www.microsoft.com/sqlserver/ru/ru/editions.aspx
(дата обращения: 25.02.2013)
2 Ляпина К. Руководство Пользователя ИС «InfoDonor» // Алматы, 2011. – 238 с.
3 О системе Info Donor
www.ico.kz/solutions/healthcare/automation_of_blood_centers/
(дата
обращения: 25.02.2013)
4
Благотворительная акция «Мы с тобой одной крови»
www.season.kz/charity/sobytiya/blagotvoritelnaya-aktsiya-my-s-toboy-odnoy-krovi/
(дата
обращения: 25.02.2013)
5 Министр здравоохранения РБ поблагодарил региональное представительство ФАР в РБ
www.far-ufa.ru/news/regional-news/ministra-zdravooxraneniya-rb-poblagodaril-regionalnoe-
predstavitelstvo-far-v-rb
(дата обращения: 25.02.2013)
6 Нурсултан Назарбаев выступает с Посланием народу Казахстана
www.tengrinews.kz/kazakhstan_news/nursultan-nazarbaev-vyistupaet-s-poslaniem-narodu-
kazahstana-206844/
(дата обращения: 25.02.2013)
ӘОЖ 517.958:5
MATHCAD ЖҤЙЕСІН ҚОЛДАНЫП ҚАРАПАЙЫМ ДИФФЕРЕНЦИАЛДЫҚ
ТЕҢДЕУЛЕРДІ ШЕШУ
Ердалы С.Б.
saltanat_1416@mail.ru
М.Әуезов атындағы Оңтҥстік Қазақстан мемлекеттік университеті, Шымкент
Ғылыми жетекші - Ж.Алибекова
MathCad – PSE деп аталатын қосымшалар класына жатады (problem solution
environment – есеп шығаруға арналған программалық орта). Оның жҧмысы тҧтынушының іс-
әрекетімен біржақты анықталмайды (мысалы, мәтіндік редакторлар сияқты), ол зерттеушінің
кӛзіне кӛрінбейтін кірістірілген алгоритмдердің нәтижесі болып табылады. Жҥйенің аталуы
екі сӛзден қҧралған, яғни MATHematica (математика) және CAD (Computer Aided Desing –
автоматты жобалау жҥйесі немесе АЖЖ). Сондықтан MathCad-ты математикалық автоматты
жобалау жҥйесі деп атауға болады.Бҧл программаның кӛмегімен әр алуан математикалық
есептерді шығарып, есептерді жоғары кәсіптік деңгейде рәсімдеуге болады.
MathCad-та қандайда бір математикалық есептерді жҥзеге асыру ҥшін арнайы
программа қҧрып оны жҥргізудің қажеттілігі жоқ. Оның орнына кірістірілген редактордың
кӛмегімен жалпы қалыптасқан тҥрде математикалық ӛрнекті енгізсе жеткілікті, сол мезетте
нәтижесін алуға болады.
Сонымен бірге MathCad-та кӛптеген кірістірілген қарапайым, арнайы және
статистикалық функциялары бар. Математикалық функцияларды ендіруді жеңілдету ҥшін
80
арнайы батырмалар қолданылады, олар терезеге математикалық бӛліктеріне бӛлінген
функцияның толық тҥcіндірмесін шығарады.
Ізделінді функцияны, оның туындылары мен дифференциалдарын және
аргументтерін байланыстыратын теңдеуді дифференциалдық теңдеу деп айтамыз.
Дифференциалдық теңдеуді Mathcad-та шешудегі бірінші қадам – теңдеуді жҥйе
қабылдайтын тҥрде жазу. Ол ҥшін теңдеудегі екінші реттен жоғары ретті туындылардан
ауыстыру әдісі арқылы қҧтылып, бастапқы жоғарғы ретті дифференциалдық теңдеуді
бірінші ретті дифференциалдық теңдеулер жҥйесі тҥріне келтіру керек [4].
Мысалы,
2
2
2
5
)
(
7
.
1
)
(
5
)
(
x
x
y
x
y
dx
d
x
y
dx
d
тҥріндегі дифференциалдық теңдеудің қҧрамында екінші ретті туындысы бар. Ол бірінші
ретті туындыдан туынды алғанда шығады деп есептеуге болады.
))
(
(
)
(
2
2
x
y
dx
d
dx
d
x
y
dx
d
.
Дифференциалдық теңдеуді бірінші ретті теңдеулер жҥйесі тҥріне келтіру алдында
келесідей ауыстырулар жҥргіземіз:
)
(
)
(
1
0
x
y
dx
d
y
x
y
y
Енді бастапқы дифференциалдық теңдеуді бірінші ретті екі теңдеуден тҧратын жҥйе
ретінде жазуға болады:
0
1
2
1
1
7
.
1
5
5
)
(
y
y
x
y
dx
d
y
x
y
dx
d
Енді бҧл ақпаратты D бағандық векторында жазып аламыз, мҧндағы әр элементке
жҥйедегі теңдеудің оң жағындағы бӛлігі сәйкес келеді.
0
1
2
1
7
.
1
5
5
:
)
,
(
y
y
x
y
y
x
D
Мҧнан кейін у-тің бастапқы жуықтауының векторы енгізіледі.
Мысалы:
1
0
:
y
Енді интегралдау интервалы (мысалы х
1
:=0 және х
2
:=20) мен қадам саны (мысалы,
n=100) анықталады. Шешім матрица (кесте) тҥрінде алынатын болғандықтан меншіктеу
белгісін енгізу керек. Одан соң дифференциалдық теңдеуді шешу функциясы
шақырылады немесе клавиатурада теріледі. Функцияны шақыру ҥшін Ctrl+E
клавишаларды басу керек. Вставить функцию диалогтық терезесі пайда болады.
Диалогтық терезенің сол жақ облысындағы Категория бӛлімінен Решение
дифференциальных уравнений (Differential Equation Solving) пунктін таңдаймыз. Оң
жағынан Имя (Function Name) бӛлімінен керекті функцияны тауып таңдаймыз, сонан соң
OK тҥймесін шертеміз. Функцияның шаблоны визирдің жҧмыс парағындағы орналасқан
жеріне пайда болады. Белгілерге жетпей тҧрған берілгендерді енгізу қажет. Біздің
мысалда
келесі
функцияларды
пайдаланамыз:
Z1:=Bulstoer(y,0,20,100,D),
Z2:=Rkadapt(y,0,20,100,D), Z3:=rkfixed(y,0,20,100,D)
Одан жоғары ретті теңдеулерді шешу ҥшін де осы әрекеттер орындалады.
81
Дифференциалдық теңдеудің шешімдерін жҧмыс парағына шығару ҥшін шешімдер
матрицасының атын және теңдік белгісін енгіземіз. Сонда шешімдер кесте тҥрінде пайда
болады.
1 – мысал.
)
5
cos(
3
2
t
x
x
x
. Мҧндағы
x
- t – ға тәуелді функция. t – тәуелсіз
айнымалы. Бҧа дифференциалдық теңдеуді MathCad кӛмегімен шешкенде Rkadapt
функциясын қолданып шығару жолын 1-суреттен кӛруге болады. Нәтижесі кесте тҥрінде
кӛрсетілген.
D t x
(
)
x
3
x
2
c os 5t
(
)
X
Rkadapt 3 0
5
50
D
(
)
0
1
2
3
4
5
2
1
1
2
X
1
X
0
X
0
1
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
0
3
0.1
1.612
0.2
1.217
0.3
0.993
0.4
0.819
0.5
0.661
0.6
0.515
0.7
0.387
0.8
0.29
0.9
0.238
1
0.235
1.1
0.277
1.2
0.35
1.3
0.427
1.4
0.485
1.5
0.504
(1 – сурет)
2 – мысалда
)
cos(
3
x
y
y
y
сызықтық дифференциалдық теңдеуді графиктік және
кестелік тҥрде Rkfixed функциясының кӛмегімен шешу жолы кӛрсетілген. Ол 2 – суретте
бейнеленген.
82
y'
y
y
3
c os x
( )
y 0
( )
2
D x y
(
)
y
y
3
c os x
( )
y
rkfixed 2 0
5
50
D
(
)
0
1 .25
2 .5
3 .75
5
3
2
1
1
y
1
y
0
(2 – сурет)
3-мысалда теңдеуінің шешімін Odesolve функциясының
кӛмегімен алдық. Есептің шешімі 3-суретте кӛрсетілген.
Given
3
t
x t
( )
d
d
3
x' t
( )
x t
( )
e
t
c os t
( )
x 0
( )
1
x'' 0
( )
0.4
x' 0
( )
0
x
odes olve t 6
(
)
0
1
2
3
4
5
6
1
1
2
3
x t
( )
t
(3 – сурет)
Жалпы, келтірілген мысалдарды қарастыра отырып универсал компьютерлік
математикалық жҥйе – MathCad кӛмегімен дифференциалдық теңдеулерді шешу кезінде
бастапқы шарт керек болатынын кӛреміз. Дифференциалдық теңдеулер теориясының кейбір
есептерін шығару кезінде математикалық пакеттерді пайдалануды ӛз бетінше ҥйрену
3
t
x t
( )
d
d
3
x' t
( )
x t
( )
e
t
c os t
( )
83
болашақ мамандардың шығармашылық ойлау жҥйесін дамытады, олардың шешімдерінің
мәнін танып білуге жол ашады.
Пайдаланылған әдебиеттер тізімі
1.
Е.Р.Алексеев, О.В.Чеснокова «MathCad 12».NT Press Москва,2005
2.
Н.Әшірбаев, А.Тасқараев,иЖ.Қаратаев «Жай дифференциалдық теңдеулер» Шымкент-
2007
3.
Ж. Нысанбаев, Л.А. Смағҧлова. «Сандық әдістер» пәнінен оқулықтар жазу мәселесі//
Вестник ЖГ, 2008.
4.
ИФМ журналдары.
THE ANALYSIS OF MODERN USER AUTHENTICATION METHODS
Kanat Yesseyev
1
,
kanat.yesseyev@gmail.com
, Elmira Yesseyeva
1
,
itsmeelmira@hotmail.com
1
BSc (Hons) in Information & Communication Technology, Limkokwing University of Creative
Technology, Cyberjaya, Malaysia
Supervisor –Ph.DArashHabibiLashkari, Prof. Dr. SerikNurakov
Abstract:User authentication is one of the most significant issues in computer and information
security. Currently, the most prevalent and well-established authentication approach is based on the
use of alphanumeric passwords. The first text-based authentication scheme was introduced in the
late 1960s, and so far the most computer systems, networks and applications use this technique to
authenticate their users. With the growth of users and services, this approach became susceptible to
several vulnerabilities and drawbacks. In this paper, we analyze and evaluate modern authentication
methods with the purpose of reviewing tendencies and assessing the user authentication in both
security and usability.
In any organization, regardless the size and nature of the company, information security is a
major concern. Technology has changed the way people communicate and thus fundamentally
changed the way organizations operate. The protection of information and implementation of
adequate security mechanisms with respect to confidentiality, integrity and authenticity are
especially important in today's increasingly interconnected business environment [1]. Currently,
user authentication mechanisms fall under three main categories: biometric authentication
(something you are), token-based authentication (something you have), and knowledge-based
authentication (something you know).
Biometric authentication refers to the identification of some unique physical or behavioral
characteristics of the user. Examples include fingerprint, iris scan, handwritten signature, voice
recognition, and others. Even despite the fact that biometric passwords are very efficient, easy to
manage and do not require memorizing, they are expensive solutions, which cannot be widely
adopted [2]. Token-based authentication is a technique where in order to be authenticated the user
is required to present a token. Unfortunately, the token can be easily stolen, forgotten or duplicated.
Also token-based authentication scheme is not convenient for use because special additional
hardware devices are needed [3].Knowledge-based authentication can be classified into two
categories: textual passwords and graphical passwords. Graphical passwords include recognition-
based techniques and recall-based techniques. Recall-based techniques categorized into: pure recall-
based and cued recall-based [4].
Today, authentication technology is the main measure to guarantee information security, and the
most common and convenient authentication method is textual password. Despite the large number
of options for authentication, textual passwords remain the most popular choice for many reasons:
they are familiar to all users, easy to use, and cheap to implement. The known weakness of
traditional user authentication is a tendency to choose passwords with predictable characteristics,
which in turn reduces password strength and makes it vulnerable to various attacks [5]. Sufficiently
84
secure password should be at least eight characters or longer, random, without any semantic
content, with mix of uppercase and lowercase letters, digits, and special symbols. Generally, users
ignore any tips and recommendations for creating a secure password. Moreover, some users write
down their passwords on a piece of paper, share passwords with others or use the same password
for multiple accounts [6]. Most of the common attacks namely brute force search attack, dictionary
attack, guessing attack, shoulder surfing attack, spyware attack, and social engineering attack can
use these weaknesses for attacking to the system.
In attempt to overcome the weaknesses of traditional textual password, graphical password schemes
have emerged as a possible security enhancement. Human's ability to better recognize visual
information as opposed to verbal information makes the graphical passwords easier to remember
[7]. The first graphical password based scheme was introduced by Greg Blonder in 1996.
1. RECOGNITION-BASED AUTHENTICATION SCHEMES
Déjà vu algorithmis based on the perception of hash visualization technique. At registration phase
the user is asked to choose a certain number of images from a collection of random non-describable
abstract pictures generated by a system. Later, the user will be required to identify previously
selected images in order to be authenticated [9]. The average registration and login time of this
approach is much longer than in the traditional text-based approach. Furthermore, the process of
selecting and identifying a set of images from the picture database can be time consuming for the
user [5].
Triangle algorithm is aimed to deal with shoulder surfing problem. At registration phase user is
asked to choose a certain number of pass objects from 1000 proposed objects. Later, to authenticate,
the system displays a variety of objects on the screen and the user is asked to click inside the area
that the previously selected objects form. The action repeats for several times but every time the
icons on the screen will shuffle and appear in different place [3]. Major disadvantage of this scheme
refers to a very crowded display, so the user cannot distinguish the objects on the screen. On the
other hand, using fewer objects may lead to a smaller password space.
In Passface algorithm to create a password the user will be asked to choose a certain number of
images of human faces from the picture database. At authentication phase user will be required to
identify previously chosen faces in order to be authenticated. The user recognizes and clicks on the
known face, and then the procedure repeats for several times. This technique is very memorable
over long time periods. However, majority of the users tend to choose faces of people based on the
obvious behavioral pattern, which makes this authentication scheme kind of predictable and
vulnerable to various attacks [9].
2. PURE RECALL-BASED AUTHENTICATION SCHEMES
Draw-a-Secret (DAS) algorithmallows user to draw a unique password on a 2D grid. At
registration phase the coordinates of the grids occupied by the drawn patterns are stored in order of
the drawing. During authentication phase, the user is asked to redraw the picture by touching the
same grids and in the same sequence [2]. Unfortunately, most of the users over a certain period of
time forget their drawing order.
In Grid selection algorithm firstly within a large selection grid user chooses a smaller grid for
drawing. This adds an extra degree of complexity to the password. Then the user zooms in this
piece of grid and creates a drawing like in original Draw-a-Secret (DAS) scheme. This technique of
authentication dramatically increases the password space. However, it introduces additional job to
memorize and time to input the password. In other words, the security enhancement is achieved by
sacrificing password usability and memorability [8].
In Syukri et al. algorithm during the registration phase user will be asked to draw the signature
with an input device. At verification phase the system extracts the parameters of the signature that
are stored in the database. The biggest advantage of this approach is that signatures are hard to fake
[11]. Also there is no extra job to memorize the password. The main drawback is that drawing
signature with a mouse is not an easy task. The obvious solution to this problem would be usage of
a pen-like input device instead of mouse. However, such devices are not widely used and adding
new hardware can be expensive [12].
85
3. CUED RECALL-BASED AUTHENTICATION SCHEMES
In Blonder algorithm during the registration the user is asked to click on several locations on an
image to create a password. At authentication phase the user has to click on previously selected
locations on the image or close to those locations. The image acts as a hint for the user to recall
graphical passwords and therefore this method of authentication is considered more convenient than
unassisted pure recall-based schemes [6]. Major problem this scheme faced with is that the number
of predefined click areas is relatively small so the password had to be quite long to be secure [13].
In Passlogix v-Go algorithm at registration phase the password is created by a chronological
situation with repeating a sequence of actions. In this method user is asked to click on various items
on the image in the correct sequence in order to be authenticated [3]. One drawback is that this
technique provides only a limited password space, therefore causing the password to be kind of
guessable or predictable [10].
In PassPoint algorithm during the registration the user is asked to click on several locations on an
image. At authentication phase the user has to click on previously selected locations on the image or
close to those locations. This method covers the limitations of Blonder algorithm because the
images that are used for this method should be rich enough, complex and crowded. Any pixel in the
image is a candidate for a click point so there are thousands of possible memorable points and
combinations [6]. One drawback is that it takes more time to input the password than text-based
password users spend [5].
Graphical password technique has been designed to get over the weaknesses of traditional textual
password. It also designed to make the passwords more memorable, easier for people to use and,
therefore, more secure [4]. Psychology studies have recognized the human brain‘s superior memory
for recognizing and recalling visual information as opposed to verbal information, suggesting that
verbal and non-verbal memory are processed and represented differently in the mind. It also stated
that people are able easily to remember places have visited, faces and things have seen. And since
people live and interact in an environment where the sense of sight is predominant for most
activities, the brain is capable of processing and storing large amounts of graphical information with
ease. This motivates password schemes requiring recall of a picture instead of a string of symbols
[13]. From the viewpoint of security, graphical password is more secure than text-based password,
which is susceptible to various password attacks such as brute force search attack, dictionary attack,
guessing attack, shoulder surfing, spyware, and social engineering. Graphical passwords do not
have the same problems as traditional passwords because they cannot be written down in unsafe
places, cannot be words from dictionaries and usually not predictable. Furthermore, the possible
password space of graphical password scheme may exceed the text-based scheme,so it offers better
resistance to the most common attacks [11].Overall, the analysis shows us that there is a growing
interest in graphical passwords and they have a great opportunity to develop new ways to protect
the confidentiality of information.
REFERENCES
[1] Hu, W., Wu, X. & Wei, G. (2010) The Security Analysis of Graphical Passwords, International
Conference on Communications and Intelligence Information Security, China.
[2] Eljetlawi, A. &Ithnin, N. (2008) Graphical Password: Comprehensive study of the usability
features of the Recognition Base Graphical Password methods, Third International Conference on
Convergence and Hybrid Information Technology.
[3] Lashkari, A., Towhidi, F., Saleh, R. &Farmand, S. (2009) A complete comparison on Pure and
Cued Recall-Based Graphical User Authentication Algorithms, Second International Conference on
Computer and Electrical Engineering.
[4] Suo, X., Zhu, Y. & Owen, G.S. Graphical Passwords: A Survey.
[5] Wiedenbeck, S., Waters, J., Birget, J., Brodskiy, A. &Memon, N. Authentication Using
Graphical Passwords: Effects of Tolerance and Image Choice.
[6] Gao, H., Liu, X., Dai, R., Wang, S. & Liu, H. (2009) Design and Analysis of a Graphical
Password Scheme, Fourth International Conference on Innovative Computing, Information and
Control.
86
[7] Qureshi, M., Younus, A. & Khan, A. (2009) Philosophical Survey of Passwords, IJCSI
International Journal of Computer Science Issues, Vol. 2, Pakistan.
[8] Eljetlawi, A. (2008) Study and Develop a New Graphical Password System.
[9] Lashkari, A. &Towhidi, F. (2010) Graphical User Authentication (GUA), LAP LAMBERT
Academic Publishing, Germany.
[10] Tao, H. (2006) Pass-Go, a New Graphical Password Scheme.
[11] Biddle, R., Chiasson, S. &Oorschot, P. (2011) Graphical Passwords: Learning from the First
Twelve Years.
[12] Chiasson, S. (2008) Usable Authentication
and Click-Based Graphical Passwords.
[13] Thorpe, J. &Oorschot, P. (2004) Towards Secure Design Choices for Implementing Graphical
Passwords, 20th Annual Computer Security Applications Conference, IEEE.
УДК 004.8.032.26
Достарыңызбен бөлісу: |