Сборник материалов VIІІ международной научной конференции студентов и молодых ученых «Наука и образование 2013»


www.microsoft.com/sqlserver/ru/ru/editions.aspx



Pdf көрінісі
бет14/89
Дата03.03.2017
өлшемі15,22 Mb.
#7263
1   ...   10   11   12   13   14   15   16   17   ...   89

www.microsoft.com/sqlserver/ru/ru/editions.aspx

 (дата обращения: 25.02.2013) 

2 Ляпина К. Руководство Пользователя ИС «InfoDonor» // Алматы, 2011. – 238 с. 

3 О системе Info Donor  

www.ico.kz/solutions/healthcare/automation_of_blood_centers/

 (дата 

обращения: 25.02.2013) 



Благотворительная акция «Мы с тобой одной крови» 

www.season.kz/charity/sobytiya/blagotvoritelnaya-aktsiya-my-s-toboy-odnoy-krovi/

 (дата 


обращения: 25.02.2013) 

5  Министр здравоохранения РБ поблагодарил региональное представительство ФАР в РБ 

www.far-ufa.ru/news/regional-news/ministra-zdravooxraneniya-rb-poblagodaril-regionalnoe-

predstavitelstvo-far-v-rb

 (дата обращения: 25.02.2013) 

6 Нурсултан Назарбаев выступает с Посланием народу Казахстана  

www.tengrinews.kz/kazakhstan_news/nursultan-nazarbaev-vyistupaet-s-poslaniem-narodu-

kazahstana-206844/

 (дата обращения: 25.02.2013) 

 

ӘОЖ 517.958:5    



MATHCAD ЖҤЙЕСІН ҚОЛДАНЫП  ҚАРАПАЙЫМ ДИФФЕРЕНЦИАЛДЫҚ 

ТЕҢДЕУЛЕРДІ ШЕШУ  

Ердалы С.Б. 

saltanat_1416@mail.ru



 

М.Әуезов атындағы Оңтҥстік Қазақстан мемлекеттік университеті, Шымкент  

Ғылыми жетекші - Ж.Алибекова 

 

 



MathCad  –  PSE  деп  аталатын  қосымшалар  класына  жатады  (problem  solution 

environment – есеп шығаруға арналған программалық орта). Оның жҧмысы тҧтынушының іс-

әрекетімен біржақты анықталмайды (мысалы, мәтіндік редакторлар сияқты), ол зерттеушінің 

кӛзіне кӛрінбейтін кірістірілген алгоритмдердің нәтижесі болып табылады. Жҥйенің аталуы 

екі сӛзден қҧралған, яғни MATHematica (математика) және  CAD (Computer Aided Desing  – 

автоматты жобалау жҥйесі немесе АЖЖ). Сондықтан MathCad-ты математикалық автоматты 

жобалау  жҥйесі  деп  атауға  болады.Бҧл  программаның  кӛмегімен  әр  алуан  математикалық 

есептерді шығарып, есептерді жоғары кәсіптік деңгейде рәсімдеуге болады. 

MathCad-та  қандайда  бір  математикалық  есептерді  жҥзеге  асыру  ҥшін  арнайы 

программа қҧрып оны жҥргізудің қажеттілігі жоқ. Оның орнына кірістірілген редактордың 

кӛмегімен жалпы қалыптасқан тҥрде математикалық ӛрнекті енгізсе жеткілікті, сол мезетте 

нәтижесін алуға болады. 

Сонымен  бірге  MathCad-та  кӛптеген  кірістірілген  қарапайым,  арнайы  және 

статистикалық  функциялары  бар.  Математикалық  функцияларды  ендіруді  жеңілдету  ҥшін 



80 

арнайы  батырмалар  қолданылады,  олар  терезеге  математикалық  бӛліктеріне  бӛлінген 

функцияның толық тҥcіндірмесін шығарады. 

 

Ізделінді  функцияны,  оның  туындылары  мен  дифференциалдарын  және 



аргументтерін байланыстыратын теңдеуді   дифференциалдық теңдеу  деп айтамыз. 

Дифференциалдық  теңдеуді  Mathcad-та  шешудегі  бірінші  қадам  –  теңдеуді  жҥйе 

қабылдайтын тҥрде жазу. Ол ҥшін теңдеудегі екінші реттен жоғары ретті туындылардан 

ауыстыру  әдісі  арқылы  қҧтылып,  бастапқы  жоғарғы  ретті  дифференциалдық  теңдеуді 

бірінші ретті дифференциалдық теңдеулер жҥйесі тҥріне келтіру керек [4]. 

 

Мысалы,  



2

2

2



5

)

(



7

.

1



)

(

5



)

(

x



x

y

x

y

dx

d

x

y

dx

d





 

тҥріндегі  дифференциалдық теңдеудің қҧрамында екінші ретті туындысы бар. Ол бірінші 



ретті туындыдан туынды алғанда шығады деп есептеуге болады. 

))

(



(

)

(



2

2

x



y

dx

d

dx

d

x

y

dx

d



 

Дифференциалдық  теңдеуді  бірінші  ретті  теңдеулер  жҥйесі  тҥріне  келтіру  алдында 

келесідей ауыстырулар жҥргіземіз: 

)

(



)

(

1



0

x

y

dx

d

y

x

y

y



 

 

Енді  бастапқы дифференциалдық теңдеуді  бірінші  ретті  екі теңдеуден тҧратын жҥйе 



ретінде жазуға болады: 

0

1



2

1

1



7

.

1



5

5

)



(

y

y

x

y

dx

d

y

x

y

dx

d





 



 

Енді  бҧл  ақпаратты  D  бағандық  векторында  жазып  аламыз,  мҧндағы  әр  элементке 

жҥйедегі теңдеудің оң жағындағы бӛлігі сәйкес келеді. 













0

1



2

1

7



.

1

5



5

:

)



,

(

y



y

x

y

y

x

D

 

 



Мҧнан кейін у-тің бастапқы жуықтауының векторы енгізіледі.  

Мысалы: 










1

0



:

y

 

 



Енді  интегралдау  интервалы  (мысалы  х

1

:=0  және  х



2

:=20)  мен  қадам  саны  (мысалы, 

n=100)  анықталады.  Шешім  матрица  (кесте)  тҥрінде  алынатын  болғандықтан  меншіктеу 

белгісін  енгізу  керек.  Одан  соң  дифференциалдық  теңдеуді  шешу  функциясы 

шақырылады  немесе  клавиатурада  теріледі.  Функцияны  шақыру  ҥшін  Ctrl+E 

клавишаларды басу керек. Вставить функцию диалогтық терезесі пайда болады.  

 

Диалогтық  терезенің  сол  жақ  облысындағы  Категория  бӛлімінен  Решение 



дифференциальных  уравнений  (Differential  Equation  Solving)  пунктін  таңдаймыз.  Оң 

жағынан Имя (Function Name) бӛлімінен керекті функцияны тауып таңдаймыз, сонан соң 

OK  тҥймесін  шертеміз.  Функцияның  шаблоны  визирдің  жҧмыс  парағындағы  орналасқан 

жеріне  пайда  болады.  Белгілерге  жетпей  тҧрған  берілгендерді  енгізу  қажет.  Біздің 

мысалда 

келесі 


функцияларды 

пайдаланамыз: 

Z1:=Bulstoer(y,0,20,100,D), 

Z2:=Rkadapt(y,0,20,100,D), Z3:=rkfixed(y,0,20,100,D) 

 

Одан жоғары ретті теңдеулерді шешу ҥшін де осы әрекеттер орындалады. 



81 

 

Дифференциалдық  теңдеудің  шешімдерін  жҧмыс  парағына  шығару  ҥшін  шешімдер 



матрицасының атын және теңдік белгісін енгіземіз. Сонда шешімдер кесте тҥрінде пайда 

болады. 


1  –  мысал. 

)

5



cos(

3

2



t

x

x

x



.  Мҧндағы 



x

  -  t  –  ға  тәуелді  функция.  t  –  тәуелсіз 

айнымалы.  Бҧа  дифференциалдық  теңдеуді  MathCad  кӛмегімен  шешкенде  Rkadapt 

функциясын қолданып шығару жолын 1-суреттен кӛруге болады. Нәтижесі кесте тҥрінде 

кӛрсетілген. 

D t x


(

)



x

3



x

2



c os 5t

(

)





X



Rkadapt 3 0

5



50



D

(



)



0



1

2

3



4

5

2



1

1

2



X

1

 



X

0

 



X

0

1



0

1

2



3

4

5



6

7

8



9

10

11



12

13

14



15

0

3



0.1

1.612


0.2

1.217


0.3

0.993


0.4

0.819


0.5

0.661


0.6

0.515


0.7

0.387


0.8

0.29


0.9

0.238


1

0.235


1.1

0.277


1.2

0.35


1.3

0.427


1.4

0.485


1.5

0.504


 

(1 – сурет) 



 

2 – мысалда 

)

cos(


3

x

y

y

y



сызықтық дифференциалдық теңдеуді графиктік және 



кестелік тҥрде Rkfixed функциясының кӛмегімен шешу жолы кӛрсетілген. Ол 2 – суретте 

бейнеленген. 



82 

y'

y



y

3



c os x


( )

y 0


( )

2

D x y



(

)



y

y



3

c os x



( )





y

rkfixed 2 0

5



50

D



(

)





0

1 .25



2 .5

3 .75


5

3

2



1

1

y



1

 


y

0

 



 

(2 – сурет) 

 

 

3-мысалда                                              теңдеуінің шешімін Odesolve функциясының 



кӛмегімен алдық. Есептің шешімі 3-суретте кӛрсетілген. 

Given


3

t

x t



( )

d

d



3

x' t


( )

x t



( )

e



t

c os t



( )

x 0



( )

1

x'' 0



( )

0.4


x' 0

( )


0

x

odes olve t 6



(

)





0

1



2

3

4



5

6

1



1

2

3



x t

( )


t

 

(3 – сурет) 

 

Жалпы,  келтірілген  мысалдарды  қарастыра  отырып  универсал  компьютерлік 



математикалық  жҥйе  –  MathCad  кӛмегімен  дифференциалдық  теңдеулерді  шешу  кезінде 

бастапқы шарт керек болатынын кӛреміз. Дифференциалдық теңдеулер теориясының кейбір 

есептерін  шығару  кезінде  математикалық  пакеттерді  пайдалануды  ӛз  бетінше  ҥйрену 

3

t



x t

( )


d

d

3



x' t

( )


x t


( )

e



t

c os t



( )



83 

болашақ  мамандардың  шығармашылық  ойлау  жҥйесін  дамытады,  олардың  шешімдерінің 

мәнін танып білуге жол ашады. 

 

  Пайдаланылған әдебиеттер тізімі 

1.

 

Е.Р.Алексеев, О.В.Чеснокова  «MathCad 12».NT Press Москва,2005 



2.

 

Н.Әшірбаев,  А.Тасқараев,иЖ.Қаратаев  «Жай  дифференциалдық  теңдеулер»  Шымкент-



2007 

3.

 



Ж.  Нысанбаев,  Л.А.  Смағҧлова.  «Сандық  әдістер»  пәнінен  оқулықтар  жазу  мәселесі// 

Вестник ЖГ, 2008. 

4.

 

ИФМ журналдары.  



 

 

THE ANALYSIS OF MODERN USER AUTHENTICATION METHODS 



 

Kanat Yesseyev

1



kanat.yesseyev@gmail.com

, Elmira Yesseyeva

1



itsmeelmira@hotmail.com

 

1

BSc (Hons) in Information & Communication Technology, Limkokwing University of Creative 

Technology, Cyberjaya, Malaysia 

Supervisor –Ph.DArashHabibiLashkari, Prof. Dr. SerikNurakov 

 

Abstract:User  authentication  is  one  of  the  most  significant  issues  in  computer  and  information 

security. Currently, the most prevalent and well-established authentication approach is based on the 

use  of  alphanumeric  passwords.  The  first  text-based  authentication  scheme  was  introduced  in  the 

late 1960s, and so far the most computer systems, networks and applications use this technique to 

authenticate their users. With the growth of users and services, this approach became susceptible to 

several vulnerabilities and drawbacks. In this paper, we analyze and evaluate modern authentication 

methods  with  the  purpose  of  reviewing  tendencies  and  assessing  the  user  authentication  in  both 

security and usability. 

In any organization, regardless the size and nature of the company, information security is a 

major  concern.  Technology  has  changed  the  way  people  communicate  and  thus  fundamentally 

changed  the  way  organizations  operate.  The  protection  of  information  and  implementation  of 

adequate  security  mechanisms  with  respect  to  confidentiality,  integrity  and  authenticity  are 

especially  important  in  today's  increasingly  interconnected  business  environment  [1].  Currently, 

user  authentication  mechanisms  fall  under  three  main  categories:  biometric  authentication 

(something  you  are),  token-based  authentication  (something  you  have),  and  knowledge-based 

authentication (something you know).  



Biometric  authentication  refers  to  the  identification  of  some  unique  physical  or  behavioral 

characteristics  of  the  user.  Examples  include  fingerprint,  iris  scan,  handwritten  signature,  voice 

recognition,  and  others.  Even  despite  the  fact  that  biometric  passwords  are  very  efficient,  easy  to 

manage  and  do  not  require  memorizing,  they  are  expensive  solutions,  which  cannot  be  widely 

adopted [2]. Token-based authentication is a technique where in order to be authenticated the user 

is required to present a token. Unfortunately, the token can be easily stolen, forgotten or duplicated. 

Also  token-based  authentication  scheme  is  not  convenient  for  use  because  special  additional 

hardware  devices  are  needed  [3].Knowledge-based  authentication  can  be  classified  into  two 

categories:  textual  passwords  and  graphical  passwords.  Graphical  passwords  include  recognition-

based techniques and recall-based techniques. Recall-based techniques categorized into: pure recall-

based and cued recall-based [4]. 

Today,  authentication  technology  is  the  main  measure  to  guarantee  information  security,  and  the 

most common and convenient authentication method is textual password. Despite the large number 

of options for authentication, textual passwords remain the most popular choice for many reasons: 

they  are  familiar  to  all  users,  easy  to  use,  and  cheap  to  implement.  The  known  weakness  of 

traditional  user  authentication  is  a  tendency  to  choose  passwords  with  predictable  characteristics, 

which in turn reduces password strength and makes it vulnerable to various attacks [5]. Sufficiently 


84 

secure  password  should  be  at  least  eight  characters  or  longer,  random,  without  any  semantic 

content, with mix of uppercase and lowercase letters, digits, and special symbols. Generally, users 

ignore any tips  and recommendations for creating a secure password. Moreover, some users write 

down their passwords  on a piece of paper, share  passwords  with  others  or use the same password 

for multiple accounts [6]. Most of the common attacks namely brute force search attack, dictionary 

attack,  guessing  attack,  shoulder  surfing  attack,  spyware  attack,  and  social  engineering  attack  can 

use these weaknesses for attacking to the system.  

In attempt to overcome the weaknesses of traditional textual password, graphical password schemes 

have  emerged  as  a  possible  security  enhancement.  Human's  ability  to  better  recognize  visual 

information  as  opposed  to  verbal  information  makes  the  graphical  passwords  easier  to  remember 

[7]. The first graphical password based scheme was introduced by Greg Blonder in 1996. 

1. RECOGNITION-BASED AUTHENTICATION SCHEMES 

Déjà vu algorithmis based on the perception of hash visualization technique. At registration phase 

the user is asked to choose a certain number of images from a collection of random non-describable 

abstract  pictures  generated  by  a  system.  Later,  the  user  will  be  required  to  identify  previously 

selected  images  in  order  to  be  authenticated  [9].  The  average  registration  and  login  time  of  this 

approach  is  much  longer  than  in  the  traditional  text-based  approach.  Furthermore,  the  process  of 

selecting and identifying a set of images from the picture database can be time consuming for the 

user [5]. 

Triangle  algorithm  is  aimed  to  deal  with  shoulder  surfing  problem.  At  registration  phase  user  is 

asked to choose a certain number of pass objects from 1000 proposed objects. Later, to authenticate, 

the system displays a variety of objects on the screen and the user is asked to click inside the area 

that  the  previously  selected  objects  form.  The  action  repeats  for  several  times  but  every  time  the 

icons on the screen will shuffle and appear in different place [3]. Major disadvantage of this scheme 

refers  to  a  very  crowded  display,  so  the  user  cannot  distinguish  the  objects  on  the  screen.  On  the 

other hand, using fewer objects may lead to a smaller password space.  

In  Passface algorithm to  create  a password the  user will be asked to  choose a  certain  number of 

images of human faces from the picture database. At authentication phase user will be required to 

identify previously chosen faces in order to be authenticated. The user recognizes and clicks on the 

known  face,  and  then  the  procedure  repeats  for  several  times.  This  technique  is  very  memorable 

over long time periods. However, majority of the users tend to choose faces of people based on the 

obvious  behavioral  pattern,  which  makes  this  authentication  scheme  kind  of  predictable  and 

vulnerable to various attacks [9].  

2. PURE RECALL-BASED AUTHENTICATION SCHEMES 

Draw-a-Secret  (DAS)  algorithmallows  user  to  draw  a  unique  password  on  a  2D  grid.  At 

registration phase the coordinates of the grids occupied by the drawn patterns are stored in order of 

the  drawing.  During  authentication  phase,  the  user  is  asked  to  redraw  the  picture  by  touching  the 

same grids and in the same sequence [2]. Unfortunately, most of the users over a certain period of 

time forget their drawing order.  

In  Grid  selection  algorithm  firstly  within  a  large  selection  grid  user  chooses  a  smaller  grid  for 

drawing.  This  adds  an  extra  degree  of  complexity  to  the  password.  Then  the  user  zooms  in  this 

piece of grid and creates a drawing like in original Draw-a-Secret (DAS) scheme. This technique of 

authentication dramatically increases the password space. However, it introduces additional job to 

memorize and time to input the password. In other words, the security enhancement is achieved by 

sacrificing password usability and memorability [8]. 

In  Syukri  et  al.  algorithm  during  the  registration  phase  user  will  be  asked  to  draw  the  signature 

with an input device. At verification phase the system extracts the parameters of the signature that 

are stored in the database. The biggest advantage of this approach is that signatures are hard to fake 

[11].  Also  there  is  no  extra  job  to  memorize  the  password.  The  main  drawback  is  that  drawing 

signature with a mouse is not an easy task. The obvious solution to this problem would be usage of 

a  pen-like  input  device  instead  of  mouse.  However,  such  devices  are  not  widely  used  and  adding 

new hardware can be expensive [12].  



85 

3. CUED RECALL-BASED AUTHENTICATION SCHEMES 

In Blonder algorithm during the registration the user is  asked to click on several locations on an 

image  to  create  a  password.  At  authentication  phase  the  user  has  to  click  on  previously  selected 

locations  on  the  image  or  close  to  those  locations.  The  image  acts  as  a  hint  for  the  user  to  recall 

graphical passwords and therefore this method of authentication is considered more convenient than 

unassisted pure recall-based schemes [6]. Major problem this scheme faced with is that the number 

of predefined click areas is relatively small so the password had to be quite long to be secure [13]. 

In  Passlogix  v-Go  algorithm  at  registration  phase  the  password  is  created  by  a  chronological 

situation with repeating a sequence of actions. In this method user is asked to click on various items 

on  the  image  in  the  correct  sequence  in  order  to  be  authenticated  [3].  One  drawback  is  that  this 

technique  provides  only  a  limited  password  space,  therefore  causing  the  password  to  be  kind  of 

guessable or predictable [10]. 

In PassPoint algorithm during the registration the user is asked to click on several locations on an 

image. At authentication phase the user has to click on previously selected locations on the image or 

close  to  those  locations.  This  method  covers  the  limitations  of  Blonder  algorithm  because  the 

images that are used for this method should be rich enough, complex and crowded. Any pixel in the 

image  is  a  candidate  for  a  click  point  so  there  are  thousands  of  possible  memorable  points  and 

combinations  [6].  One  drawback  is  that  it  takes  more  time  to  input  the  password  than  text-based 

password users spend [5]. 

Graphical  password technique has  been designed to  get  over the weaknesses  of traditional textual 

password.  It  also  designed  to  make  the  passwords  more  memorable,  easier  for  people  to  use  and, 

therefore, more secure [4]. Psychology studies have recognized the human brain‘s superior memory 

for recognizing and recalling visual  information as opposed to  verbal  information,  suggesting that 

verbal and non-verbal memory are processed and represented differently in the mind. It also stated 

that people are able easily to remember places have visited, faces and things have seen. And since 

people  live  and  interact  in  an  environment  where  the  sense  of  sight  is  predominant  for  most 

activities, the brain is capable of processing and storing large amounts of graphical information with 

ease. This motivates password schemes requiring recall of a picture instead of a string of symbols 

[13]. From the viewpoint of security, graphical password is more secure than text-based password, 

which is susceptible to various password attacks such as brute force search attack, dictionary attack, 

guessing  attack,  shoulder  surfing,  spyware,  and  social  engineering.  Graphical  passwords  do  not 

have  the  same  problems  as  traditional  passwords  because  they  cannot  be  written  down  in  unsafe 

places,  cannot  be  words  from  dictionaries  and  usually  not  predictable.  Furthermore,  the  possible 

password space of graphical password scheme may exceed the text-based scheme,so it offers better 

resistance to  the most common attacks  [11].Overall, the analysis shows us  that there is  a growing 

interest  in  graphical passwords  and they have a  great  opportunity to develop  new ways to  protect 

the confidentiality of information. 

REFERENCES 

[1] Hu, W., Wu, X. & Wei, G. (2010) The Security Analysis of Graphical Passwords, International 

Conference on Communications and Intelligence Information Security, China. 

[2] Eljetlawi, A. &Ithnin, N. (2008) Graphical Password: Comprehensive study of the usability 

features of the Recognition Base Graphical Password methods, Third International Conference on 

Convergence and Hybrid Information Technology. 

[3] Lashkari, A., Towhidi, F., Saleh, R. &Farmand, S. (2009) A complete comparison on Pure and 

Cued Recall-Based Graphical User Authentication Algorithms, Second International Conference on 

Computer and Electrical Engineering. 

[4] Suo, X., Zhu, Y. & Owen, G.S. Graphical Passwords: A Survey. 

[5] Wiedenbeck, S., Waters, J., Birget, J., Brodskiy, A. &Memon, N. Authentication Using 

Graphical Passwords: Effects of Tolerance and Image Choice. 

[6] Gao, H., Liu, X., Dai, R., Wang, S. & Liu, H. (2009) Design and Analysis of a Graphical 

Password Scheme, Fourth International Conference on Innovative Computing, Information and 

Control. 


86 

[7] Qureshi, M., Younus, A. & Khan, A. (2009) Philosophical Survey of Passwords, IJCSI 

International Journal of Computer Science Issues, Vol. 2, Pakistan. 

[8] Eljetlawi, A. (2008) Study and Develop a New Graphical Password System. 

[9] Lashkari, A. &Towhidi, F. (2010) Graphical User Authentication (GUA), LAP LAMBERT 

Academic Publishing, Germany. 

[10] Tao, H. (2006) Pass-Go, a New Graphical Password Scheme. 

[11] Biddle, R., Chiasson, S. &Oorschot, P. (2011) Graphical Passwords: Learning from the First 

Twelve Years. 

[12] Chiasson, S. (2008) Usable Authentication
 and Click-Based Graphical Passwords. 

[13] Thorpe, J. &Oorschot, P. (2004) Towards Secure Design Choices for Implementing Graphical 

Passwords, 20th Annual Computer Security Applications Conference, IEEE. 

 

УДК 004.8.032.26 




Достарыңызбен бөлісу:
1   ...   10   11   12   13   14   15   16   17   ...   89




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет