Ключевые слова: размеры вагонного парка, коэффициент вмещаемости, длина путей.
Sarbayev S., Kaldybekov E.
Concerning rational ratio of the route development of distribution station to the sizes of railway cars park
Summary. Methodology of determination of rational correlation of the required capacity of ways and sizes of
carriage park is considered in the article.
UDK 004.8.032.26; 004.89
Akhmetov B.S.
1
, Doszhanova A.A.
1
, Ivanov A.I.
2
, Malyghina Ye.A.
3
, Malyghin A.Yu.
3
(
1
Kazakh national technical university, Almaty, Kazakhstan
2
Penza scientific research electrotechnics institute, Penza, Russia
3
Penza State University, Penza, Almaty)
DESCRIPTION OF ARTIFICIAL NEURAL NETWORKS,
HAVING FULL QUANTIZERS WITH NUMBER OF STATES MORE THAN TWO
Abstract. The article deals with the problem of choosing the output quantizers with artificial neurons. The
description of the artificial neural networks with full quantizers with number of states more than two.
Key words: biometrics, neural networks, quantizers, attack of Marshalko, protection of biometrics
Introduction
Now are actively created not only means of biometric protection
1 – 8, but also funds of attack for it.
Emergence of attack of Marshalko [9] on neuronetwork converters biometrics code forces to look in a new
way at a problem of a choice of output quantizers at artificial neurons.
Solution of the problem
In artificial neurons of the biometric appendices
7, 8, as a rule, apply full binary quantizers (fig. 3),
however it is possible to complicate procedure of quantization and to use, for example, three-level output
quantizers (fig. 4).
Fig. 3. Example of binary artificial neuron
● Технические науки
№5 2014 Вестник КазНТУ
82
Fig. 4. Example of ternary artificial neuron
It is obvious that transition from binary quantizers to more difficult quantizers with a large number of
output states gives the chance to receive at the exit of neuron not only increase in information on images
"Own" and "Others", but also has to increase the effective length of an output biometric key approximately
by one and a half times.
It is natural that upon transition to ternary artificial neurons it will be already impossible to use
existing algorithms of training of [8]. Allegedly, new algorithms will be under construction on division
among themselves automats of training of weight coefficients of adders of neurons and automats of control
(T-1) of thresholds of Tare quantizers. Need of division of procedures of "adder training" and "control of
thresholds of nonlinearity" is connected with that only in this case [10, 11] it is possible to make these
procedures fast and steady. Problem of identification of nonlinear objects [10] and a problem of training of
artificial neural networks [11] are topological twins. Both in that and in other case the separate description of
nonlinear properties of object and linear convolutions of entrance continual data are constructive
formalization.
One more important point is that upon transition to use of Tare neurons entropy of output conditions
of an artificial neuronet manages to be increased more than in T/2 times if to refuse application only
"monotonous quantizers", shown in figures 3 and 4. If to pass to application of "nonmonotonic quantizers"
(fig. 5) number of possible conditions of the neuronetwork converter considerably increases. So for neuron
with the 4th-level quantizer everyone neuron can give two categories of a personal key of the user.
Fig. 5. Four Tare neuron, which quantizer 4 options of the forms described
by three thresholds and 25 tables of possible states
The increase in entropy more than in T/2 of times is connected with what not monotonous quantizers
have big (T! ) number of possible forms of nonlinear transformation. For example, these forms can be set by
thresholds of switching and tables of states (the right part of figure 5). Use not monotonous not linearities is
actually equivalent to application of some tabular not the cryptographic functions of hashing increasing
entropy of output conditions of the neuronetwork converter biometrics code.
The national Russian standard
11 specifies that at an assessment of resistance to selection attacks
mechanisms of reproduction of biometric mistakes have to be disconnected. That is, when testing firmness of
the Tare neuronetwork converter biometrics code, use of tabular hashing is inadmissible, before testing all
● Техникалыќ єылымдар
ЌазЎТУ хабаршысы №5 2014
83
internal tables of Tare quantizers have to be replaced with one monotonous table (for example, the table Z
1
of monotonously decreasing code states "11", "10", "01", "00"). It turns out that it is more favorable to use
multilevel nonmonotonic quantizers in neurons, than it is simple to increase number of neurons in layers of
an artificial neural network. Due to the tabular hashing which is carried out by nonmonotonic quantizers,
there are additional opportunities for protection of biometric information.
REFERENCES
1. Feng Hao, Ross Anderson, and John Daugman. Crypto with Biometrics Effectively, IEEE TRANSACTIONS
ON COMPUTERS, VOL. 55, NO. 9, SEPTEMBER 2006.
2. Y. Dodis, L. Reyzin, A. Smith Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other
Noisy, Data April 13, In EUROCRYPT, pages 523-540, 2004.
3. F. Monrose, M. Reiter, Q. Li, S. Wetzel. Cryptographic key generation from voice. InProc. IEEE Symp.
onSecurityandPrivacy, 2001
4. Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications
Security, 1999, p. 28–36
5. Akhmetov B.S., Ivanov A.I., Malygin A.Y., Kartbayev T.S. Otsenka veroyatnostey poyavleniya oshibok
neyrosetevyh preobrazovateley biometriya – kod na osnove malyh vyborok. (Assessment of probabilities of emergence
of errors of neuronetwork converters biometrics code on the basis of small selections) // On Saturday. mat. ІІ the
International scientific conference "High technologies – pledge of a sustainable development, Republic of Kazakhstan,
Almaty: Publishing house of the Kazakh national technical university, 2013. – pp.234-237.
6. Akhmetov B.S., Volchihin V.I., Ivanov A.I., Malygin A.Y. Algoritmy testirovaniya biometriko – neyrosetevyh
mekhanizmov zashity informatsii (Algorithms of testing of biometriko-neuronetwork mechanisms of information
security) Kazakhstan, Almaty, KazNTU im. Satpayeva 2013. - 152 p. ISBN 978-101-228-586-4,
http://portal.kazntu.kz/files/publicate/2014-01-04-11940.pdf
7. B. Akhmetov, A. Doszhanova, A. Ivanov, T. Kartbaev and A.Malygin “Biometric Technology in Securing the
Internet Using Large Neural Network Technology. World Academy of Science, Engineering and Technology. Issue 79,
July, 2013, Singapore, p. 129-138, ISSN 2010-376X, ISSN 2010-3778, www.waset.org.
8. Ivanov A.I. Neirosetevyye algoritmy biometricheskoi identifikatsii lichnosti (Neuronetwork algorithms of
biometric identification of the personality). Kniga 15, nauchnoi serii «Neirokomp’yutery i ikh primeneniye». - Moscow:
Radiotekhnika. 2004. - 143 p.
9. Marshalko G.B. «Voprosy otsenki stoikosti neirosetevoi sistemy biomtricheskoi autentifikatsii (Problems of an
assessment of firmness of neuronetwork system of biometric authentication)», Materialy konferentsii «RussKripto-
2013» - Access mode: http://www.ruscrypto.ru/netcat_files/File/ruscrypto.2013.051.zip
10. Volchikhin V.I., Ivanov A.I., Foontikov V.A., Malyghina Ye.A. Perspektivy ispol’zovaniya
iskoostvennykh neironnykh setei s mnogourovnevymi kvantovatelyami v tekhnologii biometriko-neirosetevoi
autentifikatsii (Prospects of use of artificial neural networks with multilevel quantizers in technology of biometric and
neuronetwork authentication) // Izvestiya vysshikh uchebnykh zavedenii. Povolzhskii reghion. Tekhnicheskiye nauki.
No.4(28) 2013. - pp. 88 – 99.
11. GOST Р 52633.3-11 «Zashita informatsii. Tekhnika zashity informatsii. Testirovaniye stoikosti sredstv
vysokonadyozhnoi biometricheskoi zashity k atakam podbora (Protection of information. Technology of information
protection. Testing of firmness of means of highly reliable biometric protection to selection attacks».
Ахметов Б.С., Досжанова А.А., Иванов А.И., Малыгина Е.А., Малыгин А.Ю.
Екіден жоғары санды күйі бар толық кванттаушылары бар, жасанды нейрондық желілердің
сипатталуы
Түйіндеме. Ұсынылып отырған мақалада, жасанды нейрондардағы квантаушы шығысын таңдау
мəселелері қарастырылған. Екіден жоғары санды күйі бар толық кванттаушылары бар, жасанды нейрондық
желілердің сипаты берілген.
Түйін сөздер: биометрия, нейрожелі, кванттаушылар, Маршалко шабуылы, биометрияны қорғау.
Ахметов Б.С., Досжанова А.А., Иванов А.И., Малыгина Е.А., Малыгин А.Ю.
Описание искусственных нейронный сетей, имеющих полные квантователи с числом состояний
более двух
Резюме. В статье рассматривается проблема выбора выходных квантователей у искуственных нейронов.
Приводится описание искусственных нейронных сетей, имеющих полные квантователи с числом состояний
более двух.
Ключевые слова: биометрия, нейросети, квантователи, атаки Маршалко, защита биометрии.
● Технические науки
№5 2014 Вестник КазНТУ
84
УДК 004.94
Н.С. Исабаев, А.К. Мамырова
(КазНТУ имени К.И. Сатпаева, Алматы, Республика Казахстан, nissabayev@homecredit.kz)
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И РЕШЕНИЕ ЗАДАЧ ПО ОХРАНЕ
ТРУДА С ИСПОЛЬЗОВАНИЕМ MS EXCEL
Аннотация. Моделирование различных процессов является важным инструментом анализа и
исследования сложных систем. При исследовании различных систем важным является применение
математических методов и вычислительных средств для получения искомых результатов и анализа полученных
результатов. Методы математического программирования нашли широкое применение при решении многих
практических задач организационно-экономического управления. А так же их применение привело к
значительным успехам в решении широкого круга задач, относящихся и к такой сфере как охрана труда.
Ключевые слова: Методология исследования операций, охрана труда, социальная защита,
математическая модель, прямой-симплекс метод, этапы исследования операций.
Методология исследования операций – научный подход к решению задач организационного
управления. Под операцией понимается совокупность мероприятий, объединенных единым замыслом
и направленных на достижение определенных целей.
Всякий опорный выбор, зависящий от начальных параметров, называется решением.
Оптимальное решение – это решение, которое по тем или иным признакам предпочтительнее других.
Основная задача исследования операций – это предварительное количественное обоснование
оптимальных решений, но само принятие решения относится к компетенции ответственного лица или
группы лиц, которым предоставлено право окончательного выбора и на которых возложена
ответственность за выбор [1].
Процесс исследования операций распадается на несколько этапов. На каждом этапе получают
новые данные, которые используются в последующих этапах таблица 1.
Таблица-1. Этапы процесса исследования операций
Наименование этапов ИСО
Необходимые специалисты
Этапы проектирования ИС
1. Системный анализ операции
(объекта управления)
Плановик (технолог),
операционист (системный
аналитик)
Предпроектное исследование
2. Содержательная формулировка
задачи управления операцией.
Плановик (технолог),
операционист (системный
аналитик)
3. Составление гипотез
Плановик (технолог),
операционист (системный
аналитик)
Техническое проектирование
4. Построение математической
модели
Операционист и прикладной
математик
5. Выбор метода и разработка
вычислительного алгоритма
решения задачи
Операционист и прикладной
математик
6. Составление и отладка
программы, реализующей
вычислительный алгоритм
Операционист, системный
программист
Рабочее проектирование
7. Решение задачи и анализ
результата решения задачи
Технолог и операционист
Опытно-промышленная
эксплуатация
8. Практическая реализация
результата решения задачи
Все специалисты
Внедрение
1 Этап. Системный анализ операции или объекта управления.
Операцию можно рассматривать как множество отдельных действий, производимых над
исходным объектом. Эти действия образуют в совокупности единый процесс, с помощью которой
достигается результат. В процессе уяснения поставленной задачи определяется:
– какое количество информации можно собрать в интересах исследуемой операции;
● Техникалыќ єылымдар
ЌазЎТУ хабаршысы №5 2014
85
– как будут использоваться конечные результаты;
– кто будет принимать решение и т.д.
Профессионально собранную информацию необходимо предварительно обработать,
сгруппировать и отсортировать с максимальным использованием ЭВМ. После уяснения целей
операции необходимо определить количественные критерии, с помощью которых можно было бы
оценить результаты решения задач. Любое решение является приемлемым, если оно способствует
заметному улучшению результатов операции.
2 Этап. Содержательная формулировка задачи управления операцией.
Выделение элементарных актов. На первом подэтапе формулируют содержательную
постановку задачи. Она должна быть достаточной для построения математической модели задачи
управления операцией. Она должна содержать сведения о физической природе и количественных
характеристиках исследуемой операции и ее подопераций, о степени и характере взаимодействия
между ними, о месте и значении каждой подоперации в общем процессе функционирования
операции. Содержательная постановка должна включать четкое изложение предмета исследования,
перечень зависимостей, подлежащих оценке, перечень факторов, которые должны учитываться при
построении моделей на последующих этапах, а также исходные данные.
Второй под этап выполняется не во всех случаях, а лишь в тех случаях, когда из-за сложности
исследуемой операции переход от второго этапа к четвертому оказывается невозможным.
3 Этап. Составление гипотез.
Гипотезы служат для восполнения пробелов в понимании исследуемой операции. Они
позволяют упростить исходную задачу путем преобразования сложных величин в более простые.
Требования к формулировке гипотезы: возможность правильных количественных и качественных
выводов. Гипотеза должна быть проверяемой. Окончательная проверка правильности гипотезы
производится после решения задачи и ее анализа и должна проводиться с максимально достижимой
точностью.
4 Этап. Построение математической модели.
Задачи, в которых находится максимальное или минимальное значение некоторой функции при
наличии ограничений на ее переменные, называются задачами математического программирования.
Функция, максимум или минимум которой отыскивается, называется целевой. Ограничения
представляют собой систему соотношений, сужающую область допустимых решений управляемых
переменных, т.е. тех переменных, значения которых подлежат оптимизации. Целевая функция и
ограничения, выраженные через управляемые переменные, составляет математическую модель
задачи.
Всякий набор значений переменных, удовлетворяющий ограничениям, определяют
допустимый план, а тот из них, на котором достигается максимум или минимум целевой функции
определяет оптимальный план. Процесс построения математической модели начинается с
определения и ввода существенных переменных, которые образуют группу независимых и
зависимых переменных.
При построении математической модели используются следующие принципы:
– Непосредственный анализ функционирования операций и исходных данных.
– Использование имитационного моделирования.
5 Этап. Выбор метода и разработка вычислительного алгоритма решения задачи.
5.1 Выбор метода.
После построения математической модели в зависимости от вида целевой функции f и
характера независимых переменных X ее следует отнести к одному из классов задач математического
программирования:
– Линейному программированию, если целевая функция и ограничения линейного вида и
переменные X принимают конечные значения из множества значений;
– Дискретному программированию, если переменные X принимают дискретные значения из
множества значений;
В зависимости от того, к какому классу задач математического программирования относится
сформулированная задача, осуществляется выбор соответствующей группы методов решения, а
внутри группы выбор конкретного метода осуществляется на основе требований эффективности
вычислительного алгоритма.
● Технические науки
№5 2014 Вестник КазНТУ
86
5.2 Разработка вычислительного алгоритма решения задач.
Любой выбранный численный метод оптимизации конкретизируется до вычислительного
алгоритма. Характеристики алгоритма:
– Детерминированность – однозначность получения решения в процессе вычислений при
заданных исходных данных.
– Дискретность вычислительного процесса – расчлененность алгоритма на отдельные шаги,
возможность выполнения которых не вызывает сомнений.
Вычислительный алгоритм представляется в виде блок-схемы, в которой дается упорядоченное
и наглядное представление процесса вычисления, состоящей из вычислительных, логических
операций и взаимосвязей между ними.
6 Этап. Составление и отладка программы, реализующей вычислительный алгоритм.
Процесс программирования состоит из следующих шагов:
1. Построение детальной блок-схемы программы по блок-схеме вычислительного алгоритма и
проверка достоверности блок-схемы программы.
2. Выбор языка программирования.
3. Составление программы, оценка количества команд в программе, требование к памяти ЭВМ,
отладка программы и проверка соответствия текста программы блок-схеме программы.
4. Проверка программы с использованием тестовых задач и внесение необходимых
исправлений.
5. Подготовка формы представления входных и выходных данных.
После отладки программы оформляется техническая документация на
7 Этап. Решение задачи и анализ результата решения задачи.
7.1 Решение задачи.
На этом под этапе подготавливаются исходные данные для решения задачи, проводится расчет
на ЭВМ, выходные данные получают в удобной для лица, принимающее решение форме.
7.2 Анализ результата решения задачи.
С помощью ЛПР анализируется соответствие входных и выходных данных, полнота и
правильность полученных результатов. После анализа проводятся итоги, которые отражаются в
рекомендациях. Рекомендации должны быть объективными, а их формулировка ясной и точной. Если
полученные решения и рекомендации устраивают ЛПР, то они реализуются, т.е. внедряются. В
противном случае принимается решение о дальнейшем совершенствовании модели, пере
формулировки содержательной задачи, дополнительному анализу операции т.д., т.е. осуществляется
переход к любому предыдущему этапу ИСО.
Возможность внедрения результатов решения задачи ИСО, появляется лишь тогда, когда оно
одобрено руководителями, имеющими надлежащие полномочия [1].
Рассмотрим пример задачи встречаемой в области охраны труда и социальной защиты. В
предприятии имеется два цеха. Для работы первого цеха необходимо 35 экипировочных форм для
работников цеха и 4 вентиляционных оборудования. Для работы второго цеха 20 экипировочных
форм и 5 вентиляционных оборудования. Количество экипировок = 75, вентиляционных
оборудования = 15. Задача, найти количество цехов для эксплуатаций с максимальной прибылью.
Прибыль о первого цеха 3тыс.ед., от второго 2тыс.ед. В предприятии должны работать как минимум
по одному каждого цеха.
Построение математической модели:
z = 3x
1
+2x
2
max
35x
1
+20x
2
75
(1)
4x
1
+5x
2
15
(2)
x
1
1
(3)
x
2
1
(4)
где, x
1
и x
2
количество цехов каждого вида.
Решение математической модели прямым-симплекс методом с помощью Excel:
Шаг:1
Избавимся от неравенств в ограничениях, введя в ограничения 1, 2, 3, 4 неотрицательные
балансовые переменные s
1
, s
2
, s
3
, s
4
34x
1
+20x
2
+s
1
=75
|