Н. А. Назарбаева народу Казахстана



Pdf көрінісі
бет33/93
Дата10.01.2017
өлшемі35,33 Mb.
#1563
1   ...   29   30   31   32   33   34   35   36   ...   93

Figure 2 - Component Figure in the rotated space 

 

As  a  result  of  PCA  there  is  obtained  a  rotated  component  matrix  (Table  2),  which  shows  the  most 

relevant components of the descriptor database, described in the Table1. 

During  the  pattern  recognition  [16]  problem  solving  experts  form  the  standard  matrix  for  the  two 

classes: 

1

A

и 

2

A



, which are formed as the result of the respective coagulation of the time series in the Table 

2 for improvement the recognition specificity [12]. 



 

 

188 



Table 2 - Rotated component matrix 

 

№ 



D4 

D15 


D11 

D19 


... 

D8 


0.940 


0.903 

0.750 


-0.675 

... 


-0.184 

0.014 



-

0.142 


-0.118 

0.560 


... 

-0.695 


0.119 


-

0.163 


0.391 

-0.007 


... 

0.142 


0.047 


-

0.304 


0.073 

0.100 


... 

0.033 


-0.08 


0.184 

0.030 


0.218 

... 


0.227 

... 


... 

... 


... 

... 


... 

... 


-

0.209 



-

0.039 


-0.262 

0.414 


... 

0.135 


… 

… 

… 



… 

… 

… 



… 

 

There is carried out the procedure of singular value decomposition (SVD). We calculate their left and 



right  singular  vectors: 

}

,



{

1

1



y

x

}



,

{

2



2

y

x

.  Then,  there  are  formed  the  matrix  images:



m

B

B

B

,.....


,

2

1



  (

m

  -


number of images), which are also obtained as a result of folding of matrix time series. 

After  training  on  AIS  standards  there  is  introduced  the  matrix  of  images  and  found  a  measure  of 

intimacy of our image with the standards. The binding energies between the standards and images (antigens 

and antibodies) can be calculated by the formulas: 

 

,

1



1

1

1



y

B

x

W

T



2

1

2



2

y

B

x

W

T



                                                   (4) 

 

where 



T

- the symbol of transposition. The minimum value of the binding energy indicates the class to 

which the image belongs to:  

 

1



2

:

min{



,

}

k



k W

W W

                                                               (5) 



 

where 


k

 - the number of the class. The results are shown in the Table 3

 

Table 3 -The image recognition result 

 

№ 



-W1 

-W2 


Сlass 



-0.047 

-0.105 

1 class 




0.086 

-0.515 


1 class 



-0.028 

-0.233 

1 class 


-0.432 


0.4003 

2 class 


... 

... 


... 

... 


-0.485 


0.467 

2 class 


… 

… 

… 



… 

 

According to the calculated formula of the binding energy there is a minus, then in the table 3 there is 



shown  the  maximum  value  belonging  to  the  first  or  second  class.  Figure  3  shows  the  dependence  of  the 

minimum energy of W1 and W2. 

Then there is an evaluation of the energy errors based on the properties of homologous proteins [17], 

which allows you to identify the peptides on the borders of the nonlinear separated classes with are nearly of 

the same parameters. 


 

 

189 



-0.5

-0.4

-0.3

-0.2

-0.1

0

0.1

0.2

-0.8

-0.6

-0.4

-0.2

0

0.2

0.4

0.6

 

Figure 3 - Graphical visualization of the energy minimum between formal peptides  

 

These  lection  of  informative  descriptors  and  optimal  immune  network  model  construction  is  also 



possible  using  the  neural  network  approach  and  the  application  package  of    NeuroShell  [18-19].  High-

performance  parallel  computing  allows  to  select  the  best  optimization  algorithm  that  gives  the  minimum 

error of generalization for a particular set of multidimensional data. 

 

Conclusion 

Thus  immune  network  approach  can  be  successfully  applied  to  the  modeling  of  dependencies 

"Structure - Property" of the drugs. The advantages of this smart technology is the ability to use in immune 

network  model  constructing  the  descriptors  of  different  levels.  To  analyze  the  latent  dependencies  on  the 

basis of homologous proteins in order to increase the accuracy of the prediction. The use of the technology 

can significantly reduce the financial and time resources for the selection of candidate materials with desired 

properties for further investigation as a new drug. 

At  designed  software  there  is  received  the  copyright  certificate  of  state  registration  of  intellectual 

property, registered in the Committee  on Intellectual  Property  of the Ministry  of Justice  of the Republic  of 

Kazakhstan [20].  

This  work  was  performed  as  a  part  of  the  project  «Intellectual  technology  of  immune  network 

modeling of drugs» funded by the KN RK State registration number: 0112RK02222. 

 

REFERENCES 



1.  Chaudhari J.C., Wagh K.K. Design of the artificial back network for drug pattern recognition//International 

Journal on computer Science and Engineering (IJCSE). – 2010. – P. 1-6. 

2.  Rusu  T,  Cartwright  H.  Applications  of  artificial  intelligence  methods  in  macromolecular  chemistry  - 

computer-aided molecular design//Scientific study and research. – 2008. – Vol. 9, №1. – P. 27-33. 

3.  Meng F., Xu M., Zhao X. Computer-aided drug design of peptide deformylase//Internet electronic journal of 

molecular design. – 2008. – Vol.7, №1. – Р. 1-11. 

4.  Abraham  A.,  Grosan  C.,  Tigan  S.  Pharmaceutical  drug  design  using  dynamic  connectionist  ensemble 

networks //Studies in Computational Intelligence (SCI). -Springer Verlag Berlin Heidelberg: 2008. - №123. - Р. 221-231.  

5.  Wichard  J.D.,  Bandholtz  S.,  Grötzinger  C.,  Kühne  R.  Topology  preserving  neural  networks  for  peptide 

design in drug discovery //Lecture Notes in Computer Science. -Springer Verlag Berlin Heidelberg:2009. – Р. 232- 241.  

6.  Naik P.K., Patela A., Prediction of anticancer/non-anticancer drugs based on comparative molecular moment 

descriptors  using  artificial  neural  network  and  support  vector  machine  //Digest  Journal  of  nanomaterials  and 

biostructures. –2009. – Vol. 4, №1. – Р. 19-43. 

7.  Vracko  M.  Kohonen  Artificial  Neural  Network  and  Counter  Propagation  Neural  Network  in  Molecular 

Structure-Toxicity Studies //Current Computer-Aided  Drug Design. – 2005. - №1.–Р. 73-78. 

8.  Taboureau O. Methods  for Building Quantitative Structure–Activity  Relationship (QSAR) Descriptors and 

Predictive Models  for Computer-Aided Design of Antimicrobial Peptides. //Methods in Molecular Biology.  -Springer 

Science: 2010. - № 618. – Р. 77-86. 

9.  Fernandez M., Caballero J., Fernandez L., Sarai A. Genetic algorithm optimization in drug design QSAR: 

Bayesian-regularized  genetic  neural  networks  (BRGNN)  and  genetic  algorithm-optimized  support  vectors  machines 

(GA-SVM) //Molecular Diversity. -Sрringer:2011. – Vol. 15, №1. – Р. 269- 289.  

10.  Artificial immune systems and their application. Red. D. Dasgupta. Trans. fr. EN. Red. А.А. Romanjuha. -

Мoscow. Phymathlit. – 2006. – 344 р. 

11.  Ivanciuc  O.  Artificial  Immune  Systems  in  Drug  Design:  Recognition  of  P–Glycoprotein  Substrates  with 

AIRS (Artificial Immune Recognition System) //Internet electronic journal of molecular design. – 2006.–Vol. 5, №11.–

P. 542-554. 



 

 

190 



12.  Tarakanov  A.O.  Formal  peptide  as  a  basic  of  agent  of  immune  networks:  from  natural  prototype  to 

mathematical theory and applications //Proceedings of the  International Workshop of Central and Eastern Europe on 

Multi-Agent Systems. -1999. -P. 37. 

13.  V.G.Belicov. Pharmaceutical chemistry. -Мoscow: 2007.  

14.  E.  Stuler,  U.  Bruegger,  P.  Dzhurs.  Computer  analysis  of  the  relation  ship  of  the  chemical  structure  and 

biological activity. –Мoscow: Mir, 1982. – 240 p. 

15.  К. Iberla. Factor analysis. – Moscow: Statistics – 1980. – 235 p. 

16.  Samigulina.G.  A.,  Chebejko  S.V.  Development  of  immune  network  modeling  technologies  for  computer 

simulation molecular design of drugs. –Harkov:  2011. – №17. – Р. 142-148. 

17.  Samigulina G. A. Development of the decision support systems on the basis of the intellectual technology of 

the artificial immune systems //Automation and remote control. –Springer:2012. – Vol. 74, №2. –Р. 397-403.  

18.  Samigulina G. A, Samigulina Z.I. Development of the optimal immune network model construction for for 

the prediction of properties of the unknown drug compounds. –Prague, Science and education: 2013. – Р. 4-6. 

19.  Samigulina G. A, Samigulina Z.I. Development of the optimal immune network model construction for the 

prediction  of  properties  of  the  unknown  drug  compounds  based  on  the  multi  algorithmic  approach  //Problems  of 

Informatics. –Novosibirsk:2013. - №2. - Р. 21-29. 

20.  Samigulina  G.A.,  Samigulina  Z.I.  Development  of  the  immune  network  model  technology  for  the 

computational molecular design of drugs (computer program). Certificate of state registration of rights to copyright in 

the Committee on Intellectual Property Rights, Ministry of Justice of  RK. Astana, 28

th

 of March 2011. №473(23). 



 

Самигулина Г.А., Самигулина З.И. 



Интеллектуальная технология прогнозирования свойств новых лекарственных препаратов  

на основе искусственных иммунных систем 

Резюме.  Данная  статья  посвящена  разработке  интеллектуальной  технологии,  вычислительных 

алгоритмов  и  программ  для  компьютерного  молекулярного  дизайна  лекарственных  препаратов  с  заранее 

заданными  свойствами  (на  примере  барбитуратов)  с  использованием  иммунносетевого  моделирования. 

Осуществлена  классификация  химических  веществ  по  прогностическим  группам.  Рассмотрены  необходимые 

требования  к  интеллектуальной  искусственной  иммунной  системе  (ИИС)  для  исследования  связи  между 

структурой  и  активностью  химических  соединений.  Разработан  системный  подход  на  основе  объединения 

методов обработки химической структурной информации с молекулярным моделированием и распознаванием 

образов на основе ИИС. Предложена интеллектуальная технология иммунносетевого прогнозирования свойств 

барбитуратов на основе мультиалгоритмического подхода. 

Ключевые  слова:  искусственная  иммунная  система,  интеллектуальная  технология,  прогнозирование 

зависимости структура – свойство, барбитураты, компьютерный молекулярный дизайн. 

 

СамигулинаГ.А., СамигулинаЗ.И. 



Жасанды иммундық жүйелерге негізделген жаңа дәрілік препараттардың ерекшеліктерін 

интеллектуалды болжау технологиясы 

Tүйіндеме.  Бұл  мақала  иммунды  желіні  моделдеуді  қолданып  алдын  -  ала  берілген  қасиеттерімен 

(барбитуратар  мысалында)  емдік  дәрі  -  дәрмектердің  компьютерлік  молекулярлы  үлгісіне  арналған 

бағдарламалар және есептеу алгоритмдері зерделі технологиясын құруға арналған. Болжамалы топтар бойынша 

химиялық  заттарды  топтастыру  іске  асырылды.  Белсенді  химиялық  байланыс  және  құрылым  арасындағы 

байланысты зеттеу үшін зерделі жасанды иммундық жүйеге (ЗЖИЖ) қажетті талаптар қарастырылды. ЗЖИЖ 

негізіне  бейне  тану  және  молекулярлы  моделдеумен  химиялық  құрылымдық  ақпараттарды  өңдеу  әдісін 

біріктіру  негізінде  жүйелік  тәсіл  құрылды.  Мульти  алгоритмдік  тәсіл  негізінде  барбитураттар  қасиетін 

иммунды желілі болжаудың зерделі технологиясы ұсынылды. 



Tүйін  сөздер:  жасанды  иммунды  жүйе,  зерделі  технология,  қасиет  –  құралымға  байланысты  болжау, 

компьютерлі молекулярлы үлгі. 

 

 

УДК 004.056.53 



 

Аманжолова Н.И., Елемесов К.К., Динисламова А.Р. 

Казахский национальный технический университет имени К.И. Сатпаева 

г.Алматы, Республика Казахстан, 

 assel_dinislamova@mail.ru 

 

ПРЕДЛАГАЕМЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО 

ОБЕСПЕЧЕНИЯ (ПО) 

 

Аннотация.  В  представленной  статье  рассматривается  принципы  обеспечения  технологической 

безопасности  при  обосновании,  планировании  работ  и  проектном  анализе  ПО,  принципы  обеспечения 


 

 

191 



технологической  безопасности  на  этапах  стендовых  и  приемосдаточных  испытаний,  принципы  обеспечения 

безопасности при эксплуатации программного обеспечения. 



Ключевые  слова:  принципы  обеспечения  технологической  безопасности  при  обосновании, 

планировании работ и проектном анализе ПО, статистический анализ информации. 

 

В  качестве  объекта  обеспечения  технологической  и  эксплуатационной  безопасности  ПО 



рассматривается вся совокупность его компонентов в рамках конкретной. В качестве доминирующей 

должна 


использоваться 

стратегия 

сквозного 

тотального 

контроля 

технологического 

и 

эксплуатационного  этапов  жизненного  цикла  компонентов  ПО.  Совокупность  мероприятий  по 



обеспечению технологической и эксплуатационной безопасности компонентов ПО должна носить, по 

возможности,  конфиденциальный  характер.  Необходимо  обеспечить  постоянный,  комплексный  и 

действенный  контроль  за  деятельностью  разработчиков  и  пользователей  компонентов  ПО.  Кроме 

общих  принципов,  обычно  необходимо  конкретизировать  принципы  обеспечения  безопасности  ПО 

на  каждом  этапе  его  жизненного  цикла.  Далее  приводятся  один  из  вариантов  разработки  таких 

принципов [1]. 

Принципы обеспечения технологической безопасности при обосновании, планировании работ и 

проектном  анализе  ПО.  Принципы  обеспечения  безопасности  ПО  на  данном  этапе  включает 

следующие принципы [1]: 

-  Комплексности  обеспечения  безопасности  ПО,  предполагающей  рассмотрение  проблемы 

безопасности  информационно  -  вычислительных  процессов  с  учетом  всех  структур  КС,  возможных 

каналов  утечки  информации  и  несанкционированного  доступа  к  ней,  времени  и  условий  их 

возникновения, комплексного применения организационных и технических мероприятий. 

-  Планируемости  применения  средств  безопасности  программ,  предполагающей  перенос 

акцента  на  совместное  системное  проектирование  ПО  и  средств  его  безопасности,  планирование  их 

использования в предполагаемых условиях эксплуатации. 

-  Обоснованности  средств  обеспечения  безопасности ПО,  заключающейся  в  глубоком  научно-

обоснованном  подходе  к  принятию  проектных  решений  по  оценке  степени  безопасности, 

прогнозированию угроз безопасности, всесторонней априорной оценке показателей средств защиты. 

-  Достаточности  защищенности  программ,  отражающей  необходимость  поиска  наиболее 

эффективных и надежных мер безопасности при одновременной минимизации их стоимости.  

-  Гибкости  управления  защитой  программ,  требующей  от  системы  контроля  и  управления 

обеспечением  безопасности  ПО  способности  к  диагностированию,  опережающей  нейтрализации, 

оперативному и эффективному устранению возникающих угроз. 

- Заблаговременности разработки средств обеспечения безопасности и контроля производства ПО, 

заключающейся в предупредительном характере мер обеспечения технологической безопасности работ в 

интересах недопущения снижения эффективности системы безопасности процесса создания ПО. 

-  Документируемости  технологии  создания  программ,  подразумевающей  разработку  пакета 

нормативно-технических 

документов 

по 

контролю 



программных 

средств 


на 

наличие 


преднамеренных дефектов. 

Принципы 

достижения 

технологической 

безопасности 

ПО 


в 

процессе 

его 

разработки. Принципы  обеспечения  безопасности  ПО  на  данном  этапе  включают  следующие 



принципы: 

-  Регламентации  технологических  этапов  разработки ПО,  включающей  упорядоченные  фазы 

промежуточного  контроля,  спецификацию  программных  модулей  и  стандартизацию  функций  и 

формата представления данных. 

-  Автоматизации  средств  контроля  управляющих  и  вычислительных  программ на  наличие 

преднамеренных дефектов.  

-  Создания  типовой  общей  информационной  базы  алгоритмов,  исходных  текстов  и 

программных средств, позволяющих выявлять преднамеренные программные дефекты. 

-  Последовательной  многоуровневой  фильтрации  программных  модулей в  процессе  их 

создания с применением функционального дублирования разработок и поэтапного контроля. 

Типизации 



алгоритмов, 

программ 

и 

средств 

информационной 

безопасности

обеспечивающей  информационную,  технологическую  и  программную  совместимость,  на  основе 

максимальной их унификации по всем компонентам и интерфейсам. 

-  Централизованного  управления  базами  данных  проектов ПО и  администрирование 

технологии их разработки с жестким разграничением функций, ограничением доступа в соответствии 

со средствами диагностики, контроля и защиты. 



 

 

192 



-  Блокирования несанкционированного  доступа  соисполнителей  и  абонентов  государственных 

и негосударственных сетей связи, подключенных к стендам для разработки программ. 

-  Статистического  учета  и  ведения  системных  журналов о  всех  процессах  разработки  ПО  с 

целью  контроля  технологической  безопасности.  Использования  только  сертифицированных  и 

выбранных  в  качестве  единых  инструментальных  средств  разработки  программ  для  новых 

технологий обработки информации и перспективных архитектур вычислительных систем. 

Принципы 

обеспечения 

технологической 

безопасности 

на 

этапах 


стендовых 

и 

приемосдаточных  испытаний  [1].  Принципы  обеспечения  безопасности  ПО  на  данном  этапе 



включают принципы: 

- Тестирования ПО на основе разработки комплексов тестов, параметризуемых на конкретные 

классы  программ  с  возможностью  функционального  и  статистического  контроля  в  широком 

диапазоне изменения входных и выходных данных. 

-  Проведения  натурных  испытаний  программ при  экстремальных  нагрузках  с  имитацией 

воздействия активных дефектов. 

-  Осуществления  «фильтрации» программных  комплексов  с  целью  выявления  возможных 

преднамеренных  дефектов  определенного  назначения  на  базе  создания  моделей  угроз  и 

соответствующих  сканирующих  программных  средств.  Разработки  и  экспериментальной  отработки 

средств верификации программных изделий. 

-  Проведения  стендовых  испытаний ПО  для  определения  непреднамеренных  программных 

ошибок  проектирования  и  ошибок  разработчика,  приводящих  к  невыполнению  целевых  функций 

программ,  а  также  выявление  потенциально  «узких»  мест  в  программных  средствах  для 

разрушительного  воздействия.  Отработки  средств  защиты  от  несанкционированного  воздействия 

нарушителей на ПО. 

-  Сертификации программных  изделий  по  требованиям  безопасности с  выпуском  сертификата 

соответствия этого изделия требованиям технического задания. 

Принципы  обеспечения  безопасности  при  эксплуатации  программного  обеспечения  [1]. 

Принципы обеспечения безопасности ПО на данном этапе включают принципы: 

-  Сохранения  эталонов  и  ограничения  доступа  к  ним программных  средств,  недопущение 

внесения  изменений  в  эталоны.  Профилактического  выборочного  тестирования  и  полного 

сканирования программных средств на наличие преднамеренных дефектов. 

- Идентификации ПО на момент ввода  его в эксплуатацию в соответствии с предполагаемыми 

угрозами безопасности ПО и его контроль. 

-  Обеспечения  модификации  программных  изделий во  время  их  эксплуатации  путем  замены 

отдельных модулей без изменения общей структуры и связей с другими модулями. 

-  Строгого  учета  и  каталогизации всех  сопровождаемых  программных  средств,  а  также 

собираемой, обрабатываемой и хранимой информации. 

-  Статистического  анализа информации обо  всех  процессах,  рабочих  операциях,  отступлениях 

от режимов штатного функционирования ПО. 

-  Гибкого  применения  дополнительных  средств  защиты ПО  в  случае  выявления  новых, 

непрогнозируемых угроз информационной безопасности.  

Согласно  ГОСТ  28195-89  качеством  программного  обеспечения  называется  совокупность 

потребительских 

свойств 

ПО, 


характеризующих 

способность 

программного 

обеспечения 

удовлетворять потребность пользователей в обработке данных в соответствии с назначением [2]. 

 

ЛИТЕРАТУРА 



1.  Казари О.В. Безопасность программного обеспечения компьютерных систем. М.: МГУЛ, 2003, 212с. 

2.  ГОСТ  28195-89:  Оценка  качества  программных  средств.  Общие  положения.  –  М.:  Издательство 

стандартов, 1989. 

 

Аманжолова Н.И., Елемесов К.К.,Дiнисламова Ә.Р. 




Достарыңызбен бөлісу:
1   ...   29   30   31   32   33   34   35   36   ...   93




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет