Iv халықаралық Ғылыми-практикалық конференция еңбектері



Pdf көрінісі
бет6/40
Дата03.03.2017
өлшемі19,29 Mb.
#7046
1   2   3   4   5   6   7   8   9   ...   40

6. ASTC OVERVIEW 
As  an  example,  we  have  modified  ASTC  compression  algorithm  to  utilize  HSA  features. 
ASTC is a modern texture compression format developed by ARM and AMD. As the other texture 
compression formats, it aims on reducing requirements to both memory size and bandwidth. In such 
case, textures are stored in memory and transferred to GPU in a compressed form. Unpacking only 
occurs  inside  GPU,  usually  between  L1$  and  L2$  caches.  Such  approach  also  reduces  power 
consumption,  because  overall  GPU↔VRAM  traffic  could  be  directly  converted  to  power 
consumption.  This  is  especially  important  for  mobile  devices  such  as  notebooks,  tablet  PCs  and 
smartphones. 
Texture access pattern  is  highly random and texture access time  is a critical  factor affecting 
the overall performance of the graphics subsystem. Because of it, most of the texture compression 
schemes provide fixed rate compression and decoders are implemented in hardware. This, in turn, 
obviously  means  lossy  compression.  Therefore,  almost  all  known  texture  compressors  are  block 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
39
 
 
based: an image is divided into blocks of a small size and each block gets compressed and accessed 
independently. 
The  ASTC  format  offers  an  unusual  degree  of  flexibility  and  supports  both  2D  and  3D 
textures,  at  both  standard  (LDR)  and  high  dynamic  range  (HDR),  while  providing  better  image 
quality than most formats in common use today. It also provides a rich set of compression bit rates 
from  eight  bits  per  pixel  down  to  less  than  one  bit  per  pixel  in  very  fine  steps.  ASTC  has  fixed 
block size of 128 bits and supports 2D tiles from 4x4 to 12x12 pixels. 
The very basic idea is as following: interpolation weights and up to four color endpoint pairs 
are stored in a compressed block, the decoder picks one color pair for every pixel and blends colors 
using interpolation weight to produce output color. Color and weight data could be encoded using 
various  modes.  Moreover,  block  layout  and  special  bounded  integer  sequence  encoding  (BISE) 
allows  flexible  allocation  of  bits  between  different  types  of  information.  Still,  decoding  is  rather 
efficient and fast.  
However,  that  is  not true  for  encoding.  Achieving  decent  quality  at  a  reasonable  speed  is  a 
non-trivial task, because of format complexity. Currently there is only one ASTC encoder – ASTC 
Evaluation  Codec  which  is  a  part  of  Mali  Texture  Compression  Tool  written  by  ARM.  Our 
implementation is based on this codec. 
Base  algorithm  tries  to  find  the  best  colors  and  weights  encoding  for  every  possible  block 
mode. It stops searching once a compression error for current block gets lower than the error limit. 
For  the  performance  reasons,  heuristics  and  early  exit  conditions  are  heavily  used.  There  are 
predefined  speed/quality  settings  named  veryfast,  fast,  medium,  thorough  and  exhaustive,  which 
limits search space. Compression times for the test texture1 are shown in Table 1. 
The thorough and exhaustive settings are of a particular interest, because high quality modes 
are most demanded in 3D content development. 
 
Table 1 - Compression times for different speed/quality settings (Mali TCT 4.2, APU – AMD A10-7850K2) 
Quality Settings 
Peak signal-to-noise ratio (PSNR), dB 
Compression time, seconds 
Veryfast 
41.931500 
0.8 
Fast 
44.712035 
1.9 
Medium 
45.716011 
12.2 
Thorough 
46.072663 
47.1 
Exhaustive 
46.203190 
109.3 
 
7. MAPPING ASTC TO HSA 
As  well  as  other  block  compression  schemes;  the  ASTC  could  be  easily  parallelized  on  a 
block level (which in fact is done in ASTC Evaluation Codec). However, moving entire algorithm 
to  a  GPU  would  be  very  inefficient,  because  of  high  threads  divergence  caused  by  early  exit 
condition  heuristics  and  branches.  Nevertheless,  some  computation  steps  can  be  performed  in 
parallel. 
So compression of a single block is consists of a sequence of stages, where some stages could 
be  effectively  implemented  on  GPU  cores.  Schematically  it  is  shown  on  Fig.  3,  where  boxes 
represent parallel steps and circles represent sequential steps of compression of a single block. 
Figure 3 - Compression stages for a single image block 
                                                             
1
 Sample texture turret_diffuse_map.png (512x512 pixels) from the Mali TCT 4.2 was used in all tests. 
2
 AMD APU A10-7850K – 4 CPU cores @3.7GHz, 8 GPU cores @720Mhz 




«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
40
 
 
 
By observing source code and profiling original codec, we have chosen three candidates  for 
GPU offloading, which was implemented in OpenCL kernels: 
- realign_weights() 
- find_best_partitionings() 
- compute_angular_endpoints() 
Still, parallel parts of a single block compression process cannot create reasonable load level 
for  a  single  GPU  core.  Therefore,  image  blocks  could  be  compressed  in  batches:  CPU  thread 
executes  sequential  stages  for  a  batch  of  blocks  and  prepares  data  for  GPU.  Schematically  this 
approach is depicted on Fig. 4. 
 
Figure 4 - Compression stages for a batch compression 
 
Our  experiments  show  that  a  batch  size  of  512-1024  blocks  provides  reasonable  tradeoff 
between memory consumption and better GPU utilization. 
Offloading some work to GPU cores could increase overall performance in two ways: 
- Executing parallel stages on GPU core is often more efficient in terms of time and power. 
- CPU threads could process another batch while waiting results from GPU. 
However, traditional GPGPU approach with discrete CPU and GPU devices faces following 
restrictions: 
- Data  should  be  transferred  between  CPU  and  GPU  over  PCIe,  which  has  much  lower 
bandwidth  than  RAM  or  video  framebuffer.  Coping  time  for  small  tasks  is  comparable  with 
execution  time.  Sparse  access  to  large  buffers  is  also  causes  difficulties.  It  is  possible  to  directly 
access  such  buffers  from  GPU  over  PCIe  without  copying  data.  However,  all  that  host  memory 
should be prepinned, even if many pages will never be used. It causes OS overhead and may lead to 
unnecessary paging activity. 
- High number of kernel invocations results in high driver overhead. 
In  contrast,  HSA  platform  lacks  such  restrictions  by  providing  features  such  as  hardware 
scheduling, user-level command queuing and coherent shared virtual memory. The last one is also 
greatly simplifies acceleration of existing applications.  
Another  approach  we  have  used  to  accelerate  ASTC  encoding  is  JIT  (just  in  time) 
compilation. Some compression parameters, such as tile size and searching limits, are constant for a 
chosen image and quality settings. As OpenCL kernels are naturally compiled at a runtime, we are 
able to replace such variables with macro definitions and pass actual values at runtime. This allows 
OpenCL compiler to make additional optimizations, reduce binary size and register pressure. It also 
helps  increasing  kernel  occupancy  level,  which  in  turns  allows  better  hiding  memory  latency. 
Results for one of the implemented kernels are shown in Table 2. 
 
Table 2 - Comparing static and JIT compilation 
 
Static compilation 
JIT compilation 
Binary size 
24124 bytes 
7628 bytes 
Scalar GPRs 
76 
50 
Vector GPRs 
65 
36 
 
 
 
B1 
B2 
B3 
А1 A2 A3
C1C2 C3

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
41
 
 
8. RESULTS AND FUTURE WORK 
As  a  proof  of  concept  we  have  implemented  HSA  accelerated  ASTC  encoding  for  LDR 
images  without  alpha  channel.  Currently,  HSA  software  stack  remains  in  development  state,  so 
some  features  are  not  yet  available  or  optimized.  Still  the  results  (Table  3)  are  rather  promising: 
HSA provides up to 5x speedup. 
 
Table 3 - Comparing compression times for original and modified codecs 
Quality Settings 
Compression time in seconds 
Speedup 
Original codec 
HSA accelerated codec 
Medium 
12.2 
3.4 
3.59x 
Thorough 
47.1 
10.6 
4.44x 
Exhaustive 
109.3 
21.3 
5.13x 
 
Note  that  original  codec  (Mali  TCT  4.2)  goes  with  32bit  binary.  Our  implementation  was 
compiled for x64 target and also benefits from larger register file and SIMD instructions. 
Currently  CPU  threads  just  wait  while  GPU  executes  kernels.  It  results  in  overall  CPU 
utilization of 60-90%. Therefore, there is a lot of room for increasing performance even further by 
implementing  dynamic  load  balancing  between  CPU  and  GPU  cores.  HSA  profiling  and 
instrumentation  tool  progress  may  give  a  chance  to  use  heterogeneous  cores  more  efficiently 
providing better load balance between GPU and CPU cores. 
9. CONCLUSION 
The current state of the art of GPU/DSP and other high-performance computing is not flexible 
enough for many of today’s computational problems. 
HSA is a unified computing framework. It provides a single address space accessible to both 
CPU and GPU (to avoid data copying), user-space queuing (to minimize communication overhead), 
and preemptive context switching (for better quality of service) across all computing elements in the 
system. HSA unifies CPUs and GPU/DSPs into a single system with common computing concepts, 
allowing the developer to solve a greater variety of complex problems more easily. There is a long 
way ahead on migration of classic sequential programming algorithms and tasks to HSA platforms 
to provide power/cost efficient computing in several domains of human activity. 
10. REFERENCES 
1. Heterogeneous System Architecture: A Technical Review, Advanced Micro Devices, Rev. 1.0. 
2. 
http://developer.amd.com/resources/heterogeneous-computing/
 
3. 
http://malideveloper.arm.com/develop-for-mali/tools/astc-evaluation-codec/
  
4.  Paltashev  T.T., Perminov  I.V.,  Texture  compression  techniques,  Scientific  Visualization,  National 
Research Nuclear University "MEPhI". - 2014. - Т. 6, вып. 2014-1. - С. 96-136. - ISSN 2079-3537 
 
 
УДК 004.56  
АКТАЕВА А.У.
1
, НИЯЗОВА Р.С.
2
, МИМЕНБАЕВА А.Б.

 
НЕЙРОСЕТЕВЫЕ ТЕХНОЛОГИИ  ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ 
ИСКУССТВЕННОЙ ИММУННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ 
 
(
1
А л м а т и н с к и й   у н и в е р с и т е т   э н е р г е т ик и   и   с в я з и,    А л м а т ы  
2
Евразийский национальный университет им. Л. Гумилева, Астана 
3
Казахский агротехнический университет им. С. Сейфуллина, Астана) 
 
Системы  обнаружения  вторжений  -  один  из  важнейших  элементов  систем 
информационной  безопасности  сетей  любого  современного  предприятия.  Рост  в  последние 
годы числа проблем, связанных с компьютерной безопасностью, привёл к тому, что системы 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
42
 
 
обнаружения  вторжения  очень  быстро  стали  ключевым  компонентом  любой  стратегии 
сетевой защиты.  
Настоящее  время  целью  и  задачей  системы    обнаружения  вторжений  являются  не 
только мониторинг и аудит  событий информационных процессов, протекающих в КИСиС, а 
также  анализ  и прогнозирование этих  событий в поисках  признаков  нарушения политики  
системы  информационной  безопасности.  В  зависимости  от  источника  обнаружения 
вторжений  различают  следующие подсистемы  (рис. 1) .
  
 
Рисунок 1-  Классификация подсистем  системы обнаружения вторжений
  
 
Первый  уровень  идентифицирует    вторжения,    анализируя    события    и    трафик, 
поступающий  на  отдельный  компьютер,  в  то  время  как    второй    –    исследует    сетевой  
трафик.  А системы уровня  приложений,  располагаются между web и SQL-серверами.  +, 
В  свою  очередь,  как  показывает  практика,    системы  обнаружения  вторжений,    в  
зависимости    от    используемой    технологии    выявления    различных  типов  атак  и  угроз,  
разделяют    на    два    основных    класса:  обнаружения  злоумышленного  поведения  и 
аномального поведения [1].  
Первые  ориентируются  на  модель  злонамеренного  поведения  (шаблон/сигнатура)    и  
сравнивают  модель с потоком событий информационного процесса. Сигнатурные  системы 
обнаружения  вторжений  обладают  высокой  производительностью  и  эффективностью 
обнаружения при сравнительно невысоких требованиях к аппаратному обеспечению.  
Главные недостаток существующих сигнатурных систем обнаружения вторжений, что 
они  не  могут  профилировать  перехваченный    поток    данных    распределенных    вторжений 
для их  классификации и выработки  сигнала о вторжении [1].  
Для  распознавания  и  обнаружения  вторжений    обычно  применяются  различные  типы 
эвристических  алгоритмов:  комбинированные  системы  с  эвристическим  сканированием. 
Данный метод основанный на сигнатурах и эвристике, призван улучшить способность СОВ 
применять сигнатуры и распознавать модифицированные версии  вторжений. Однако, данная 
технология,  применяется  очень  осторожно,  так  как  может  повысить  количество  ложных 
срабатываний [1].  
Системы  обнаружения  вторжений второго  класса    проектируются    на  основе  моделей 
нормального  поведения  шаблона  и    ищут  аномальные  вхождения  в  поток  событий 
информационного процесса для распознавания неизвестных вторжений (атак и угроз). Задача  
исследования    нормального    и    аномального    поведения      инфотелекоммуникационных 
систем  (КИСиС)    является  очень  сложной  и  комплексной.  Поэтому  ученые  практики 
отмечают, что критериями анализа  и оценки методов  СОВ могут быть выбраны следующие  
параметры: 
1. 
Уровень наблюдения за системой;  
2. 
Верифицируемость  метода  (экспертная оценка корректности метода в 
процессе эксплуатации системы обнаружения вторжений);  
3. 
Адаптивность метода (устойчивость метода к малым  изменениям при 
реализации  атаки); 
4. 
Точность обнаружения вторжений и уровень ложных сработываний  и др [1].  
 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
43
 
 
По  данным  материалов  7-й  Международной  конференции  по  систематизации 
компьютерных  вирусов  “VIRUS  97”  еще  в  1997  г  была    реализована      искусственная 
иммунная система (ИИС) для киберпространства  в рамках проекта фирмы IBM.  На рисунке 
2 представлена  схема искусственной иммунной вычислительной системы [2] 
 
Рисунок 2- Схема искусственной иммунной вычислительной системы 
 
В  данной  модель  функционирование    ИИС    основывается  на  базовых  положениях    и 
механизмах  биологической    иммунной  системы  (генерация  и  детекторов,  отбор 
нежелательных  детекторов,  клонирование  и  мутация  детекторов,  формирование  иммунной 
памяти).  В  реализованном  проекте  фирмы  IBM  по  созданию  искусственной    иммунной 
системы  включены следующие этапы: 
1. 
Обнаружение неизвестных вирусов: врожденный  иммунитет; 
2. 
Сбор данных образца вирусов (выделение и пересылка) 
3. 
Выработка  вакцины (обновленной антивирусной базы): адаптивная иммунная 
система; 
4. 
Доставка обновлении и распространение  базы вакцинации (антител) [2].   
Искусственная    иммунная  система  (ИИС)  должна  содержать  компоненты  как 
врожденной, так и адаптивной иммунной защиты. По аналогии с врожденным иммунитетом, 
она  должна  иметь  обобщенные  механизмы  распознавания  вредных  изменений,  но  этого 
недостаточно. 
Рисунок 3- Обобщенная схема  механизма работы  ИИС проекта  «IBM – antivirus»  
 
Как  и  адаптивный  иммунитет  биологической  системы  ИИС  должна  иметь  в  своем 
арсенале  специфические  механизмы  распознавания  и  обнаружения  вторжений  (см.  рис.4  -
проект IBM). Объединяя эти весьма общие положения с рядом соображений практического 
 
 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
44
 
 
характера,  было  сформулировано  необходимый  набор  требований,  которые  должны  быть 
выполнены для эффективного предотвращения вторжений:  
1. 
Врожденный иммунитет.  
2. 
Адаптивный иммунитет.  
3. 
Быстродействие.  
4. 
Модульное наращивание.  
5. 
Сохранность и надежность.  
6. 
Безопасность. 
7.  
Пользовательский контроль.[2]  
 
 
 
Рисунок 4 - Схема искусственная иммунной системы   фирмы IBM [2] 
 
Предпосылкой  для  создания  эффективных  систем  обнаружения  вторжений  является 
развитие  искусственных  иммунных  систем  (ИИС)  и  нейросетевых  технологий  (ИНС), 
которые  имеют  биологические  основы.  Но  большинство  имеющихся  на  сегодняшний  день   
искуственные  иммунные  системы  обнаружения  вторжений      удовлетворяет  лишь  малой 
части перечисленных требований.   
Искусственная  иммунная  система  разрабатывалась    фирмой  IBM  на  протяжении 
нескольких  лет  с  конце  80г.  прошлого  века,  к  настоящему  времени  модель  ИИС  СОВ  и  ее 
отдельные  составляющие  защищены  шестью  патентами  США.  По  данным  открытых 
источников    дальнейшее  разработки  засекречены  и  нет  достоверной  информации  о 
достижений.  
Детальный  анализ  зарубежных  разработок  ИИС  и  ИНС  позволил  выделить  основные 
перспективные  направления  развития  эффективных  систем  обнаружения  вторжений: 
нейропакеты,  нейросетевые экспертные  системы,  антивирусные  программы с  включением 
ИИС  и  ИНС  алгоритмов.  Проведенный  анализ  литературных  и  открытых    источников 
показывает  отсутствие  законченных  решений  в  данном  направлении.  Сегодня  наблюдается 
тенденция  перехода  от  программной    к  программно-аппаратной  реализации  нейросетевых 
алгоритмов  с  резким  увеличением  числа  разработок  СБИС  нейрочипов  с  нейросетевой 
архитектурой.  По  данным  открытой  прессы,  профинансированы    исследования  фирмы 
Microsoft по созданию искусственных иммунных и нейронных технологии  по мониторингу 
и  аудита  обнаружения  вторжений  для  будущих  поколений  ОС.  Скорее  всего,  это  означает, 
что  область  применения    гидридных  искусственных  иммунно-нейронных    технологии 
гораздо шире, поскольку большинство разработок все же засекречены. Поэтому мы считаем, 
что  необходимо  проводить  весьма  интенсивные  и  крупномасштабные    исследования 
фундаментального  и  прикладного  характера  для  решения  задачи обеспечения  надежной 
комплексной системы защиты информации  в области информационной безопасности.  
 
Список использованной литературы:  

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
45
 
 
1. Искусственные  иммунные  системы  и  их применение / Под ред. Д. Дасгупты. Пер. с  англ. – 
М.: Физматлит, 2006. – 344 с.  
2. Безобразов, С.В., В.А. Головко Искусственные иммунные системы для защиты информации: 
обнаружение  и  классификация  компьютерных  вирусов  //  Mатериалы  Всеросс.  науч.  конф  
«Нейроинформатика», МИФИ, Москва, 20-23 янв. 2008. – Москва, 2008. – С. 23-2 
3.  Материалы  XVIII  всероссийской  научно-практической  конференции  «Проблемы  ИБ    в 
системе высшей школы»  
4.  S.  Bezobrazov,  V.Golovko    Neural  networks  and  artificial  immune  systems  –  malware  detection 
tool  //  ICNNAI’2008:  proceedings  of  the  5  International  Conference  on  Neural  Networks  and  Artificial 
Intelligence,  Minsk,  27-30  May  2008.  /  Brest  State  University  of    Informatics  and  Radioelectronics.    –  
Minsk,2008. – P. 49-52 
 
 
УДК 004 
АТАНОВ А.К. ИБРАЕВА А.К. 
 
РАЗРАБОТКА СИСТЕМЫ УПРАВЛЕНИЯ МОБИЛЬНЫМ РОБОТОМ НА 
ОСНОВЕ НЕЙРОННОЙ СЕТИ 
 
  (Евразийский национальный университет им. Л.Н.Гумилева, Астана) 
 
       Целью  работы  является  разработка  концептуальной  и  информационно-логической 
модели  робототехнического  комплекса  с  искусственным  интеллектом  с  практической 
реализации  созданных  алгоритмов,  создание  системы  навигации,  позволяющей  составлять 
карту среды, в которой функционирует МР, планировать маршрут, ведущий к цели и обход 
препятствий, встречающихся на пути. 
         На  экспериментальной  модели  ИМР,  разработанной  на  основе  нейронной  сети, 
применен  описанный  метод  навигации  робота  и  составления  карты  местности  по  заранее 
указанной траектории. Ультразвуковые датчики позволяют определить положение робота, и 
расстояние до препятствия. Структурная блок-схема  СУ робота показана на рисунке 1. 
 
Рисунок 1 - Структурная схема  СУ ИМР 
 
На данной структурной схеме главным блоком является центральный блок управления 
роботом на базе микроконтроллера AVR AT90S2313 (RCU-1 robotcontrolunit). 
Через последовательный  порт  RS232,  блок  RCU-1  получает  команды  от  центрального 
модуля  (MU  mainunit),  который  построен  на  базе  материнской  платы mini-ITX.  Также  через 
этот порт блок RCU-1 передает на главный модуль состояние различных датчиков. Модуль 
MU обменивается данными с центром управления посредством беспроводной сети Wi-Fi. 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
46
 
 
Для  распознавания  местоположения  ИМР  и препятствий  используется  информация от 
сенсоров.  3  ультразвуковых  и  1  инфракрасных  сенсоров  позволяют  быстро  определить 
наличие объектов спереди и сбоку движения данного прототипа, причем благодаря наличию 
инфракрасного  датчика  одушевленные  препятствия  (люди)  избегаются  более  аккуратно, 
нежели обычные предметы. Для  управления процессом перемещения и обхода препятствий 
используется  метод  нечеткого  управления  со  следующими  входными  параметрами: 
расстояние  между  спланированным  маршрутом  и  роботом;  расстояние  между  целью  и 
роботом;  угол  между  целью  и  роботом.  В  качестве  выхода  нечеткого  вывода  используются 
следующие параметры: угол руля; скорость движения; безопасность движения. Тестирование 
экспериментального  ИМР  на  обход  препятствий  и  нахождение  маршрута  по  заданной 
траектории  были  произведены  в    научно-исследовательской  лаборатории    Евразийского 
Национального  Университета  кафедры  “Вычислительная  техника  и  программное 
обеспечение” факультета информационных технологий. Процесс показан на рисунке 2. 
 
 
 
Рисунок 2- тестирование экспериментального ИМР 
 
Вид управления: интеллектуальный, на основе нейронных сетей.     
Колесная база: электродвигатель постоянного тока, реверсная база. 
Размер шасси: длина 16 см, ширина 10 см.                        
Тип процессора: Arduino.                       
Полигон: 2000х2000 мл.                      
Вид препятствии: три препятствия 10х10х10 мм.      
Конечная точка входа мобильного робота : ворота шириной 12 см, длина 10 см 
Исходная точка: различные точки полигона по категории сложности. 
 
Время: 
расчета (мс): 
вхождения в конечную точку (сек): 
Ближний сектор 
155 мс 
85 сек 
Средний сектор 
35мс 
65 сек  
Дальний сектор 
15 мс 
26 сек 
 
Результаты тестирования показали среднюю эффективность разработанных алгоритмов 
навигации робота, и нахождения препятствий. Модель является экспериментальной, поэтому 
ведутся работы по модернизации и исправления ошибок на данном этапе разработки ИМР.                                       
Литература 
1. Чинь Суан Лонг. Метод классификации препятствий рабочей среды мобильного робота с 
помощью нейронной сети // Материалы 58-й науч.-техн. конф. профессорско-преподавательского 
состава, научных работников, аспирантов и студентов ЮРГТУ (НПИ) / Юж.-Рос. гос. техн. ун-т 
(НПИ). Новочеркасск – 2009. – С. 38- 40. 
2. Исагулова Ж.Р., Атанов С.К. // Особенности аппаратной реализация  защиты информации в 
микроконтроллерах  системах  автоматического  управления  //  Информационная  безопасность  в  свете 
Стратегии Казахстан - 2050: матер. первой междунар. науч.-практ. конф. - Астана, 2013. - С. 254-256. 
 
 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
47
 
 
УДК 004.891.2 
 
АТЫМТАЕВА Л.Б., КАИМОВ А.Т., КОЖАХМЕТ К.Т. 
 
РАЗРАБОТКА СТРУКТУРИРОВАННОЙ МОДЕЛИ ОБЪЕКТОВ В 
ЭКСПЕРТНОЙ СИСТЕМЕ ПО АУДИТУ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
 
(Казахстанско-Британский технический университет, Алматы, Казахстан) 
 
Информационная  безопасность  (ИБ)  активно  развивается  за  счет  использования 
различных  технологий,  которые  могут  обеспечить  конфиденциальность,  целостность  и 
доступность  информации.  Основные  критерии  информационной  безопасности  могут  быть 
описаны следующим образом: 
-  Конфиденциальность,  доступ  к  информации  только  для  авторизованных 
пользователей; 
- Целостность, обеспечение точности и полноты информации и методов ее обработки; 
-  Доступность,  обеспечение  доступа  к  информации  и  связанных  с  ними  активов  для 
нужд авторизованных пользователей; 
Также можно указать другие  дополнительные категории для модели информационной 
безопасности: 
-  Отказоустойчивость  способность  идентифицировать  действия  или  событие  так,  что 
эти события или действия могут впоследствии быть отклонены; 
-  Аутентификация  в  качестве  обеспечения  доступа  и  идентификации  субъекта  и 
регистрации их действий; 
- Надежность, свойство в соответствие с ожидаемым поведением или результатом; 
-  Аутентичность  свойство,  гарантирующее,  что  субъект  или  ресурс  идентичны 
заявленным. 
Наиболее 
оптимальным 
решением 
для 
обеспечения 
достаточного 
уровня 
информационной безопасности в организации может стать процесс аудита информационной 
безопасности. Процесс аудита является весьма дорогим с точки зрения времени и стоимости, 
а  также  степени  вовлечения  человеческих  ресурсов.  В  качестве  объекта  при  аудите 
информационной  безопасности  часто  рассматривается  автоматизированная  система,  как 
совокупность  персонала  и  средств  автоматизации  его  деятельности,  реализующих 
определенную информационную технологию [1]. 
Лучше  понять  комплекс  имеющихся  проблем, выстроить  эффективную  политику 
аудита  безопасности  организации,  а  также  политику  работы  с  поставщиками  услуг, 
помогает многоуровневая  модель  структуризации  объектов  информационной  безопасности, 
суть которой состоит в следующем. Анализ информационной инфраструктуры организации 
позволяет  выделить  семь  уровней  технологий  и  реализуемых  ими  процессов,  для  которых 
принципиально  различаются  актуальные  угрозы,  агенты  этих  угроз,  методы  защиты, 
критерии оценки эффективности и  терминологии (рисунок 1). 
Номер уровня 
Название уровня 
VII 
Бизнес процессы 
VI 
Приложения 

Управление БД 
IV 
Управление ОС 
III 
Сетевые приложения 
II 
Сетевой уровень 

Физический уровень 
 
Рисунок 1 - Структурированная модель объектов 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
48
 
 
 
Уровни 
информационной 
безопасности 
– 
это 
показатели 
способности 
информационной автоматизированной  системы  противостоять  в  течение  заданного  периода 
времени основным угрозам ИБ – возможным нарушениям конфиденциальности, целостности 
и доступности информации[2]. 
Чтобы  достичь  приемлемого   уровня  информационной  безопасности в  организации 
необходимо решить следующие основные задачи: 
- минимизировать актуальные риски информационной безопасности 
-  выполнить  необходимые  требования  законодательства  в  области  информационной 
безопасности 
- проводить регулярные мероприятия по оценке и  уменьшению рисков возникновения 
угроз информационной безопасности 
- иметь возможность оперативно восстановить нормальную деятельность организации в 
случае реализации угроз информационной безопасности [3]. 
В результате исследования архитектуры информационных автоматизированных систем 
с  учетом  аппаратно-технического  и  программного  комплекса  была  определена  следующая 
группа основных объектов подвергаемых уязвимостям и угрозам:  
Технические  средства  –  составляющие  компьютерных  систем,  такие  как    материнская 
плата, оперативная память, и.т.д.; 
Компьютерная  сеть  -  система  связи  компьютеров  или  компьютерного  оборудования, 
таких как модемы, wifi, и.т.д., которые делятся на группы  “Типы сетей” и “Протоколы”;  
Приложений  по  компьютерной  безопасности  –  программы  и  дополнительные 
устройства  для  защиты  компьютера  от  проникновения,  взлома  и  кражи,    повреждения 
информаций.  Они  делятся  на  группы:  Брандмауэр,  Программы  безопасности,  Шифрование, 
Системы аутентификации; 
Интернет и веб-технологии - всемирная система объединённых компьютерных сетей и 
технологий которая осуществляет эту связь. Они делятся на группы: IP, HTTP, Cloud, и.т.д. 
Программное  обеспечение  общего  пользования  –  приложения,  которые  используются 
програмистами,  менеджерами,  архитекторами,  и  т.д.,  делятся  на  группы:  Утилиты, 
Операционные системы, Программное обеспечение информационных работников, и.т.д. 
Мобильные  и  планшетные  приложения  –  приложения  для  мобильных  устройств  и 
планшетов, делятся на группы: Утилиты, Операционные системы, Программное обеспечение 
информационных работников и.т.д. 
База  данных  –  Программное  обеспечение  для  хранения  и  управления  данными. 
Разделены  на  группы:  широко  используемое  хранилище  данных  типа  реляционных  баз 
данных,  Объектно-ориентированные  базы  данных,  как  и  кэш-памяти  или  ConceptBase, 
Оперативные хранилища данных, Хранилища данных без схемы, и.т.д. 
После  проведения  исследования  сайтов,  используемых  для  анализа  информационной 
безопасности  компьютерных  систем,  таких  как  osvdb.org,  cve.mitre.org,  secunia.com, 
выявился  список  объектов,  часто  подвергающихся  угрозам  безопасности,  а  именно: 
Операционные  системы,  Технологии  программирования,  Технологии  шифрования,  База 
данных, Компьютерная сеть, Домен контроллеры [4]. 
Таким образом,  все объекты, находящиеся  под  угрозой  безопасности,  можно  свести  к 
данным, показанным в таблице 1.   
Для  анализа  информационной  безопасности  методологической    базой  поиска  угроз  и 
уязвимостей являются международные стандарты: IS Standards, Guidelines and Procedures for 
Auditing  and  Control  Professionals;  COBIT  4.1  «Control  Objectives  for  Information  and  related 
Technology»; COBIT 4.1 «Control Objectives for Information and related Technology».  
 
 
 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
49
 
 
Таблица 1. Исследуемые объекты информационной безопасности  
№ 
п/п 
Объект 
Под объект 1 
Под объект 2 
Под объект 3 
Под объект 4 

Технические 
средства 
 
 
 
 

Сеть 
Типы Сетей 
Протоколы 
 
 

Приложения 
информационно 
безопасности 
Брандмауэр 
Программы 
безопасности 
Шифрование 
Системы 
аутентифика
ции 

Интернет  и  Веб 
технологии 
IP 
HTTP 
Облако  
 

Программное 
обеспечение 
общего 
пользования 
Утилиты 
Операционные 
системы 
ПО 
для 
сотрудников ИТ 
 

Мобильные 
и 
планшетные 
приложения 
Утилиты 
Операционные 
системы 
ПО 
для 
сотрудников ИТ 
 

Базы данных 
Широко 
используемое 
хранилище 
данных 
типа 
реляционных  баз 
данных 
Объектно-
ориентированные 
базы 
данных 
-   
кэш-памяти 
или 
ConceptBase 
Оперативные 
хранилища 
данных 
Хранилища 
данных 
без 
схемы 
 
Принципы  управления.  Руководство  по  аудиту;    ISO  27001:2005  «Информационные 
технологии.  Методы  обеспечения  безопасности  —  Системы  управления  информационной 
безопасностью»;  ISO  20000  «Управление  предоставлением  ИТ-услуг»;  ISO  9000  «Указания 
по менеджменту качества»; Board Briefing on IT Governance [5-7]. 
 
Список используемой литературы: 
1.  Hinson,  G.  2008.  Frequently  Avoided  Questions  about  IT  Auditing.  Available: 
http://www.isect.com/html/ca_faq.html  
2. А. Akzhalova, L. Atymtayeva, R.Satybaldiyeva, I. Ualiyeva. Expert system for the rational variant 
choice  problem  of  the  information  security  tools.  //Proceedings  of   the  9th  World  Multiconference  on 
Systemics, Cybernetics and Informatics (WMSCI 2005) Orlando, USA.-July 10-13.-2005.- 3 р. 
3.  Lyazzat  Atymtayeva,  Kanat  Kozhakhmet,  Gerda  Bortsova,  Atsushi  Inoue.  Methodology  and 
Ontology  of    Expert  System  for  Information  Security  Audit.  //Proceedings  of  the  6th  International 
Conference on Soft Computing and Intelligent Systems and the 13th International Symposium on Advanced 
Intelligent Systems, Kobe, Japan, 20-24 November, 2012. 
4. ISO IEC 27002 2005 Information Security Audit Tool. Available: http://www.osvdb.org 
5.  Standard  ISO  /  IEC  27001:2005  «Information  Technology.  Methods  of  protection.  Information 
security management system. requirements» 
6.  ISO  IEC  27002  2005  Information  Security  Audit  Tool.  Available:  http://www.praxiom.com/iso-
17799-audit.htm 
7.  ITGI.  "COBIT  5  for  Information  Security".  COBIT  5  for  information  security.  ASME  Engineer's 
Data Book by Clifford Matthews 
 
 
 
 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
50
 
 
УДК 004.891.2 
 
АТЫМТАЕВА Л.Б., КАИМОВ А.Т., КОЖАХМЕТ К.Т. 
 
ПРОЦЕСС ГЕНЕРАЦИИ РЕКОМЕНДАЦИЙ  В ЭКСПЕРТНОЙ СИСТЕМЕ ПО 
АУДИТУ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
 
(Казахстанско-Британский технический университет, Алматы, Казахстан) 
 
Процесс аудита является весьма дорогим с точки зрения времени и стоимости, а также 
степени вовлечения человеческих ресурсов. В качестве объекта при аудите информационной 
безопасности  часто  рассматривается  автоматизированная  система,  как  совокупность 
персонала  и  средств  автоматизации  его  деятельности,  реализующих  определенную 
информационную технологию [1]. 
Путем  проведения  анализа  существующих  угроз  информационной  и  компьютерной 
безопасности  была  разработана  онтология  экспертной  системы  c  указанием  основных 
объектов,  активов,  угроз,  уязвимостей  и  рекомендаций  по  средствам  защиты  безопасности, 
которые можно свеcти к следующей схеме  (рисунок 1) [2]. 
 
 
 
Рисунок 1 - Обобщенная онтология экспертной системы 
 
Разработанная  информационная  модель  и    система  позволяет  решать  широкий  спектр 
задач в области информационной безопасности, таких как: 
-  формирование  комплекса  мер,  препятствующих  утечке  особо  важной  для 
предприятия информации; 
-  динамический  подбор  критериев  безопасности  в  зависимости  от  масштабов 
организации; 
- сочетание алгоритмов четкой и нечеткой логики; 
- автоматизация процедуры проведения аудита; 
- облегчение работы или полная замена экспертов по информационной безопасности; 
- использование накопленного ранее опыта; 
- выработка максимально эффективных рекомендаций; 
- снижение стоимости проведения аудита. 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
51
 
 
Для  представления  знаний  в  экспертной  системе  по  аудиту  информационной 
безопасности  используется  фреймовая  модель  [3],  для  принятия  решения  –  прямой 
логический вывод [4-5]. 
Интерфейс  пользователя  предназначен  для  аудиторов  или  сотрудников  компании, 
выполняющих  аудит  информационной  безопасности.  Через  интерфейс  аудитор  передает 
системе  запрашиваемые  данные:  сведения  о  требованиях  информационной  безопасности, 
выполненных  в  системе  защиты  информации.  Через  интерфейс  осуществляется 
первоначальный  выбор  угроз  информационной  безопасности,  для  которых  будет 
проводиться аудит. Вся информация, вводимая пользователем через интерфейс, передается в 
рабочую базу данных. 
Активный  аудит  системы  представляет  собой  сбор  информации  о  состоянии  системы 
сетевой  защиты  с  помощью  специального  программного  обеспечения  и  специальных 
методов.  Под  состоянием  системы  сетевой  защиты  понимаются  лишь  те  параметры  и 
настройки, использование которых помогает злоумышленнику проникнуть в сети и нанести 
урон  предприятию.  В  процессе  проведения  данного  вида  аудита  моделируется  как  можно 
большее количество таких сетевых атак, которые может выполнить злоумышленник. 
Результатом активного аудита является информация обо всех уязвимостях, степени их 
критичности  и  методах  устранения,  сведения  о  широкодоступной  информации,  доступной 
любому потенциальному нарушителю сети заказчика. 
По  завершении  данного  вида  аудита  выдаются  рекомендации  по  модернизации 
системы  сетевой  защиты,  которые  позволяют  устранить  опасные  уязвимости  и  тем  самым 
повысить  уровень  защищенности  информационной  системы  от  действий  злоумышленника 
при минимальных затратах. При этом активный аудит необходимо проводить периодически 
для уверенности в том, что уровень безопасности не снизился. 
Рассмотрим  процедуру  определения  программных  средств  для  определения  и 
устранения угроз и уязвимостей (формирование модели рекомендаций в экспертной системе)  
Обычно,  при  использовании  упомянутой  онтологической  модели  для  определения 
угроз  и  уязвимостей  считается,  что  злоумышленник  использует  бесплатное,  коммерческое 
ПО  или  иной  способ  предназначенный  для  идентификации  и  эксплуатации  уязвимостей 
сетевых  узлов,  и  не  обладает  достаточной  квалификацией  для  самостоятельного 
исследования  и отладки  информационных  систем  с  целью  обнаружения  неопубликованных 
уязвимостей,  угроз  и  разработки  специализированного  программного  обеспечения  для  их 
эксплуатации.  Основными  программными  и  техническими  средствами  в  данном  случае  
являются:  Инструментарий  BackTrack  5R1;  Nmap;  MaxPatrol;  Nessus;  NeXpose;  Metasploit 
(framework 

community); 
Acunetix 
WVS; 
osvdb.org; 
cve.mitre.org; 
secunia.com; 
securityfocus.com;  kb.cert.org.      Вышеуказанные  программные  продукты  позволяют 
произвести  комплексное  и  интегрированное  решение  для  защиты  IT-инфраструктуры 
организации, а именно:   
Определение  узких  мест  информационной  системы  с  точки  зрения  безопасности: 
анализ  политик  безопасности;  результирующие  локальные  политики  безопасности  на 
серверах;  политика  аудита;  назначение  прав  пользователя;  параметры  безопасности; 
брандмауэр Windows; настройки лог файлов; сервисы в автозагрузке; список установленного 
ПО;  применяемые  к  рабочим  станциям  доменные  политики;  назначение  прав  пользователя; 
параметры безопасности; брандмауэр Windows; ограничения приложений; сетевая установка 
ПО;  скрипты  выполняемые  при  запуске/остановке  рабочей  станции;  сканирование  сети  и 
доступных сервисов извне на предмет уязвимостей; список сервисов доступных из внешних 
сетей;  права,    с  которыми  запущены  службы  доступные  из  вне;  порядок  предоставления 
доступа  извне;  кто  предоставляет  доступ/и  как  хранится  история  разрешений;  ограничения 
при  доступе  из  вне;  контроль  доступа  из  внешней  сети;  наличие  лог  файлов/хранение 
истории;  возможность  быстрой  блокировки  доступа  всем/отдельным  сотрудникам;  аудит 
антивирусной  защиты,  политика  паролей  и  пользовательских  разрешений;  название 
антивирусного по и его тип; политики применяемые к серверам; ограничения проверяемых 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
52
 
 
файлов;  кто  может  приостановить  работу  антивируса  на  сервере;  политики  применяемые  к 
рабочим  станциям;  ограничения  проверяемых  файлов;  кто  может  приостановить  работу 
антивируса;  доступ  к  статистике  антивируса;  оповещаемые  лица  при  возникновении 
вирусной  угрозы;  диагностика  работы  серверного  оборудования  на  программном  и 
аппаратном 
уровне; 
тестирование 
серверного 
оборудования; 
тестирование 
отказоустойчивости  источников  бесперебойного  питания;  внешний  осмотр  серверов  (без 
выключения);  соответствие  мощности  ИБП  мощности  серверов  и  ожидаемое  время 
автономной  работы;  настройки  ПО  ИБП  на  серверах;  внутренний  осмотр  серверов  (с 
выключением)  ;  реальное  тестирование  нагрузочной  способности  ИБП  (с  выключением); 
анализ записей в журналах событий; поиск событий связанных с аппаратными сбоями; поиск 
событий  связанных  с  перезапуском  служб;  анализ  настроек  серверных  служб;  права  с 
которыми  запущены  службы;  поиск  ошибок  связанных  с  запущенными  службами; 
определение  узких  мест  производительности  серверов:  анализ  загруженности  серверов  в 
часы наибольшей активности; анализ распределения нагрузок на сервера; проверка наличия 
места  на  жестких  дисках;  выявление  наиболее  ресурсоёмких  приложений;  диагностика 
работы компьютерной сети, активного оборудования: диагностика потери пакетов внутри и 
снаружи;  тестирование  скорости  интернет-канала;  анализ  настроек  и  политик  безопасности 
активного оборудования; тестирование загруженности внутренних каналов между активным 
оборудованием;  анализ  корректности  пользовательских  настроек  (по  выбору  несколько 
рабочих  станций):  соответствие  эталонным  настройкам;  состояние  антивирусного  ПО; 
наличие  нелицензионного  ПО;  наличие  вредоносного  ПО  (Сниферы,  кйлогер,  подбор 
паролей  и.т.п.);  аудит  политики  резервного  копирования:  наличие  резервных  копий  для 
сервисов; политика резевного копирования для сервисов; выборочное тестирование бакапов; 
диагностика  устройств  хранения  резервных  копий;  анализ  сетевой  структуры,  поиск 
уязвимых  мест,  анализ  компоновки  серверных  и  сетевых  решений:  способ  доступа  к 
северному и активному сетевому оборудованию. выявление перегруженных серверов; анализ 
системы кондиционирования серверов; анализ альтернативного подключения электричества 
к  серверам;  соответствие  текущих  характеристик  электрической  мощности;  серверов 
подводящей  сети;  определение  узких  мест  Информационной  системы  с  точки  зрения 
надежности:  определение  единых  точек  отказа  для  нескольких  сервисов;  определение 
единых  узких  мест  производительности  для  нескольких  сервисов;  анализ  заявок 
пользователей  и  предыдущих  инцидентов:  наличие  системы  учета  заявок,  или  способ  их 
учета;  анализ  наиболее  типовых  заявок  от  пользователей;  анализ  предыдущих  крупных 
происшествий и их последствий. 
По  результатам  полученных  отчетов  по  уязвимости  и  угрозам  определяются 
рекомендации  к  устранению  недостатков  как  развитие  информационной  инфраструктуры,  
сопровождение  и  администрирование  информационных  систем,    полнота  ведения 
нормативных  документов.    Выявленные  нарушения  и  угрозы      в  части  несоблюдения 
требований  повышают  риски  проведения  неавторизованных  операций,    раскрытия 
конфиденциальной информации, некорректного восстановления информационной системы в  
случае непредвиденных ситуаций. 
Список используемой литературы: 
1.  Hinson,  G.  2008.  Frequently  Avoided  Questions  about  IT  Auditing.  Available: 
http://www.isect.com/html/ca_faq.html  
2.  Lyazzat  Atymtayeva,  Kanat  Kozhakhmet,  Gerda  Bortsova,  Atsushi  Inoue.  Methodology  and 
Ontology  of    Expert  System  for  Information  Security  Audit.  //Proceedings  of  the  6th  International 
Conference on Soft Computing and Intelligent Systems, Kobe, Japan, 20-24 November, 2012. 
3.  Fril  Systems  Ltd  (1999). Fril  -  Online  Reference  Manual  -  Preliminary  Version  (incomplete). 
Retrieved October 20, 2005 
4. ISO IEC 27002 2005 Information Security Audit Tool. Available: http://www.osvdb.org 
5.  Atymtayeva  L.,  Kanat  Kozhakhmet,  Gerda  Bortsova.  Building  a  Knowledge  Base  for  Expert 
System  in  Information  Security.  //  Journal  Advances  in  Intelligent  Systems  and  Computing,  Volume  270 
“Soft Computing in Artificial Intelligence”, pp. 57-77 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
53
 
 
УДК 004 
 
АХМАДИЕВА Ж.Е., ЖОЛДЫБЕКОВА С.К., САПАКОВА С.З. 
 
ҚАЗАҚ ТІЛІНЕН ОРЫС ТІЛІНЕ МАШИНАЛЫҚ АУДАРМА КЕЗІНДЕ ЖАЙ 
СӨЙЛЕМДЕРДЕ ЕТІСТІКТІҢ ШАҚ ФОРМАЛАРЫН ТАЛДАУ ЖӘНЕ СИНТЕЗДЕУ 
ЕРЕКШЕЛІГІ 
 
(Әл-Фараби атындағы Қазақ Ұлттық Университеті, механика-математика 
факультеті, Ақпараттық жүйелер, Алматы) 
 
Кіріспе  
Бірнеше  ондаған  жылдар  бұрын  пайда  болған  машиналық  аударма  соңғы  жылдары 
қарқынды  өсуде.  Қазіргі  заманғы  машиналық  аудару  жүйесінде  морфологиялық  және 
синтаксистік  талдау  кезеңдері  жақсы  жасалған.  Сөйлем  мен  сөз  тіркесінің  көптеген 
синтаксистік құрылымдық үлгілері бар. Дегенмен, мәтін мен сөз тізбегінің мағынасын дұрыс 
аудару әлі күнге дейін өзекті мәселе болып отыр. Қазақ тілінен орыс тіліне аударма жасау да 
ерекше  назарды  қажет  етеді.  Қазақ  тілі  өте  бай,  жоғары  деңгейде  жүйеленген  тіл  болып 
табылады.  Құрылымы  жағынан  өзгеше,  жүйесі  бөлек,  заңдылықтарға  бағына  бермейтін 
ерекшеліктері  бар  орыс  тілінен  лексикология  мен  лексикографиялық,  фонетикалық  және 
грамматикалық заңдылықтары орнықты, ортақ боп келетін қазақ тіліне аударма жасау үлкен 
зерттеу  мен  тыңғылықты  жұмысты  қажет  етеді.  Бұл  тілдік  жұптың  өзіндік  ерекшеліктерін, 
жалпы  жүйесі  мен  құрылымдарын  ескере  отырып  машиналық  аударманың  тағы  да  бір 
нұсқасын осы мақалада ұсынып отырмыз. 
 
Негізгі бөлім 
Қазақ  тілін  де,  орыс  тілін  де  саралай  келе  оларды  кесте  түрінде  кескіндеуді  барынша 
қолайлы  деп  табылды.  Қазақ  тіліндегі  етістіктерді  орыс  тіліндегі  етістіктерге  аудару  үшін 
олардың  ерекшеліктері  мен  сипаттамалары  кестеге  сандық  мәлімет  ретінде  енгізілді.  Қазақ 
тіліндегі  шақтарды  орыс  тіліндегі  шақтарға  атрибуттар  және  олардың  мәндерін 
сәйкестендіру арқылы жүзеге асырылды.  
Морфологиялық  талдау  кезінде  енгізілген  сөздер  сөйлем  мүшелеріне  жіктеледі. 
Сөздердің негізгі түбірлері және атрибуттар жиыны анықталады.                       
Морфологиялық  синтез  –  морфологиялық  талдаудан  алынған  түбір  және  атрибуттар 
жиынын сөзге біріктіреді. 
Синтаксистік талдау – сөйлемді талдаудың ең күрделі бөлігі болып табылады. Cөйлем 
мүшелерін және олардың сөйлемдегі орындарын анықтайды. 
Синтаксистік синтез – синтаксистік талдауда анықталған позиция бойынша аударылған 
сөйлемді орналастырады . 
Қарастырылған  әдістерге  сәйкес  алдымен  қазақ  тілінде  енгізілген  сөзге  талдаулар 
(морфологиялық  және  синтаксистік)  жасалып,  олардың  нәтижелері  бойынша  енгізілген  сөз 
түбірінің орыс тіліндегі аудармасы өзгертілетін болады. 
Біздің  жобада  қазақ  тілінің  сөз  таптарына  байланысты  7  кесте  бар,  олардың  ішінде 
етістікке  қатысты  “etistik”,”zhalgaular”  және  “glagol_spr”  кестелерінің  атрибуттарының 
байланысу ерекшеліктерін қарастырамыз. Кестелердің құрылымына тоқталсақ:  
“etistik”={kaz,rus,osnova,spr,…};   
“zhalgaular”={zhalgau,s_e,koptik,jiktik,shak,bolymsyz,rod,…};  
“glagol_spr”={spr,chislo,okonch,lico,vremya,rod,…}.  

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
54
 
 
Мұндағы  “etistik”  кестесінде:  Kaz=[қазақ  тіліндегі  етістіктер  тізбегі];  Rus=[қазақ 
тіліндегі етістіктердің орыс тіліндегі аудармасы]; Osnova=[орыс тіліндегі аударманың негізгі 
түбірі]; Spr=[спряжение]. 
Осы  кестелер  мен  және  ондағы  атрибуттар  арқылы  етістік  шақтарының  формалары 
келесі жолмен синтезделеді (1-сурет):  
words_kaz[«etistik»,«zhalgaular»]={kaz+zhalgau}words_rus[«etistik», 
«glagol_spr»]={osnova+okonch};etistik[spr]glagol_spr[spr]; 
zhalgaular[shak]glagol_spr[vremya].  
 
 
1- Сурет. Мәліметтер ағынының сызбасы 
 
q
0
, q
1
, q
2
, q
3
, q
4
, q
5
 – процесстер 
q
0
 – бастапқы процесс 
q
0
  q

– аудару процесі 
q
1
  q
2
 – аударманың түбірін бөліп алу процесі 
q
2
  q
5
 – аударманың түбірін қорытынды процеске шығару 
q
0
  q
3
 – бастапқы тілдегі сөздің қосымшасын бөліп алу процесі 
q
3
  q
4
 – бастапқы тілдегі сөздің қосымшасына сәйкес аударма тіліндегі 
қосымшасын анықтау процесі 
q
4
  q
5
 – табылған аударма тілінің қосымшасын қорытынды процеске  
шығару процесі 
q
5
 = q
2
 + q
4
 – аударма тілінде түбір мен қосымшаны қосатын қорытынды 
процесс 
 
2-Сурет. Етістікке қосымша жалғау мысалы 
 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
55
 
 
Енді  осы  аударылған  сөздерді  синтездеу  жүзеге  асырылады.  Синтаксистік  синтез 
кезінде    синтаксистік  талдау  жасалған  сөйлемдегі  сөйлем  мүшелерін  дұрыс  ретпен 
орналастырады. Синтездеуді тілдегі тілдегі сөйлем құрылымын келесі формальді грамматика 
түрінде көрсетуге болады:  
<сөйлем>::=<бастауыш><баяндауыш><толықтауыш><анықтауыш><пысықтауыш> 
<бастауыш> ::= <атау септігіндегі зат есім> |<есімдік > 
<баяндауыш> ::= <етістік> |<күрделі етістік > 
<толықтауыш>::=<табыс  септігіндегі  зат  есім>|<табыс  септігіндегі  есімдік>|<көмектес 
септігіндегі зат есім> 
<анықтауыш> ::= <сын есім> |<ілік септігіндегі зат есім> 
<пысықтауыш>  ::=  <үстеу>|<барыс  септігіндегі  зат  есім>|<жатыс  септігіндегі  зат 
есім>|<шығыс септігіндегі зат есім> 
Синтаксистік  синтез  барысында  белгілі  бір  құрылымдағы  қазақ  тілінде  енгізілген 
сөйлемнің орыс тіліндегі дұрыс құрылымы тағайындалады. Сөйлем мүшелерінің сөйлемдегі 
орындарының  реті  келесі  сәйкестікте  болады, теңдіктің  сол  жағында  қазақ  тіліндегі  сөйлем 
құрылымы, ал теңдіктің оң жағында қазақ тіліндегі сөйлем құрылымына сәйкес келетін орыс 
тіліндегі сөйлем құрылымы орналасқан:  
[1][2]=[1][2]                            [1][5][4][3][2]=[1][5][2][4][3] 
[3][2]=[3][2]                            [1][4][3][5][2]=[1][4][3][5][2] 
[1][3][2]=[1][2][3]                   [1][3][4][5][2]=[1][2][3][4][5] 
[1][4][2]=[1][2][4]                   [1][4][5][3][2]=[1][2][4][5][3] 
[1][5][2]=[1][2][5]                   [1][4][3][5][2]=[1][4][3][5][2] 
[3][1][2]=[3][2][1]                   [1][4][3][4][5][2]=[1][4][3][4][5][2] 
[4][1][2]=[4][1][2]                   [1][4][5][4][3][2]=[1][4][5][4][3][2] 
[1][4][3][2]=[1][2][4][3]          [1][4][3][4][5][2]=[1][4][3][4][5][2] 
Бұл  жерде  қазақ  тіліндегі  алты  сөзге  дейінгі  жиі  кездесетін  сөйлем  құрылымдары 
жинақталған, егер машина енгізілген құрылымды бұл тізімнен таппаса, онда шығысындағы 
сөйлем  кіріске  келіп  түскен  позиция  бойынша  шығарылады.  Қазақ  тіліндегі  сөйлемге 
синтаксистік  талдау  жасалып,  олардың  сөйлемдегі  орналасу  реттері  анықталғаннан  кейін 
жоғарыда  келтірілген  сәйкестік  бойынша  орыс  тіліндегі  сөйлем  құрастырылады.  Ендігі 
кезекте ол сөз таптарының  қай сөйлем мүшесіне сәйкес келетіндіктері жоғарыда келтірілген 
формальді грамматика арқылы анықталады.  
Қорытынды 
Қазіргі  таңда  аударма  ісі  еш  жүйеде  толықтай    автоматтандырылмаған.  Оның  негізгі 
себебі  –  аударма  процесін  компьютер  көмегімен  үлгілеу,  яғни  адам  аудару  барысында 
түйсікке  жүгінетін  болса,  машина  ойлау  қабілетіне  ие  бола  алмағандықтан,  оның 
мүмкіншіліктері  де  төмен  болады.  Осы  себепті  аталған  жобаны  келешекте  дамыту  ісі 
жоспарлануда.  Бұл  машиналық  аударма  жобасында  жай  сөйлемдерді  аударуға  қажетті 
көптеген  зерттеу  жұмыстары  атқарылып, жақсы  нәтижелерге  қол жеткізілді.  Солардың  бірі 
ретінде етістіктің шақ формасын қазақ-орыс тілдік жұбындағы жай сөйлемдер үшін аударма 
кезінде  қыншылықтар  туындайды.  Осындай  қиындықтарды  болдырмау  үшін  анализ  және 
синтез  әдісін  қарастырып,  олардың  жүзеге  асырылу  барысын  зерттедік.  Аудару  барысында 
қос тілдік ерекшеліктерін ескере отырып, мағыналы аударма жасауға қол жеткіздік. 
Пайдаланылған әдебиеттер: 
1.  Тукеев  У.А  Рахимова  Д.Р.,  Байсылбаева  К.,  Умирбеков  Н.,  Оразов  Б.,  Абақан  М., 
Кызырканова С // Көпмағыналық бейнелеу кесте тәсілі негізінде орыс тілінен қазақ тіліне машиналық 
аудармасының  морфологиялық  анализ  бен  синтезін  құру//Түркі  тілдерін  компьютерлік  өңдеу.  — 
2013. — № 13. —Б. 187—196. 
2. Хайрова, Н.Ф. Машинный перевод [текст]: Учеб. пособие / Н.Ф. Хайрова, И.В.Замаруева. – 
Х.: Око, 1998. — 82 с. 
 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
56
 
 
УДК 004.45. 
 
БАЛГАРАЕВА Б.. ДОЩАНОВ Ж.А. 
 
ПРОГРАММИРОВАНИЕ МИКРОКОНТРОЛЛЕРОВ В  .NET MICRO 
FRAMEWORK 
 
(Евразийский национальный университет им. Л.Н.Гумилева, Астана) 
 
.NET Micro Framework — это реализация платформы Microsoft .NET для применения в 
32-  и  64-разрядных  микроконтроллерах.  Текущая  версия  4.3.  В  качестве  среды  разработки 
используется  среда разработки Microsoft Visual Studio. Программирование ведется на языке 
программирования C#. Для разработки в .NET Micro Framework 4.3 требуется как минимум 
Microsoft Visual Studio Express 2010. Среда разработки и отладки Microsoft Visual C# Express 
абсолютно бесплатна. Код .NET Micro Framework находится в свободном доступе. 
Основной  концепцией  .NET  Micro  Framework  является  то,  что  разработчикам 
предоставляется мощный инструмент разработки, тестирования и отладки с использованием 
современного  языка  программирования  C#,  обширной  библиотеки  классов,  ООП.  От 
разработчика не требуется глубоко вникать, к примеру, в работу протокола TCP или обмен 
данными  с  SD  на  низком  уровне,  и  т.п.  Начинающий  за  короткий  промежуток  времени 
может  освоить  базовые  навыки  работы  с  микроконтроллерами,  а  профессионал  получает 
инструмент  для  прототипирования,  предварительной  разработки,  тестирования  и  отладки. 
Также  есть  плюс  и  для  программистов,  не  работающих  прежде  с  микроконтроллерами,  т.к. 
все ПО в .NET Micro Framework пишется на популярном, и знакомым практически любому 
разработчику языке C#, к плюсам можно также отнести знакомую среду разработки.  
В  .NET  Micro  Framework  вместо  JIT  (just-in-time  compiler),  применяемого  в  .NET 
Framework,    используется  интерпретатор.  Конечно,  интерпретатор  не  так  эффективно 
оптимизирует код во время выполнения, зато тратит меньше ресурсов на трансляцию. Этот 
компромисс  позволяет  обеспечить  приемлемую  производительность,  недостижимую  в 
условиях микроконтроллеров с помощью JIT [1]. 
Важной  особенностью  .NET  является  система  типов.  За  счёт  этого  значительно 
облегчается  обеспечение  безопасности,  поскольку  классическая  угроза  переполнения 
буфера,  столь  характерная  для  программ,  написанных  на  ассемблере,  C  или  C++, 
значительно  снижается  или  устраняется  вовсе.  Такая  особенность    очень  важна  в 
современных  условиях,  когда  карманные  устройства  получают  возможность  выхода  в 
Интернет. 
Краткий список основных возможностей и особенностей .NET Micro Framework: 
- Не требует ОС.  
- Использует среду разработки Microsoft Visual Studio 2010. 
- Поддерживает язык программирования C#. 
- Размер исполняющей среды CLR (Common Language Runtime) 250 Кб. 
- Использует интерпретатор. 
- Можно использовать для микроконтроллеров с архитектурой ARM7 и ARM9. Список 
постепенно расширяется. 
- Запускается непосредственно из Flash памяти. 
- Содержит модули работы с сетью, UART, I2C, SPI, USB. 
- Работает  с  цветными  графическими  индикаторами,  сенсорными  экранами,  умеет 
распознавать жесты стилуса [2]. 
 
 
 

«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ»  IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ 
 
 
57
 
 
Архитектура .NET Micro Framework:  
 
 
 
Два  верхних  слоя  (приложения  пользователя  и  системные  библиотеки)  написаны  на 
управляемом  коде.  Слой  аппаратного  обеспечения  представляет  собой  hardware.  Слой 
TinyCLR —среда исполнения кода. 
TinyCLR поделена на: 
1) 
CLR —исполнение управляемого кода, типизация, сборка мусора и т.д. 
2) 
PAL (Platform Abstraction Layer) — классы для работы с общими абстракциями, 
такими как счетчики, ввод-вывод.  
3) 
HAL  (Hardware  Abstraction  Layer)  —  классы  для  работы  непосредственно  с 
hardware. Различаются для разных микроконтроллеров. 
Портирование,  которое  является  одной  из  приятных  особенностей  .NET  Micro 
Framework,  представляет  собой  процесс  создания  HAL  для  конкретной  аппаратной 
платформы.  При  программировании  можно  абстрагироваться  от  особенностей  конкретного 
микроконтроллера,  и  выполнять  программу  на  любой  поддерживаемой  архитектуре.  Для 
этого достаточно лишь поменять HAL.  
Появление .NET Micro Framework можно расценивать как попытку Microsoft завладеть 


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   40




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет