Fig. 4.
Figure 4 - Compression stages for a batch compression
Our experiments show that a batch size of 512-1024 blocks provides reasonable tradeoff
between memory consumption and better GPU utilization.
Offloading some work to GPU cores could increase overall performance in two ways:
- Executing parallel stages on GPU core is often more efficient in terms of time and power.
- CPU threads could process another batch while waiting results from GPU.
However, traditional GPGPU approach with discrete CPU and GPU devices faces following
restrictions:
- Data should be transferred between CPU and GPU over PCIe, which has much lower
bandwidth than RAM or video framebuffer. Coping time for small tasks is comparable with
execution time. Sparse access to large buffers is also causes difficulties. It is possible to directly
access such buffers from GPU over PCIe without copying data. However, all that host memory
should be prepinned, even if many pages will never be used. It causes OS overhead and may lead to
unnecessary paging activity.
- High number of kernel invocations results in high driver overhead.
In contrast, HSA platform lacks such restrictions by providing features such as hardware
scheduling, user-level command queuing and coherent shared virtual memory. The last one is also
greatly simplifies acceleration of existing applications.
Another approach we have used to accelerate ASTC encoding is JIT (just in time)
compilation. Some compression parameters, such as tile size and searching limits, are constant for a
chosen image and quality settings. As OpenCL kernels are naturally compiled at a runtime, we are
able to replace such variables with macro definitions and pass actual values at runtime. This allows
OpenCL compiler to make additional optimizations, reduce binary size and register pressure. It also
helps increasing kernel occupancy level, which in turns allows better hiding memory latency.
Results for one of the implemented kernels are shown in Table 2.
Table 2 - Comparing static and JIT compilation
Static compilation
JIT compilation
Binary size
24124 bytes
7628 bytes
Scalar GPRs
76
50
Vector GPRs
65
36
B1
B2
B3
А1 A2 A3
C1C2 C3
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
41
8. RESULTS AND FUTURE WORK
As a proof of concept we have implemented HSA accelerated ASTC encoding for LDR
images without alpha channel. Currently, HSA software stack remains in development state, so
some features are not yet available or optimized. Still the results (Table 3) are rather promising:
HSA provides up to 5x speedup.
Table 3 - Comparing compression times for original and modified codecs
Quality Settings
Compression time in seconds
Speedup
Original codec
HSA accelerated codec
Medium
12.2
3.4
3.59x
Thorough
47.1
10.6
4.44x
Exhaustive
109.3
21.3
5.13x
Note that original codec (Mali TCT 4.2) goes with 32bit binary. Our implementation was
compiled for x64 target and also benefits from larger register file and SIMD instructions.
Currently CPU threads just wait while GPU executes kernels. It results in overall CPU
utilization of 60-90%. Therefore, there is a lot of room for increasing performance even further by
implementing dynamic load balancing between CPU and GPU cores. HSA profiling and
instrumentation tool progress may give a chance to use heterogeneous cores more efficiently
providing better load balance between GPU and CPU cores.
9. CONCLUSION
The current state of the art of GPU/DSP and other high-performance computing is not flexible
enough for many of today’s computational problems.
HSA is a unified computing framework. It provides a single address space accessible to both
CPU and GPU (to avoid data copying), user-space queuing (to minimize communication overhead),
and preemptive context switching (for better quality of service) across all computing elements in the
system. HSA unifies CPUs and GPU/DSPs into a single system with common computing concepts,
allowing the developer to solve a greater variety of complex problems more easily. There is a long
way ahead on migration of classic sequential programming algorithms and tasks to HSA platforms
to provide power/cost efficient computing in several domains of human activity.
10. REFERENCES
1. Heterogeneous System Architecture: A Technical Review, Advanced Micro Devices, Rev. 1.0.
2.
http://developer.amd.com/resources/heterogeneous-computing/
3.
http://malideveloper.arm.com/develop-for-mali/tools/astc-evaluation-codec/
4. Paltashev T.T., Perminov I.V., Texture compression techniques, Scientific Visualization, National
Research Nuclear University "MEPhI". - 2014. - Т. 6, вып. 2014-1. - С. 96-136. - ISSN 2079-3537
УДК 004.56
АКТАЕВА А.У.
1
, НИЯЗОВА Р.С.
2
, МИМЕНБАЕВА А.Б.
3
НЕЙРОСЕТЕВЫЕ ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
ИСКУССТВЕННОЙ ИММУННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ
(
1
А л м а т и н с к и й у н и в е р с и т е т э н е р г е т ик и и с в я з и, А л м а т ы
2
Евразийский национальный университет им. Л. Гумилева, Астана
3
Казахский агротехнический университет им. С. Сейфуллина, Астана)
Системы обнаружения вторжений - один из важнейших элементов систем
информационной безопасности сетей любого современного предприятия. Рост в последние
годы числа проблем, связанных с компьютерной безопасностью, привёл к тому, что системы
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
42
обнаружения вторжения очень быстро стали ключевым компонентом любой стратегии
сетевой защиты.
Настоящее время целью и задачей системы обнаружения вторжений являются не
только мониторинг и аудит событий информационных процессов, протекающих в КИСиС, а
также анализ и прогнозирование этих событий в поисках признаков нарушения политики
системы информационной безопасности. В зависимости от источника обнаружения
вторжений различают следующие подсистемы (рис. 1) .
Рисунок 1- Классификация подсистем системы обнаружения вторжений
Первый уровень идентифицирует вторжения, анализируя события и трафик,
поступающий на отдельный компьютер, в то время как второй – исследует сетевой
трафик. А системы уровня приложений, располагаются между web и SQL-серверами. +,
В свою очередь, как показывает практика, системы обнаружения вторжений, в
зависимости от используемой технологии выявления различных типов атак и угроз,
разделяют на два основных класса: обнаружения злоумышленного поведения и
аномального поведения [1].
Первые ориентируются на модель злонамеренного поведения (шаблон/сигнатура) и
сравнивают модель с потоком событий информационного процесса. Сигнатурные системы
обнаружения вторжений обладают высокой производительностью и эффективностью
обнаружения при сравнительно невысоких требованиях к аппаратному обеспечению.
Главные недостаток существующих сигнатурных систем обнаружения вторжений, что
они не могут профилировать перехваченный поток данных распределенных вторжений
для их классификации и выработки сигнала о вторжении [1].
Для распознавания и обнаружения вторжений обычно применяются различные типы
эвристических алгоритмов: комбинированные системы с эвристическим сканированием.
Данный метод основанный на сигнатурах и эвристике, призван улучшить способность СОВ
применять сигнатуры и распознавать модифицированные версии вторжений. Однако, данная
технология, применяется очень осторожно, так как может повысить количество ложных
срабатываний [1].
Системы обнаружения вторжений второго класса проектируются на основе моделей
нормального поведения шаблона и ищут аномальные вхождения в поток событий
информационного процесса для распознавания неизвестных вторжений (атак и угроз). Задача
исследования нормального и аномального поведения инфотелекоммуникационных
систем (КИСиС) является очень сложной и комплексной. Поэтому ученые практики
отмечают, что критериями анализа и оценки методов СОВ могут быть выбраны следующие
параметры:
1.
Уровень наблюдения за системой;
2.
Верифицируемость метода (экспертная оценка корректности метода в
процессе эксплуатации системы обнаружения вторжений);
3.
Адаптивность метода (устойчивость метода к малым изменениям при
реализации атаки);
4.
Точность обнаружения вторжений и уровень ложных сработываний и др [1].
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
43
По данным материалов 7-й Международной конференции по систематизации
компьютерных вирусов “VIRUS 97” еще в 1997 г была реализована искусственная
иммунная система (ИИС) для киберпространства в рамках проекта фирмы IBM. На рисунке
2 представлена схема искусственной иммунной вычислительной системы [2]
Рисунок 2- Схема искусственной иммунной вычислительной системы
В данной модель функционирование ИИС основывается на базовых положениях и
механизмах биологической иммунной системы (генерация и детекторов, отбор
нежелательных детекторов, клонирование и мутация детекторов, формирование иммунной
памяти). В реализованном проекте фирмы IBM по созданию искусственной иммунной
системы включены следующие этапы:
1.
Обнаружение неизвестных вирусов: врожденный иммунитет;
2.
Сбор данных образца вирусов (выделение и пересылка)
3.
Выработка вакцины (обновленной антивирусной базы): адаптивная иммунная
система;
4.
Доставка обновлении и распространение базы вакцинации (антител) [2].
Искусственная иммунная система (ИИС) должна содержать компоненты как
врожденной, так и адаптивной иммунной защиты. По аналогии с врожденным иммунитетом,
она должна иметь обобщенные механизмы распознавания вредных изменений, но этого
недостаточно.
Рисунок 3- Обобщенная схема механизма работы ИИС проекта «IBM – antivirus»
Как и адаптивный иммунитет биологической системы ИИС должна иметь в своем
арсенале специфические механизмы распознавания и обнаружения вторжений (см. рис.4 -
проект IBM). Объединяя эти весьма общие положения с рядом соображений практического
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
44
характера, было сформулировано необходимый набор требований, которые должны быть
выполнены для эффективного предотвращения вторжений:
1.
Врожденный иммунитет.
2.
Адаптивный иммунитет.
3.
Быстродействие.
4.
Модульное наращивание.
5.
Сохранность и надежность.
6.
Безопасность.
7.
Пользовательский контроль.[2]
Рисунок 4 - Схема искусственная иммунной системы фирмы IBM [2]
Предпосылкой для создания эффективных систем обнаружения вторжений является
развитие искусственных иммунных систем (ИИС) и нейросетевых технологий (ИНС),
которые имеют биологические основы. Но большинство имеющихся на сегодняшний день
искуственные иммунные системы обнаружения вторжений удовлетворяет лишь малой
части перечисленных требований.
Искусственная иммунная система разрабатывалась фирмой IBM на протяжении
нескольких лет с конце 80г. прошлого века, к настоящему времени модель ИИС СОВ и ее
отдельные составляющие защищены шестью патентами США. По данным открытых
источников дальнейшее разработки засекречены и нет достоверной информации о
достижений.
Детальный анализ зарубежных разработок ИИС и ИНС позволил выделить основные
перспективные направления развития эффективных систем обнаружения вторжений:
нейропакеты, нейросетевые экспертные системы, антивирусные программы с включением
ИИС и ИНС алгоритмов. Проведенный анализ литературных и открытых источников
показывает отсутствие законченных решений в данном направлении. Сегодня наблюдается
тенденция перехода от программной к программно-аппаратной реализации нейросетевых
алгоритмов с резким увеличением числа разработок СБИС нейрочипов с нейросетевой
архитектурой. По данным открытой прессы, профинансированы исследования фирмы
Microsoft по созданию искусственных иммунных и нейронных технологии по мониторингу
и аудита обнаружения вторжений для будущих поколений ОС. Скорее всего, это означает,
что область применения гидридных искусственных иммунно-нейронных технологии
гораздо шире, поскольку большинство разработок все же засекречены. Поэтому мы считаем,
что необходимо проводить весьма интенсивные и крупномасштабные исследования
фундаментального и прикладного характера для решения задачи обеспечения надежной
комплексной системы защиты информации в области информационной безопасности.
Список использованной литературы:
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
45
1. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты. Пер. с англ. –
М.: Физматлит, 2006. – 344 с.
2. Безобразов, С.В., В.А. Головко Искусственные иммунные системы для защиты информации:
обнаружение и классификация компьютерных вирусов // Mатериалы Всеросс. науч. конф
«Нейроинформатика», МИФИ, Москва, 20-23 янв. 2008. – Москва, 2008. – С. 23-2
3. Материалы XVIII всероссийской научно-практической конференции «Проблемы ИБ в
системе высшей школы»
4. S. Bezobrazov, V.Golovko Neural networks and artificial immune systems – malware detection
tool // ICNNAI’2008: proceedings of the 5 International Conference on Neural Networks and Artificial
Intelligence, Minsk, 27-30 May 2008. / Brest State University of Informatics and Radioelectronics. –
Minsk,2008. – P. 49-52
УДК 004
АТАНОВ А.К. ИБРАЕВА А.К.
РАЗРАБОТКА СИСТЕМЫ УПРАВЛЕНИЯ МОБИЛЬНЫМ РОБОТОМ НА
ОСНОВЕ НЕЙРОННОЙ СЕТИ
( Евразийский национальный университет им. Л.Н.Гумилева, Астана)
Целью работы является разработка концептуальной и информационно-логической
модели робототехнического комплекса с искусственным интеллектом с практической
реализации созданных алгоритмов, создание системы навигации, позволяющей составлять
карту среды, в которой функционирует МР, планировать маршрут, ведущий к цели и обход
препятствий, встречающихся на пути.
На экспериментальной модели ИМР, разработанной на основе нейронной сети,
применен описанный метод навигации робота и составления карты местности по заранее
указанной траектории. Ультразвуковые датчики позволяют определить положение робота, и
расстояние до препятствия. Структурная блок-схема СУ робота показана на рисунке 1.
Рисунок 1 - Структурная схема СУ ИМР
На данной структурной схеме главным блоком является центральный блок управления
роботом на базе микроконтроллера AVR AT90S2313 (RCU-1 robotcontrolunit).
Через последовательный порт RS232, блок RCU-1 получает команды от центрального
модуля (MU mainunit), который построен на базе материнской платы mini-ITX. Также через
этот порт блок RCU-1 передает на главный модуль состояние различных датчиков. Модуль
MU обменивается данными с центром управления посредством беспроводной сети Wi-Fi.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
46
Для распознавания местоположения ИМР и препятствий используется информация от
сенсоров. 3 ультразвуковых и 1 инфракрасных сенсоров позволяют быстро определить
наличие объектов спереди и сбоку движения данного прототипа, причем благодаря наличию
инфракрасного датчика одушевленные препятствия (люди) избегаются более аккуратно,
нежели обычные предметы. Для управления процессом перемещения и обхода препятствий
используется метод нечеткого управления со следующими входными параметрами:
расстояние между спланированным маршрутом и роботом; расстояние между целью и
роботом; угол между целью и роботом. В качестве выхода нечеткого вывода используются
следующие параметры: угол руля; скорость движения; безопасность движения. Тестирование
экспериментального ИМР на обход препятствий и нахождение маршрута по заданной
траектории были произведены в научно-исследовательской лаборатории Евразийского
Национального Университета кафедры “Вычислительная техника и программное
обеспечение” факультета информационных технологий. Процесс показан на рисунке 2.
Рисунок 2- тестирование экспериментального ИМР
Вид управления: интеллектуальный, на основе нейронных сетей.
Колесная база: электродвигатель постоянного тока, реверсная база.
Размер шасси: длина 16 см, ширина 10 см.
Тип процессора: Arduino.
Полигон: 2000х2000 мл.
Вид препятствии: три препятствия 10х10х10 мм.
Конечная точка входа мобильного робота : ворота шириной 12 см, длина 10 см
Исходная точка: различные точки полигона по категории сложности.
Время:
расчета (мс):
вхождения в конечную точку (сек):
Ближний сектор
155 мс
85 сек
Средний сектор
35мс
65 сек
Дальний сектор
15 мс
26 сек
Результаты тестирования показали среднюю эффективность разработанных алгоритмов
навигации робота, и нахождения препятствий. Модель является экспериментальной, поэтому
ведутся работы по модернизации и исправления ошибок на данном этапе разработки ИМР.
Литература
1. Чинь Суан Лонг. Метод классификации препятствий рабочей среды мобильного робота с
помощью нейронной сети // Материалы 58-й науч.-техн. конф. профессорско-преподавательского
состава, научных работников, аспирантов и студентов ЮРГТУ (НПИ) / Юж.-Рос. гос. техн. ун-т
(НПИ). Новочеркасск – 2009. – С. 38- 40.
2. Исагулова Ж.Р., Атанов С.К. // Особенности аппаратной реализация защиты информации в
микроконтроллерах системах автоматического управления // Информационная безопасность в свете
Стратегии Казахстан - 2050: матер. первой междунар. науч.-практ. конф. - Астана, 2013. - С. 254-256.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
47
УДК 004.891.2
АТЫМТАЕВА Л.Б., КАИМОВ А.Т., КОЖАХМЕТ К.Т.
РАЗРАБОТКА СТРУКТУРИРОВАННОЙ МОДЕЛИ ОБЪЕКТОВ В
ЭКСПЕРТНОЙ СИСТЕМЕ ПО АУДИТУ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
(Казахстанско-Британский технический университет, Алматы, Казахстан)
Информационная безопасность (ИБ) активно развивается за счет использования
различных технологий, которые могут обеспечить конфиденциальность, целостность и
доступность информации. Основные критерии информационной безопасности могут быть
описаны следующим образом:
- Конфиденциальность, доступ к информации только для авторизованных
пользователей;
- Целостность, обеспечение точности и полноты информации и методов ее обработки;
- Доступность, обеспечение доступа к информации и связанных с ними активов для
нужд авторизованных пользователей;
Также можно указать другие дополнительные категории для модели информационной
безопасности:
- Отказоустойчивость способность идентифицировать действия или событие так, что
эти события или действия могут впоследствии быть отклонены;
- Аутентификация в качестве обеспечения доступа и идентификации субъекта и
регистрации их действий;
- Надежность, свойство в соответствие с ожидаемым поведением или результатом;
- Аутентичность свойство, гарантирующее, что субъект или ресурс идентичны
заявленным.
Наиболее
оптимальным
решением
для
обеспечения
достаточного
уровня
информационной безопасности в организации может стать процесс аудита информационной
безопасности. Процесс аудита является весьма дорогим с точки зрения времени и стоимости,
а также степени вовлечения человеческих ресурсов. В качестве объекта при аудите
информационной безопасности часто рассматривается автоматизированная система, как
совокупность персонала и средств автоматизации его деятельности, реализующих
определенную информационную технологию [1].
Лучше понять комплекс имеющихся проблем, выстроить эффективную политику
аудита безопасности организации, а также политику работы с поставщиками услуг,
помогает многоуровневая модель структуризации объектов информационной безопасности,
суть которой состоит в следующем. Анализ информационной инфраструктуры организации
позволяет выделить семь уровней технологий и реализуемых ими процессов, для которых
принципиально различаются актуальные угрозы, агенты этих угроз, методы защиты,
критерии оценки эффективности и терминологии (рисунок 1).
Номер уровня
Название уровня
VII
Бизнес процессы
VI
Приложения
V
Управление БД
IV
Управление ОС
III
Сетевые приложения
II
Сетевой уровень
I
Физический уровень
Рисунок 1 - Структурированная модель объектов
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
48
Уровни
информационной
безопасности
–
это
показатели
способности
информационной автоматизированной системы противостоять в течение заданного периода
времени основным угрозам ИБ – возможным нарушениям конфиденциальности, целостности
и доступности информации[2].
Чтобы достичь приемлемого уровня информационной безопасности в организации
необходимо решить следующие основные задачи:
- минимизировать актуальные риски информационной безопасности
- выполнить необходимые требования законодательства в области информационной
безопасности
- проводить регулярные мероприятия по оценке и уменьшению рисков возникновения
угроз информационной безопасности
- иметь возможность оперативно восстановить нормальную деятельность организации в
случае реализации угроз информационной безопасности [3].
В результате исследования архитектуры информационных автоматизированных систем
с учетом аппаратно-технического и программного комплекса была определена следующая
группа основных объектов подвергаемых уязвимостям и угрозам:
Технические средства – составляющие компьютерных систем, такие как материнская
плата, оперативная память, и.т.д.;
Компьютерная сеть - система связи компьютеров или компьютерного оборудования,
таких как модемы, wifi, и.т.д., которые делятся на группы “Типы сетей” и “Протоколы”;
Приложений по компьютерной безопасности – программы и дополнительные
устройства для защиты компьютера от проникновения, взлома и кражи, повреждения
информаций. Они делятся на группы: Брандмауэр, Программы безопасности, Шифрование,
Системы аутентификации;
Интернет и веб-технологии - всемирная система объединённых компьютерных сетей и
технологий которая осуществляет эту связь. Они делятся на группы: IP, HTTP, Cloud, и.т.д.
Программное обеспечение общего пользования – приложения, которые используются
програмистами, менеджерами, архитекторами, и т.д., делятся на группы: Утилиты,
Операционные системы, Программное обеспечение информационных работников, и.т.д.
Мобильные и планшетные приложения – приложения для мобильных устройств и
планшетов, делятся на группы: Утилиты, Операционные системы, Программное обеспечение
информационных работников и.т.д.
База данных – Программное обеспечение для хранения и управления данными.
Разделены на группы: широко используемое хранилище данных типа реляционных баз
данных, Объектно-ориентированные базы данных, как и кэш-памяти или ConceptBase,
Оперативные хранилища данных, Хранилища данных без схемы, и.т.д.
После проведения исследования сайтов, используемых для анализа информационной
безопасности компьютерных систем, таких как osvdb.org, cve.mitre.org, secunia.com,
выявился список объектов, часто подвергающихся угрозам безопасности, а именно:
Операционные системы, Технологии программирования, Технологии шифрования, База
данных, Компьютерная сеть, Домен контроллеры [4].
Таким образом, все объекты, находящиеся под угрозой безопасности, можно свести к
данным, показанным в таблице 1.
Для анализа информационной безопасности методологической базой поиска угроз и
уязвимостей являются международные стандарты: IS Standards, Guidelines and Procedures for
Auditing and Control Professionals; COBIT 4.1 «Control Objectives for Information and related
Technology»; COBIT 4.1 «Control Objectives for Information and related Technology».
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
49
Таблица 1. Исследуемые объекты информационной безопасности
№
п/п
Объект
Под объект 1
Под объект 2
Под объект 3
Под объект 4
1
Технические
средства
2
Сеть
Типы Сетей
Протоколы
3
Приложения
информационно
безопасности
Брандмауэр
Программы
безопасности
Шифрование
Системы
аутентифика
ции
4
Интернет и Веб
технологии
IP
HTTP
Облако
5
Программное
обеспечение
общего
пользования
Утилиты
Операционные
системы
ПО
для
сотрудников ИТ
6
Мобильные
и
планшетные
приложения
Утилиты
Операционные
системы
ПО
для
сотрудников ИТ
7
Базы данных
Широко
используемое
хранилище
данных
типа
реляционных баз
данных
Объектно-
ориентированные
базы
данных
-
кэш-памяти
или
ConceptBase
Оперативные
хранилища
данных
Хранилища
данных
без
схемы
Принципы управления. Руководство по аудиту; ISO 27001:2005 «Информационные
технологии. Методы обеспечения безопасности — Системы управления информационной
безопасностью»; ISO 20000 «Управление предоставлением ИТ-услуг»; ISO 9000 «Указания
по менеджменту качества»; Board Briefing on IT Governance [5-7].
Список используемой литературы:
1. Hinson, G. 2008. Frequently Avoided Questions about IT Auditing. Available:
http://www.isect.com/html/ca_faq.html
2. А. Akzhalova, L. Atymtayeva, R.Satybaldiyeva, I. Ualiyeva. Expert system for the rational variant
choice problem of the information security tools. //Proceedings of the 9th World Multiconference on
Systemics, Cybernetics and Informatics (WMSCI 2005) Orlando, USA.-July 10-13.-2005.- 3 р.
3. Lyazzat Atymtayeva, Kanat Kozhakhmet, Gerda Bortsova, Atsushi Inoue. Methodology and
Ontology of Expert System for Information Security Audit. //Proceedings of the 6th International
Conference on Soft Computing and Intelligent Systems and the 13th International Symposium on Advanced
Intelligent Systems, Kobe, Japan, 20-24 November, 2012.
4. ISO IEC 27002 2005 Information Security Audit Tool. Available: http://www.osvdb.org
5. Standard ISO / IEC 27001:2005 «Information Technology. Methods of protection. Information
security management system. requirements»
6. ISO IEC 27002 2005 Information Security Audit Tool. Available: http://www.praxiom.com/iso-
17799-audit.htm
7. ITGI. "COBIT 5 for Information Security". COBIT 5 for information security. ASME Engineer's
Data Book by Clifford Matthews
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
50
УДК 004.891.2
АТЫМТАЕВА Л.Б., КАИМОВ А.Т., КОЖАХМЕТ К.Т.
ПРОЦЕСС ГЕНЕРАЦИИ РЕКОМЕНДАЦИЙ В ЭКСПЕРТНОЙ СИСТЕМЕ ПО
АУДИТУ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
(Казахстанско-Британский технический университет, Алматы, Казахстан)
Процесс аудита является весьма дорогим с точки зрения времени и стоимости, а также
степени вовлечения человеческих ресурсов. В качестве объекта при аудите информационной
безопасности часто рассматривается автоматизированная система, как совокупность
персонала и средств автоматизации его деятельности, реализующих определенную
информационную технологию [1].
Путем проведения анализа существующих угроз информационной и компьютерной
безопасности была разработана онтология экспертной системы c указанием основных
объектов, активов, угроз, уязвимостей и рекомендаций по средствам защиты безопасности,
которые можно свеcти к следующей схеме (рисунок 1) [2].
Рисунок 1 - Обобщенная онтология экспертной системы
Разработанная информационная модель и система позволяет решать широкий спектр
задач в области информационной безопасности, таких как:
- формирование комплекса мер, препятствующих утечке особо важной для
предприятия информации;
- динамический подбор критериев безопасности в зависимости от масштабов
организации;
- сочетание алгоритмов четкой и нечеткой логики;
- автоматизация процедуры проведения аудита;
- облегчение работы или полная замена экспертов по информационной безопасности;
- использование накопленного ранее опыта;
- выработка максимально эффективных рекомендаций;
- снижение стоимости проведения аудита.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
51
Для представления знаний в экспертной системе по аудиту информационной
безопасности используется фреймовая модель [3], для принятия решения – прямой
логический вывод [4-5].
Интерфейс пользователя предназначен для аудиторов или сотрудников компании,
выполняющих аудит информационной безопасности. Через интерфейс аудитор передает
системе запрашиваемые данные: сведения о требованиях информационной безопасности,
выполненных в системе защиты информации. Через интерфейс осуществляется
первоначальный выбор угроз информационной безопасности, для которых будет
проводиться аудит. Вся информация, вводимая пользователем через интерфейс, передается в
рабочую базу данных.
Активный аудит системы представляет собой сбор информации о состоянии системы
сетевой защиты с помощью специального программного обеспечения и специальных
методов. Под состоянием системы сетевой защиты понимаются лишь те параметры и
настройки, использование которых помогает злоумышленнику проникнуть в сети и нанести
урон предприятию. В процессе проведения данного вида аудита моделируется как можно
большее количество таких сетевых атак, которые может выполнить злоумышленник.
Результатом активного аудита является информация обо всех уязвимостях, степени их
критичности и методах устранения, сведения о широкодоступной информации, доступной
любому потенциальному нарушителю сети заказчика.
По завершении данного вида аудита выдаются рекомендации по модернизации
системы сетевой защиты, которые позволяют устранить опасные уязвимости и тем самым
повысить уровень защищенности информационной системы от действий злоумышленника
при минимальных затратах. При этом активный аудит необходимо проводить периодически
для уверенности в том, что уровень безопасности не снизился.
Рассмотрим процедуру определения программных средств для определения и
устранения угроз и уязвимостей (формирование модели рекомендаций в экспертной системе)
Обычно, при использовании упомянутой онтологической модели для определения
угроз и уязвимостей считается, что злоумышленник использует бесплатное, коммерческое
ПО или иной способ предназначенный для идентификации и эксплуатации уязвимостей
сетевых узлов, и не обладает достаточной квалификацией для самостоятельного
исследования и отладки информационных систем с целью обнаружения неопубликованных
уязвимостей, угроз и разработки специализированного программного обеспечения для их
эксплуатации. Основными программными и техническими средствами в данном случае
являются: Инструментарий BackTrack 5R1; Nmap; MaxPatrol; Nessus; NeXpose; Metasploit
(framework
&
community);
Acunetix
WVS;
osvdb.org;
cve.mitre.org;
secunia.com;
securityfocus.com; kb.cert.org. Вышеуказанные программные продукты позволяют
произвести комплексное и интегрированное решение для защиты IT-инфраструктуры
организации, а именно:
Определение узких мест информационной системы с точки зрения безопасности:
анализ политик безопасности; результирующие локальные политики безопасности на
серверах; политика аудита; назначение прав пользователя; параметры безопасности;
брандмауэр Windows; настройки лог файлов; сервисы в автозагрузке; список установленного
ПО; применяемые к рабочим станциям доменные политики; назначение прав пользователя;
параметры безопасности; брандмауэр Windows; ограничения приложений; сетевая установка
ПО; скрипты выполняемые при запуске/остановке рабочей станции; сканирование сети и
доступных сервисов извне на предмет уязвимостей; список сервисов доступных из внешних
сетей; права, с которыми запущены службы доступные из вне; порядок предоставления
доступа извне; кто предоставляет доступ/и как хранится история разрешений; ограничения
при доступе из вне; контроль доступа из внешней сети; наличие лог файлов/хранение
истории; возможность быстрой блокировки доступа всем/отдельным сотрудникам; аудит
антивирусной защиты, политика паролей и пользовательских разрешений; название
антивирусного по и его тип; политики применяемые к серверам; ограничения проверяемых
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
52
файлов; кто может приостановить работу антивируса на сервере; политики применяемые к
рабочим станциям; ограничения проверяемых файлов; кто может приостановить работу
антивируса; доступ к статистике антивируса; оповещаемые лица при возникновении
вирусной угрозы; диагностика работы серверного оборудования на программном и
аппаратном
уровне;
тестирование
серверного
оборудования;
тестирование
отказоустойчивости источников бесперебойного питания; внешний осмотр серверов (без
выключения); соответствие мощности ИБП мощности серверов и ожидаемое время
автономной работы; настройки ПО ИБП на серверах; внутренний осмотр серверов (с
выключением) ; реальное тестирование нагрузочной способности ИБП (с выключением);
анализ записей в журналах событий; поиск событий связанных с аппаратными сбоями; поиск
событий связанных с перезапуском служб; анализ настроек серверных служб; права с
которыми запущены службы; поиск ошибок связанных с запущенными службами;
определение узких мест производительности серверов: анализ загруженности серверов в
часы наибольшей активности; анализ распределения нагрузок на сервера; проверка наличия
места на жестких дисках; выявление наиболее ресурсоёмких приложений; диагностика
работы компьютерной сети, активного оборудования: диагностика потери пакетов внутри и
снаружи; тестирование скорости интернет-канала; анализ настроек и политик безопасности
активного оборудования; тестирование загруженности внутренних каналов между активным
оборудованием; анализ корректности пользовательских настроек (по выбору несколько
рабочих станций): соответствие эталонным настройкам; состояние антивирусного ПО;
наличие нелицензионного ПО; наличие вредоносного ПО (Сниферы, кйлогер, подбор
паролей и.т.п.); аудит политики резервного копирования: наличие резервных копий для
сервисов; политика резевного копирования для сервисов; выборочное тестирование бакапов;
диагностика устройств хранения резервных копий; анализ сетевой структуры, поиск
уязвимых мест, анализ компоновки серверных и сетевых решений: способ доступа к
северному и активному сетевому оборудованию. выявление перегруженных серверов; анализ
системы кондиционирования серверов; анализ альтернативного подключения электричества
к серверам; соответствие текущих характеристик электрической мощности; серверов
подводящей сети; определение узких мест Информационной системы с точки зрения
надежности: определение единых точек отказа для нескольких сервисов; определение
единых узких мест производительности для нескольких сервисов; анализ заявок
пользователей и предыдущих инцидентов: наличие системы учета заявок, или способ их
учета; анализ наиболее типовых заявок от пользователей; анализ предыдущих крупных
происшествий и их последствий.
По результатам полученных отчетов по уязвимости и угрозам определяются
рекомендации к устранению недостатков как развитие информационной инфраструктуры,
сопровождение и администрирование информационных систем, полнота ведения
нормативных документов. Выявленные нарушения и угрозы в части несоблюдения
требований повышают риски проведения неавторизованных операций, раскрытия
конфиденциальной информации, некорректного восстановления информационной системы в
случае непредвиденных ситуаций.
Список используемой литературы:
1. Hinson, G. 2008. Frequently Avoided Questions about IT Auditing. Available:
http://www.isect.com/html/ca_faq.html
2. Lyazzat Atymtayeva, Kanat Kozhakhmet, Gerda Bortsova, Atsushi Inoue. Methodology and
Ontology of Expert System for Information Security Audit. //Proceedings of the 6th International
Conference on Soft Computing and Intelligent Systems, Kobe, Japan, 20-24 November, 2012.
3. Fril Systems Ltd (1999). Fril - Online Reference Manual - Preliminary Version (incomplete).
Retrieved October 20, 2005
4. ISO IEC 27002 2005 Information Security Audit Tool. Available: http://www.osvdb.org
5. Atymtayeva L., Kanat Kozhakhmet, Gerda Bortsova. Building a Knowledge Base for Expert
System in Information Security. // Journal Advances in Intelligent Systems and Computing, Volume 270
“Soft Computing in Artificial Intelligence”, pp. 57-77
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
53
УДК 004
АХМАДИЕВА Ж.Е., ЖОЛДЫБЕКОВА С.К., САПАКОВА С.З.
ҚАЗАҚ ТІЛІНЕН ОРЫС ТІЛІНЕ МАШИНАЛЫҚ АУДАРМА КЕЗІНДЕ ЖАЙ
СӨЙЛЕМДЕРДЕ ЕТІСТІКТІҢ ШАҚ ФОРМАЛАРЫН ТАЛДАУ ЖӘНЕ СИНТЕЗДЕУ
ЕРЕКШЕЛІГІ
(Әл-Фараби атындағы Қазақ Ұлттық Университеті, механика-математика
факультеті, Ақпараттық жүйелер, Алматы)
Кіріспе
Бірнеше ондаған жылдар бұрын пайда болған машиналық аударма соңғы жылдары
қарқынды өсуде. Қазіргі заманғы машиналық аудару жүйесінде морфологиялық және
синтаксистік талдау кезеңдері жақсы жасалған. Сөйлем мен сөз тіркесінің көптеген
синтаксистік құрылымдық үлгілері бар. Дегенмен, мәтін мен сөз тізбегінің мағынасын дұрыс
аудару әлі күнге дейін өзекті мәселе болып отыр. Қазақ тілінен орыс тіліне аударма жасау да
ерекше назарды қажет етеді. Қазақ тілі өте бай, жоғары деңгейде жүйеленген тіл болып
табылады. Құрылымы жағынан өзгеше, жүйесі бөлек, заңдылықтарға бағына бермейтін
ерекшеліктері бар орыс тілінен лексикология мен лексикографиялық, фонетикалық және
грамматикалық заңдылықтары орнықты, ортақ боп келетін қазақ тіліне аударма жасау үлкен
зерттеу мен тыңғылықты жұмысты қажет етеді. Бұл тілдік жұптың өзіндік ерекшеліктерін,
жалпы жүйесі мен құрылымдарын ескере отырып машиналық аударманың тағы да бір
нұсқасын осы мақалада ұсынып отырмыз.
Негізгі бөлім
Қазақ тілін де, орыс тілін де саралай келе оларды кесте түрінде кескіндеуді барынша
қолайлы деп табылды. Қазақ тіліндегі етістіктерді орыс тіліндегі етістіктерге аудару үшін
олардың ерекшеліктері мен сипаттамалары кестеге сандық мәлімет ретінде енгізілді. Қазақ
тіліндегі шақтарды орыс тіліндегі шақтарға атрибуттар және олардың мәндерін
сәйкестендіру арқылы жүзеге асырылды.
Морфологиялық талдау кезінде енгізілген сөздер сөйлем мүшелеріне жіктеледі.
Сөздердің негізгі түбірлері және атрибуттар жиыны анықталады.
Морфологиялық синтез – морфологиялық талдаудан алынған түбір және атрибуттар
жиынын сөзге біріктіреді.
Синтаксистік талдау – сөйлемді талдаудың ең күрделі бөлігі болып табылады. Cөйлем
мүшелерін және олардың сөйлемдегі орындарын анықтайды.
Синтаксистік синтез – синтаксистік талдауда анықталған позиция бойынша аударылған
сөйлемді орналастырады .
Қарастырылған әдістерге сәйкес алдымен қазақ тілінде енгізілген сөзге талдаулар
(морфологиялық және синтаксистік) жасалып, олардың нәтижелері бойынша енгізілген сөз
түбірінің орыс тіліндегі аудармасы өзгертілетін болады.
Біздің жобада қазақ тілінің сөз таптарына байланысты 7 кесте бар, олардың ішінде
етістікке қатысты “etistik”,”zhalgaular” және “glagol_spr” кестелерінің атрибуттарының
байланысу ерекшеліктерін қарастырамыз. Кестелердің құрылымына тоқталсақ:
“etistik”={kaz,rus,osnova,spr,…};
“zhalgaular”={zhalgau,s_e,koptik,jiktik,shak,bolymsyz,rod,…};
“glagol_spr”={spr,chislo,okonch,lico,vremya,rod,…}.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
54
Мұндағы “etistik” кестесінде: Kaz=[қазақ тіліндегі етістіктер тізбегі]; Rus=[қазақ
тіліндегі етістіктердің орыс тіліндегі аудармасы]; Osnova=[орыс тіліндегі аударманың негізгі
түбірі]; Spr=[спряжение].
Осы кестелер мен және ондағы атрибуттар арқылы етістік шақтарының формалары
келесі жолмен синтезделеді (1-сурет):
words_kaz[«etistik»,«zhalgaular»]={kaz+zhalgau}words_rus[«etistik»,
«glagol_spr»]={osnova+okonch};etistik[spr]glagol_spr[spr];
zhalgaular[shak]glagol_spr[vremya].
1- Сурет. Мәліметтер ағынының сызбасы
q
0
, q
1
, q
2
, q
3
, q
4
, q
5
– процесстер
q
0
– бастапқы процесс
q
0
q
1
– аудару процесі
q
1
q
2
– аударманың түбірін бөліп алу процесі
q
2
q
5
– аударманың түбірін қорытынды процеске шығару
q
0
q
3
– бастапқы тілдегі сөздің қосымшасын бөліп алу процесі
q
3
q
4
– бастапқы тілдегі сөздің қосымшасына сәйкес аударма тіліндегі
қосымшасын анықтау процесі
q
4
q
5
– табылған аударма тілінің қосымшасын қорытынды процеске
шығару процесі
q
5
= q
2
+ q
4
– аударма тілінде түбір мен қосымшаны қосатын қорытынды
процесс
2-Сурет. Етістікке қосымша жалғау мысалы
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
55
Енді осы аударылған сөздерді синтездеу жүзеге асырылады. Синтаксистік синтез
кезінде синтаксистік талдау жасалған сөйлемдегі сөйлем мүшелерін дұрыс ретпен
орналастырады. Синтездеуді тілдегі тілдегі сөйлем құрылымын келесі формальді грамматика
түрінде көрсетуге болады:
<сөйлем>::=<бастауыш><баяндауыш><толықтауыш><анықтауыш><пысықтауыш>
<бастауыш> ::= <атау септігіндегі зат есім> |<есімдік >
<баяндауыш> ::= <етістік> |<күрделі етістік >
<толықтауыш>::=<табыс септігіндегі зат есім>|<табыс септігіндегі есімдік>|<көмектес
септігіндегі зат есім>
<анықтауыш> ::= <сын есім> |<ілік септігіндегі зат есім>
<пысықтауыш> ::= <үстеу>|<барыс септігіндегі зат есім>|<жатыс септігіндегі зат
есім>|<шығыс септігіндегі зат есім>
Синтаксистік синтез барысында белгілі бір құрылымдағы қазақ тілінде енгізілген
сөйлемнің орыс тіліндегі дұрыс құрылымы тағайындалады. Сөйлем мүшелерінің сөйлемдегі
орындарының реті келесі сәйкестікте болады, теңдіктің сол жағында қазақ тіліндегі сөйлем
құрылымы, ал теңдіктің оң жағында қазақ тіліндегі сөйлем құрылымына сәйкес келетін орыс
тіліндегі сөйлем құрылымы орналасқан:
[1][2]=[1][2] [1][5][4][3][2]=[1][5][2][4][3]
[3][2]=[3][2] [1][4][3][5][2]=[1][4][3][5][2]
[1][3][2]=[1][2][3] [1][3][4][5][2]=[1][2][3][4][5]
[1][4][2]=[1][2][4] [1][4][5][3][2]=[1][2][4][5][3]
[1][5][2]=[1][2][5] [1][4][3][5][2]=[1][4][3][5][2]
[3][1][2]=[3][2][1] [1][4][3][4][5][2]=[1][4][3][4][5][2]
[4][1][2]=[4][1][2] [1][4][5][4][3][2]=[1][4][5][4][3][2]
[1][4][3][2]=[1][2][4][3] [1][4][3][4][5][2]=[1][4][3][4][5][2]
Бұл жерде қазақ тіліндегі алты сөзге дейінгі жиі кездесетін сөйлем құрылымдары
жинақталған, егер машина енгізілген құрылымды бұл тізімнен таппаса, онда шығысындағы
сөйлем кіріске келіп түскен позиция бойынша шығарылады. Қазақ тіліндегі сөйлемге
синтаксистік талдау жасалып, олардың сөйлемдегі орналасу реттері анықталғаннан кейін
жоғарыда келтірілген сәйкестік бойынша орыс тіліндегі сөйлем құрастырылады. Ендігі
кезекте ол сөз таптарының қай сөйлем мүшесіне сәйкес келетіндіктері жоғарыда келтірілген
формальді грамматика арқылы анықталады.
Қорытынды
Қазіргі таңда аударма ісі еш жүйеде толықтай автоматтандырылмаған. Оның негізгі
себебі – аударма процесін компьютер көмегімен үлгілеу, яғни адам аудару барысында
түйсікке жүгінетін болса, машина ойлау қабілетіне ие бола алмағандықтан, оның
мүмкіншіліктері де төмен болады. Осы себепті аталған жобаны келешекте дамыту ісі
жоспарлануда. Бұл машиналық аударма жобасында жай сөйлемдерді аударуға қажетті
көптеген зерттеу жұмыстары атқарылып, жақсы нәтижелерге қол жеткізілді. Солардың бірі
ретінде етістіктің шақ формасын қазақ-орыс тілдік жұбындағы жай сөйлемдер үшін аударма
кезінде қыншылықтар туындайды. Осындай қиындықтарды болдырмау үшін анализ және
синтез әдісін қарастырып, олардың жүзеге асырылу барысын зерттедік. Аудару барысында
қос тілдік ерекшеліктерін ескере отырып, мағыналы аударма жасауға қол жеткіздік.
Пайдаланылған әдебиеттер:
1. Тукеев У.А Рахимова Д.Р., Байсылбаева К., Умирбеков Н., Оразов Б., Абақан М.,
Кызырканова С // Көпмағыналық бейнелеу кесте тәсілі негізінде орыс тілінен қазақ тіліне машиналық
аудармасының морфологиялық анализ бен синтезін құру//Түркі тілдерін компьютерлік өңдеу. —
2013. — № 13. —Б. 187—196.
2. Хайрова, Н.Ф. Машинный перевод [текст]: Учеб. пособие / Н.Ф. Хайрова, И.В.Замаруева. –
Х.: Око, 1998. — 82 с.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
56
УДК 004.45.
БАЛГАРАЕВА Б.. ДОЩАНОВ Ж.А.
ПРОГРАММИРОВАНИЕ МИКРОКОНТРОЛЛЕРОВ В .NET MICRO
FRAMEWORK
(Евразийский национальный университет им. Л.Н.Гумилева, Астана)
.NET Micro Framework — это реализация платформы Microsoft .NET для применения в
32- и 64-разрядных микроконтроллерах. Текущая версия 4.3. В качестве среды разработки
используется среда разработки Microsoft Visual Studio. Программирование ведется на языке
программирования C#. Для разработки в .NET Micro Framework 4.3 требуется как минимум
Microsoft Visual Studio Express 2010. Среда разработки и отладки Microsoft Visual C# Express
абсолютно бесплатна. Код .NET Micro Framework находится в свободном доступе.
Основной концепцией .NET Micro Framework является то, что разработчикам
предоставляется мощный инструмент разработки, тестирования и отладки с использованием
современного языка программирования C#, обширной библиотеки классов, ООП. От
разработчика не требуется глубоко вникать, к примеру, в работу протокола TCP или обмен
данными с SD на низком уровне, и т.п. Начинающий за короткий промежуток времени
может освоить базовые навыки работы с микроконтроллерами, а профессионал получает
инструмент для прототипирования, предварительной разработки, тестирования и отладки.
Также есть плюс и для программистов, не работающих прежде с микроконтроллерами, т.к.
все ПО в .NET Micro Framework пишется на популярном, и знакомым практически любому
разработчику языке C#, к плюсам можно также отнести знакомую среду разработки.
В .NET Micro Framework вместо JIT (just-in-time compiler), применяемого в .NET
Framework, используется интерпретатор. Конечно, интерпретатор не так эффективно
оптимизирует код во время выполнения, зато тратит меньше ресурсов на трансляцию. Этот
компромисс позволяет обеспечить приемлемую производительность, недостижимую в
условиях микроконтроллеров с помощью JIT [1].
Важной особенностью .NET является система типов. За счёт этого значительно
облегчается обеспечение безопасности, поскольку классическая угроза переполнения
буфера, столь характерная для программ, написанных на ассемблере, C или C++,
значительно снижается или устраняется вовсе. Такая особенность очень важна в
современных условиях, когда карманные устройства получают возможность выхода в
Интернет.
Краткий список основных возможностей и особенностей .NET Micro Framework:
- Не требует ОС.
- Использует среду разработки Microsoft Visual Studio 2010.
- Поддерживает язык программирования C#.
- Размер исполняющей среды CLR (Common Language Runtime) 250 Кб.
- Использует интерпретатор.
- Можно использовать для микроконтроллеров с архитектурой ARM7 и ARM9. Список
постепенно расширяется.
- Запускается непосредственно из Flash памяти.
- Содержит модули работы с сетью, UART, I2C, SPI, USB.
- Работает с цветными графическими индикаторами, сенсорными экранами, умеет
распознавать жесты стилуса [2].
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
57
Архитектура .NET Micro Framework:
Два верхних слоя (приложения пользователя и системные библиотеки) написаны на
управляемом коде. Слой аппаратного обеспечения представляет собой hardware. Слой
TinyCLR —среда исполнения кода.
TinyCLR поделена на:
1)
CLR —исполнение управляемого кода, типизация, сборка мусора и т.д.
2)
PAL (Platform Abstraction Layer) — классы для работы с общими абстракциями,
такими как счетчики, ввод-вывод.
3)
HAL (Hardware Abstraction Layer) — классы для работы непосредственно с
hardware. Различаются для разных микроконтроллеров.
Портирование, которое является одной из приятных особенностей .NET Micro
Framework, представляет собой процесс создания HAL для конкретной аппаратной
платформы. При программировании можно абстрагироваться от особенностей конкретного
микроконтроллера, и выполнять программу на любой поддерживаемой архитектуре. Для
этого достаточно лишь поменять HAL.
Появление .NET Micro Framework можно расценивать как попытку Microsoft завладеть
Достарыңызбен бөлісу: |