За бележки


Satmaganbetova Zh.Z., senior teacher Sarbasova A.N, student



Pdf көрінісі
бет2/9
Дата12.03.2017
өлшемі3,24 Mb.
#8922
1   2   3   4   5   6   7   8   9

 Satmaganbetova Zh.Z., senior teacher Sarbasova A.N, student 

Kostanay State University named A.Baitursynov  

 

COMPUTER VIRUSES WILL BECOME BIOLOGICAL WEAPONS 

 

Synthetic biology is a programming life in which cells play a role of living com-

puters, and DNA is a programming language. 

Researchers of Fortinet concluded that computer and human viruses have much 

in  common,  writes  PC  World.  In  essence,  human  and  computer  viruses  behave  the 

same: encode information for parasitic behavior in the host system. Thus, DDoS-attack 

may compared with HIV, since both of these aimed to system overload. There are other 

examples. HIV attacks the immune system, making it more vulnerable to certain dis-

eases. A computer virus W32/Sality uses the same strategy, disabling anti-virus soft-

ware and installing malicious software to bypass firewall Microsoft. 

Some biological viruses, such as influenza virus, are able to change the replica-

tion. Similarly, work computer virus Conficker and Koobface. At first, like the influ-

enza virus is the «incubation period», during which the virus does not show any activity 

in the system. The researchers also noted that both people and computers are infected 

each other. 

The only difference between biological and computer viruses is that the latter is 

more sophisticated: they know how to encrypt data and to defend themselves against 

attempts to correct the error. If someone wrote computer code of the influenza virus, 

the weight of the file would amount to no more than 22 KB. 

In  the  future,  computer  and  biological  viruses  will  increasingly  converge  with 

each other, according to the Fortinet. The boundaries between the biological and the 

digital world has blurred. A good example is the creation of electronic prostheses such 

as pacemakers, deep brain stimulators and cochlear implants. Once these devices com-

municate with an external machine, and it is necessary at some stage, they are vulner-

able to viruses. 

Another article, which caused unprecedented interest, was devoted to the discov-

ery of genetics Craig Venter. This led scientists to talk about new forms of life and new 

forms of its destruction. Venter introduced the world to the simplest biosynthetic or-

ganism capable of reproduction. The world's first artificial organism called Cynthia. 

Upon learning that Venter went on competitive distance with God, ethicist, Pro-

fessor Julian Savulescu of Oxford University said the prophetic words: «Venter opened 

the gates to the most cherished of human history, and perhaps also in his life. This 

(opening) in can then be used to create the most powerful biological weapons, which 

you can imagine. Our task now is to eat the apple, not swallowed the worm». 

At the technology conference TXM some participants were of the opinion that a 

breakthrough Venter allow our mind to make a giant evolutionary leap; others warned 

that synthetic biology could easily get out of control. 

«Ключови въпроси в съвременната наука – 2015» • Том 18. Математика 

 

7



Литература 

1. R. V. Lapshin «Analytical model for the approximation of hysteresis loop and 

its  application  to  the  scanning  tunneling  microscope»,  Review  of  Scientific  Instru-

ments, volume 66, number 9, pages 4718-4730, 1995 

2. Д.К. Тюмиков Энтропийно-информационные меры многомерных стати-

стических  связей:  Самарский  гос.  университет  путей  сообщ.  –  Самара:  Сам-

ГУПС, 2012. – 130 с. 

3. D.K. Tyumikov, M.A. Shcherbakov Structural characteristics of statistical re-

lationships of multidimensional nonlinear systems // Austrian Journal of Technical and 

Natural Sciences, May, June, 2014 №3 , pp 28-32. 



 

 


Материали за XI международна научна практична конференция 

 



 

ПРИЛОЖНАТА МАТЕМАТИКА 

*192114* 

К.т.н., доц. Буянкин В.М. 

Действительный член, профессор Российской Академии Естествознания (РАЕ), 

Почетный доктор наук (РАЕ), Заслуженный работник науки и образования,  

Московский Государственный технический университет имени. Н.Э. Баумана, 

Россия 

Ковалева С.К. 

Заслуженный работник науки и образования ( РАЕ), кан. физ-мат. наук ВАК РФ. 

РНЦ « Курчатовский институт» 

 

 МОДЕЛИРОВАНИЕ СИСТЕМЫ НЕЙРОСАМОНАСТРОЙКИ 



ТОКОВОГО КОНТУРА ЭЛЕКТРОПРИВОДА 

 

В  статье  рассматриваются  вопросы  синтеза  нейрорегуляторов  для  систем 



управления электроприводами. Анализируются устойчивая работа и особенно-

сти применения нейрорегуляторов в замкнутых контурах. Нейрорегуляторы са-

монастраиваются при изменении параметров обьекта управления. Информация 

об изменении параметров обьекта управления сравнивается с оптимальными же-

лаемыми характеристиками эталонной модели, вырабатывается сигналы обуче-

ния  для  нейрорегуляторов,  которые  обеспечивают  необходимые  оптимальные 

статические и динамические характеристики электропривода 

Рассмотрим одноконтурную систему управления токовым контуром электродви-

гателя постоянного тока ПБСТ-22 с номинальными параметрами P=0,6кВт,  

U= 110 В, I=7А, n=1000 об/мин, которая представлена на рис. 1  

  

 

Рис. 1. Функциональная схема управления токовым контуром  

электродвигателем в среде MATLAB 

«Ключови въпроси в съвременната наука – 2015» • Том 18. Съвременни технологии на информации 

 

81



- реагирование при попытках несанкционированных действий 

Маскировка – метод защиты информации с помощью ее криптографического за-

крытия (шифрования). В настоящее время этот метод является наиболее надежным. 



Регламентация – метод защиты информации, создающий такие условия автома-

тизированной обработки, хранения и передачи защищаемой информации, при кото-

рых возможности несанкционированного доступа к ней сводился бы к минимуму. 

Принуждение – такой метод защиты информации, при котором пользова-

тели  и  администраторы  сети  вынуждены  соблюдать  правила  обработки,  пере-

дачи и использования защищаемой информации под угрозой материальной, ад-

министративной или уголовной ответственности. 



Побуждение – метод защиты, который побуждает пользователей и админи-

страторов сети не нарушать установленных за счет соблюдения моральных и эти-

ческих  норм.  Несмотря  на  предпринимаемые  меры,  проблема  несанкциониро-

ванного доступа к ресурсам Интернет до конца не решена, хотя и сформулирован 

ряд положений по обеспечению безопасности обработки информации [2]. 

Таким образом, использование указанных методов обеспечения безопасно-

сти информации в компьютерных сетях, позволяет обеспечить надежность си-

стемы при защите от проникновения. Кардинальным решением защиты локаль-

ной сети является ее полная (физическая) изоляция от иных сетей [3]. Платой за 

пользование Internet является всеобщее снижение информационной безопасно-

сти,  поэтому  для  предотвращения  несанкционированного  доступа  к  информа-

ции, пользователи сети, в том числе и предприятия, использующие технологию 

intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фак-

тически  означает  выход  из  единого  адресного  пространства[5].  Еще  большую 

безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы. 

Этот переход можно осуществлять одновременно с процессом построения все-

мирной информационной сети общего пользования, на базе использования сете-

вых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного мо-

дема  обеспечивают  высокоскоростной  доступ  (10  Мбит/с)  к  локальному  Web-

серверу через сеть кабельного телевидения [4].  

 

Литература 



1. Бройдо, В.Л. Вычислительные системы, сети и телекоммуникации: Учеб-

ник для вузов.- 4-е изд.- Москва: Питер, 2011.- 560 с. 

2.  Смелянский,  Р.Л.  Компьютерные  сети.  Т.2.  Сети  ЭВМ:  Учебник  /  Р.Л. 

Смелянский.- Москва: Издательский центр «Академия», 2011.- 240 с. 

4. Темиргалиев, Т.К. Спутниковые компьютерные сети: Учеб.пособие.- Та-

раз: Тараз университеті, 2012.- 89 с.  

5.  Анкудинов,  Г.И.  Сети  ЭВМ  и  телекоммуникации.  Архитектура  и  сете-

вые технологии [Электронный ресурс]: Учебное пособие.- Санкт-Петербург: Се-

веро-Западный государственный заочный технический университет, 2006 

 

 



Материали за XI международна научна практична конференция 

 

80 



 

ИНФОРМАТИВНАТА БЕЗОПАСНОСТ 

*193279* 

Калиева Г. К. 

Таразский государственный университет имени М. Х. Дулати 

 

ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ 

 

Как известно, на сегодняшний обмен информацией осуществляется при по-

мощи компьютерной сети. Это касается как отдельных пользователей сети, так и 

малых, крупных организаций. Передаваемая информация имеет определенную 

ценность и может быть конфиденциальной. Поэтому при передаче информации 

стоит вопрос об обеспечении ее защиты от несанкционированного доступа.  

Проблемы,  возникающие  с  безопасностью  передачи  информации  при  ра-

боте в компьютерных сетях, можно разделить на четыре основных типа: 

- перехват информации, при котором целостность информации сохраняется, 

но нарушается ее конфиденциальность; 

- модификация информации, при которой исходное сообщение изменяется 

либо полностью подменяется другим и отсылается адресату; 

- подмена авторства информации; 

- перехват сообщения с его изъятием [1]. 

Накопленный опыт технологий защиты информации в компьютерных сетях 

показывает, что только комплексный подход к защите информации может обес-

печить современные требования безопасности. Под комплексным подходом под-

разумевается комплексное развитие всех методов и средств защиты. Рассматри-

вая основные методы и средства обеспечения безопасности информации в ком-

пьютерных сетях, можно выделить следующие методы: 

- препятствия; 

- управление доступом; 

- маскировка; 

- регламентация; 

- принуждение; 

- побуждение. 



Препятствие – метод физического преграждения пути злоумышленнику к 

защищаемой информации (компьютеру, сетевому оборудованию) 



Управление  доступом  –  метод  защиты  информации  регулированием  ис-

пользования всех ресурсов системы. Управление доступом включает следующие 

функции защиты: 

- идентификация пользователей, персонала и ресурсов системы, путем при-

своения каждому объекту персонального идентификатора; 

- опознавание объекта или субъекта по предъявляемому им идентификатору; 

- проверка полномочий на запрашиваемые ресурсы; 

- регистрация обращений к защищаемым ресурсам; 



«Ключови въпроси в съвременната наука – 2015» • Том 18. Математика 

 

9



Работу электропривода изображенной на рис. 1 можно описать системой ли-

нейных и нелинейных уравнений:  



B

B

B

B

B

i

r

dt

di

L

u



 – Уравнение обмотки возбуждения 

Я

Я

Я

Я

Я

Я

е

i

r

dt

di

L

u



 – Уравнение обмотки якоря  



H

m

M

M

dt

d

J



 – Уравнение моментов на валу электродвигателя 

 (1)  

.

,



,

В

Я

м

В

m

g

Я

B

Ф

B

Ф

i

k

М

Ф

k

e

i

k

Ф



 



14

.

3



/

))

cos(



1

(





m



Z

U

U

 – Уравнение тиристорного преобразователя, 

 

где 


B

U

 – напряжение в обмотке возбуждения, 

 

B

i

 – ток возбуждения, 

 

B

r

 – активное сопротивление обмотки возбуждения, 

 

B

L

– индуктивность обмотки возбуждения, 

 

B

Ф

 – магнитный поток обмотки возбуждения,  

 

Я

U

 – напряжение на якоре, 

 

Я

i

 – ток якоря, 

 

Я

е

 – ЭДС якоря 

 

Я

r

 – активное сопротивление якоря, 

 

Я

L

– индуктивность якоря, 

 – момент инерции, 

 w – частота вращения электродвигателя, 

 М – вращающий момент электродвигателя, 

 

H



M

 – момент нагрузки, 

 

g

k

 – коэффициент ЭДС электродвигателя

 

m

k

 – коэффициент момента электродвигателя, 

 

m

U

 – амплитудное значение напряжения, 

 



 – угол поджигания тиристоров. 



 

При помощи MATLAB с использованием выше описанной функциональной 

схемы электропривода можно смоделировать переходные процессы тока в токо-

вом контуре при различных параметрах электродвигателя, которые описываются 

разностным уравнением. 

 

]



.........

[

2



1

0

n



k

k

k

k

k

U

U

U

U

F

я

I







  

 

 



 (2) 

Материали за XI международна научна практична конференция 

 

10 



 Разработаем и обучим нейронную сеть для нейроиденгификации переход-

ного процесса тока в электродвигателе, изображенной на рис. 2 Нейронная сеть 

имеет четыре нейрона во входном слое и один нейрон на выходе и описывается 

следующей системой уравнений:  

  

 

1



0

1





Z



YN

YN

 – Выходной сигнал нейронной сети, задержанный на один такт  

 



























)



(

)

(



)

(

)



(

4

14



3

13

2



12

1

11



14

42

1



41

0

4



13

32

1



31

0

3



12

22

1



21

0

2



11

12

1



11

0

1



y

purelin

y

y

purelin

y

y

purelin

y

y

purelin

y

b

w

YN

w

XN

y

b

w

YN

w

XN

y

b

w

YN

w

XN

y

b

w

YN

w

XN

y

    


 

 

(3) 



 

 –Уравнения первого входного слоя нейронной сети 

 

21

14



24

13

23



12

22

11



21

222


B

y

W

y

W

y

W

y

W

y







  –  Уравнение  второго  выход-

ного  слоя нейронной сети  

 

).



(

222


0

y

purelin

YN

 -Выход нейронной сети  



 

Рис. 2. Схема обучения нейронной сети 

«Ключови въпроси в съвременната наука – 2015» • Том 18. Съвременни технологии на информации 

 

79



Қорыта  айтсақ,  Pinnacle  Studio  әлемде  ең  қуатты  бейнередактор  деп 

танылған, жоғары сапалы бейне, керемет эфектілер, тамаша өтулер және Dolby 

Digital  5.1  дыбысының  қолдауы,  оған  қоса  бағдарлама  өте  оңай,  онымен 

қарапайым қолданушылар да жұмыс  істей алады. Ол ең  жаңа  аудиофарматтар 

мен бейнеформаттарды, бейнекамералардың барлық типін қолдайды. 

 

Әдебиеттер: 



1.Саливан Н., Морган Т. Pinnacle Studio 15,16. Руководство пользователя (2012) 

2. http://Pinnacle.com/ 

3.  Т.Хакимова.»Инновационные  методы  обучения  информатики»(учебноe 

пособиe).ISBN 9965-830-45 Издательство»NURPRESS», Алматы, 2013г.270ст. 

 

 

 



Материали за XI международна научна практична конференция 

 

78 



MPEG-4,  DivX,  RealMedia  форматтарын  қолдайды.  Pinnacle  Studio 

бағдарламасын  өңдеу  бөлімі  анимациялық  титрлер,  сан  алуан  эффектілер  мен 

графиктер жасаудың ең тиiмдi құралы болып табылады. Оның көлемдi мәтiндiк 

және  графиктік  эффектілер  жиынтығы,  түрлі  құралдары  сіздің  фильміңіздің 

визуалды  дизайні  үшін  сан  түрлі  мүмкіндіктерді  қамтамасыз  етеді.  Дыбыстық 

эффектілер  бейнеэффектілер  сияқты  «Креативті  элементтер»  кітапханасы 

бөлігінде  орналасқан.  Эффектіні  өз  жобаңызға  қосудың  бір  әдісі  –  оны 

кітапханадан  кез-келген  басқа  аудиоклип  алудан  құралады.  «Эффектер»  -бұл 

бағдарламалық 

құралдарды 

мультимедиямен 

манипуляциялаған 

кең 

диапазондардың  жалпылама  түсінік.  Мұнда  презентация  құралдары  (мысалы, 



2D- редактор ), «атмосфераны» өзгерту (мысалы, Ескi фильм ), сонымен бiрге 

кейбiр  сахналық  тәсiлдер,  мысалы,  қолдану  бәріне  қызық  болып  көрінетін 



Фрактальды  от  кіреді.  Сонымен  қатар  түзетілімдер  сияқты  эффектерді  де 

уақытша  жобаның  шкаласындағы  клиптерге  қолдануға  болады.  Қажетті 

мультимедия редакторындағы клипті ашық тұрған Эффект қыстырмасын екі рет 

шерту арқылы ашуға болады. 

Талап  етiлетiн  түрге  жету  үшін,  тәртіп  немесе  дыбыс  белгiлi  тәртiпте 

қолданылған әр түрлi эффектердің үйлесіміне сай анықталған ретке келуі тиіс. 

Сізге  бейнелер  секілді  аудиоэффектерде  қажет  болуы  ықтимал.  Қажетті 

нәтижеге  қол  жеткізу  үшін  әр  эффектің  параметрін  дұрыс  орналастыру  керек. 

Содан кейiн дұрыс тiркес анықталынған болады, эффектерді арнайы ресурс типі-

эффект  композицияларында  сақтауға  болады.  Эффект  композицияларының 

көмегімен тіпті қиын деген медиафайлдарды басқаруға болады. 

 

 

 

Кiтапханаға композицияларын қосқаннан кейін эффект бөлімінде қалған 

жетi топтары Менің FX-композицияларым атты топ қосылады. 

 

Менің FX-композицияларым кітапханалық эффектілер бөлімінде сақталады 

және олар қарапайым эффекттілер түрінде пайдаланылады.  

Алайда,  эффектілер  редакторлық  дыбыста  панельдік  эффектілер  арқылы 

қосылады,  бұл  оның  алдын-ала  көрсетілуін  және  бапталуын  орындайды.  Кез-

келген  уақытта  дыбысты  уақытша  шкаладан  клиптермен  жұмыс  жасауға 

мүмкіндігін 

береді. 


Барлық 

дыбыстық 

эффектілердің 

интерфейсі 

бейнеэффектінің интерфейсімен бірдей. Кейбір дыбыстық эффектілер, мысалы 

«Эквалайзер» және «De-esser» құралдары секілді жұп болып табылады.  



«Ключови въпроси в съвременната наука – 2015» • Том 18. Математика 

 

11



В результате обучения переходной процесс нейронной сети с необходимой 

заданной точностью повторяет переходной процесс тока, что позволяет сделать 

вывод об успешном решении задачи нейроидентификации. 

Проведем нейросамонастойку в токовом контуре электропривода. 

Структурная схема контура нейросамонастройки с блоком нейроидентифи-

кации представлена на рис. 3 

 

 

 



  

Рис. 3. Структурная схема контура нейросамонастройки 

 

 Контур нейросамонастойки состоит из эталонной модели с желаемыми ха-



рактеристиками токового контура. Желаемый выходной сигнал описывается сле-

дующим разностным уравнением  

]

........


[

2

1



n

k

k

k

k

k

Izg

Izg

Izg

Iz

Fg

яg

I







   

 

 



 (4) 

Данные блока нейроидентификации сравниваются с данными эталонной мо-

дели, в результате сравнения получаются сигналы обучения для нейрорегулятора. 


Материали за XI международна научна практична конференция 

 

12 



Нейрорегулятор  рис.  4  имеет  интегрально-пропорциональную  структуру 

для выполнения роли компенсации электромагнитной постоянной времени элек-

тродвигателя, что существенно улучшает статические и динамические характе-

ристики токового контура.  

 

Уравнения ПИ- нейрорегулятора имеют следующий вид: 



 

0

XN



IZ

 – сигнал на входе нейронной сети 



1

0

1





Z

tk

XN

tk

XN

 – Сигнал на входе нейронной сети, задержанный на один такт 

1

0

1





Z

tk

YN

tk

YN

 – Сигнал на выходе нейронной сети, задержанный на один такт  

































)

(

)



(

)

(



)

(

1



1

0

1



1

0

1



1

0

1



1

0

4



14

3

13



2

12

1



11

14

43



42

41

4



13

33

32



31

3

12



23

22

21



2

11

13



12

11

1



y

purelin

y

y

purelin

y

y

purelin

y

y

purelin

y

b

w

tk

YN

w

tk

XN

w

tk

XN

y

b

w

tk

YN

w

tk

XN

w

tk

XN

y

b

w

tk

YN

w

tk

XN

w

tk

XN

y

b

w

tk

YN

w

tk

XN

w

tk

XN

y

–Уравнения первого входного слоя  

 

 нейронов  











)

(



0

222


21

14

24



13

23

12



22

11

21



222

y

purelin

tk

YN

B

y

W

y

W

y

W

y

W

y

–Уравнения второго выходного 

 

 слоя нейронов 



 (5) 

 



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет