Ту хабаршысы



жүктеу 15.98 Mb.
Pdf просмотр
бет15/82
Дата15.03.2017
өлшемі15.98 Mb.
1   ...   11   12   13   14   15   16   17   18   ...   82

Ключевые слова: размеры вагонного парка, коэффициент вмещаемости, длина путей.  

                                                           Sarbayev S., Kaldybekov E.



         Concerning rational ratio of the route development of distribution station to the sizes of railway cars park 

Summary. Methodology of determination of rational correlation of the required capacity of ways and sizes of 

carriage park is considered in the article. 

UDK 004.8.032.26; 004.89 

Akhmetov B.S.

1

, Doszhanova A.A.

1

, Ivanov A.I.

2

, Malyghina Ye.A.

3

, Malyghin A.Yu.

(

1



Kazakh national technical university, Almaty, Kazakhstan 

Penza scientific research electrotechnics institute, Penza, Russia 



3

Penza State University, Penza, Almaty) 



DESCRIPTION OF ARTIFICIAL NEURAL NETWORKS,  

HAVING FULL QUANTIZERS WITH NUMBER OF STATES MORE THAN TWO 

Abstract.  The  article  deals  with  the  problem  of  choosing  the  output  quantizers  with  artificial  neurons.  The 

description of the artificial neural networks with full quantizers with number of states more than two. 



Key words: biometrics, neural networks, quantizers, attack of Marshalko, protection of biometrics 

Introduction 

Now are actively created not only means of biometric protection 

1 – 8, but also funds of attack for it. 

Emergence of attack of Marshalko [9] on neuronetwork converters biometrics code forces to look in a new 

way at a problem of a choice of output quantizers at artificial neurons.  

Solution of the problem 

In artificial neurons of the biometric appendices 

7, 8, as a rule, apply full binary quantizers (fig. 3), 

however  it  is  possible  to  complicate  procedure  of  quantization  and  to  use,  for  example,  three-level  output 

quantizers (fig. 4).  

Fig. 3. Example of binary artificial neuron 


 Технические науки 

 

     



                                               

№5 2014 Вестник КазНТУ  

          

82 


Fig. 4. Example of ternary artificial neuron 

 

It is obvious that transition from binary quantizers to more difficult quantizers with a large number of 



output  states  gives  the  chance  to  receive  at  the  exit of  neuron  not  only  increase  in  information  on  images 

"Own" and "Others", but also has to increase the effective length of an output biometric key approximately 

by one and a half times.  

It  is  natural  that  upon  transition  to  ternary  artificial  neurons  it  will  be  already  impossible  to  use 

existing  algorithms  of  training  of  [8].  Allegedly,  new  algorithms  will  be  under  construction  on  division 

among themselves automats of training of weight coefficients of adders of neurons and automats of control 

(T-1)  of  thresholds  of  Tare  quantizers.  Need  of  division  of  procedures  of  "adder  training"  and  "control  of 

thresholds  of  nonlinearity"  is  connected  with  that  only  in  this  case  [10,  11]  it  is  possible  to  make  these 

procedures fast and steady. Problem of identification of nonlinear objects [10] and a problem of training of 

artificial neural networks [11] are topological twins. Both in that and in other case the separate description of 

nonlinear  properties  of  object  and  linear  convolutions  of  entrance  continual  data  are  constructive 

formalization.  

One more important point is that upon transition to use of Tare neurons entropy of output conditions 

of  an  artificial  neuronet  manages  to  be  increased  more  than  in  T/2  times  if  to  refuse  application  only 

"monotonous quantizers", shown in figures 3 and 4. If to pass to application of "nonmonotonic quantizers" 

(fig. 5) number of possible conditions of the neuronetwork converter considerably increases. So for neuron 

with the 4th-level quantizer everyone neuron can give two categories of a personal key of the user. 

 

      



 

 

Fig. 5. Four Tare neuron, which quantizer 4 options of the forms described  

by three thresholds and 25 tables of possible states 

 

The increase in entropy more than in T/2 of times is connected with what not monotonous quantizers 



have big (T! ) number of possible forms of nonlinear transformation. For example, these forms can be set by 

thresholds of switching and tables of states (the right part of figure 5). Use not monotonous not linearities is 

actually  equivalent  to  application  of  some  tabular  not  the  cryptographic  functions  of  hashing  increasing 

entropy of output conditions of the neuronetwork converter biometrics code. 

The  national  Russian  standard 

11  specifies  that  at  an  assessment  of  resistance  to  selection  attacks 

mechanisms of reproduction of biometric mistakes have to be disconnected. That is, when testing firmness of 

the Tare neuronetwork converter biometrics code, use of tabular hashing is inadmissible, before testing all 



 Техникалыќ єылымдар 

 

ЌазЎТУ хабаршысы №5 2014  



 

83

internal tables of Tare quantizers have to be replaced with one monotonous table (for example, the table Z



1

 

of monotonously decreasing code states "11", "10", "01", "00"). It turns out that it is more favorable to use 



multilevel nonmonotonic quantizers in neurons, than it is simple to increase number of neurons in layers of 

an  artificial  neural  network.  Due  to  the  tabular  hashing  which  is  carried  out  by  nonmonotonic  quantizers, 

there are additional opportunities for protection of biometric information.   

   


REFERENCES 

1.  Feng Hao, Ross Anderson, and John Daugman. Crypto with Biometrics Effectively, IEEE TRANSACTIONS 

ON COMPUTERS, VOL. 55, NO. 9, SEPTEMBER 2006. 

2.  Y. Dodis, L. Reyzin,  A. Smith  Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other 

Noisy, Data April 13, In EUROCRYPT, pages 523-540, 2004. 

3. F.  Monrose,  M.  Reiter,  Q.  Li,  S.  Wetzel.  Cryptographic  key  generation  from  voice.  InProc.  IEEE  Symp. 

onSecurityandPrivacy, 2001 

4.  Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications 

Security, 1999, p. 28–36 

5. Akhmetov  B.S.,  Ivanov  A.I.,  Malygin  A.Y.,  Kartbayev  T.S.  Otsenka  veroyatnostey  poyavleniya  oshibok 

neyrosetevyh preobrazovateley biometriya – kod na osnove malyh vyborok. (Assessment of probabilities of emergence 

of  errors  of  neuronetwork  converters  biometrics  code  on  the  basis  of  small  selections)  //  On  Saturday.  mat.  ІІ  the 

International scientific conference "High technologies – pledge of a sustainable development, Republic of Kazakhstan, 

Almaty: Publishing house of the Kazakh national technical university, 2013. – pp.234-237. 

6. Akhmetov B.S., Volchihin V.I., Ivanov A.I., Malygin A.Y. Algoritmy testirovaniya biometriko – neyrosetevyh 

mekhanizmov  zashity  informatsii  (Algorithms  of  testing  of  biometriko-neuronetwork  mechanisms  of  information 

security)  Kazakhstan,  Almaty,  KazNTU  im.  Satpayeva  2013.  -  152  p.  ISBN  978-101-228-586-4, 

http://portal.kazntu.kz/files/publicate/2014-01-04-11940.pdf 

7. B. Akhmetov, A. Doszhanova, A. Ivanov, T. Kartbaev and A.Malygin “Biometric Technology in Securing the 

Internet Using Large Neural Network Technology. World Academy of Science, Engineering and Technology. Issue 79, 

July, 2013, Singapore, p. 129-138, ISSN 2010-376X, ISSN 2010-3778, www.waset.org. 

8. Ivanov  A.I.  Neirosetevyye  algoritmy  biometricheskoi  identifikatsii  lichnosti  (Neuronetwork  algorithms  of 

biometric identification of the personality). Kniga 15, nauchnoi serii «Neirokomp’yutery i ikh primeneniye». - Moscow: 

Radiotekhnika. 2004. - 143 p.   

9. Marshalko G.B. «Voprosy otsenki stoikosti neirosetevoi sistemy biomtricheskoi autentifikatsii (Problems of an 

assessment  of  firmness  of  neuronetwork  system  of  biometric  authentication)»,  Materialy  konferentsii  «RussKripto-

2013» - Access mode: http://www.ruscrypto.ru/netcat_files/File/ruscrypto.2013.051.zip 

10.  Volchikhin  V.I.,  Ivanov  A.I.,  Foontikov  V.A.,  Malyghina  Ye.A.  Perspektivy  ispol’zovaniya 

iskoostvennykh  neironnykh  setei  s  mnogourovnevymi  kvantovatelyami  v  tekhnologii  biometriko-neirosetevoi 

autentifikatsii (Prospects of use of artificial neural networks with multilevel quantizers in technology of biometric and 

neuronetwork authentication) // Izvestiya vysshikh uchebnykh zavedenii. Povolzhskii reghion. Tekhnicheskiye nauki. 

No.4(28) 2013. -  pp. 88 – 99.  

11.   GOST  Р  52633.3-11  «Zashita  informatsii.  Tekhnika  zashity  informatsii.  Testirovaniye  stoikosti  sredstv 

vysokonadyozhnoi  biometricheskoi  zashity  k  atakam  podbora  (Protection  of  information.  Technology  of  information 

protection. Testing of firmness of means of highly reliable biometric protection to selection attacks». 

 

 



Ахметов Б.С., Досжанова А.А., Иванов А.И., Малыгина Е.А., Малыгин А.Ю. 

Екіден  жоғары  санды  күйі  бар  толық  кванттаушылары  бар,  жасанды  нейрондық  желілердің 

сипатталуы 

Түйіндеме.  Ұсынылып  отырған  мақалада,  жасанды  нейрондардағы  квантаушы  шығысын  таңдау 

мəселелері  қарастырылған.  Екіден  жоғары  санды  күйі  бар  толық  кванттаушылары  бар,  жасанды  нейрондық 

желілердің сипаты берілген.    

Түйін сөздер: биометрия, нейрожелі, кванттаушылар, Маршалко шабуылы, биометрияны қорғау. 

 

Ахметов Б.С., Досжанова А.А., Иванов А.И., Малыгина Е.А., Малыгин А.Ю. 



Описание  искусственных  нейронный  сетей,  имеющих  полные  квантователи  с  числом  состояний 

более двух 

Резюме. В статье рассматривается проблема выбора выходных квантователей у искуственных нейронов. 

Приводится  описание  искусственных  нейронных  сетей,  имеющих  полные  квантователи  с  числом  состояний 

более двух. 

Ключевые слова: биометрия, нейросети, квантователи, атаки Маршалко, защита биометрии.  

 

 



 Технические науки 

 

     



                                               

№5 2014 Вестник КазНТУ  

          

84 


УДК 004.94 

Н.С. Исабаев, А.К. Мамырова  

(КазНТУ имени К.И. Сатпаева, Алматы, Республика Казахстан, nissabayev@homecredit.kz) 

 

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И РЕШЕНИЕ ЗАДАЧ ПО ОХРАНЕ  

ТРУДА С ИСПОЛЬЗОВАНИЕМ MS EXCEL 

 

Аннотация.  Моделирование  различных  процессов  является  важным  инструментом  анализа  и 

исследования  сложных  систем.  При  исследовании  различных  систем  важным  является  применение 

математических методов и вычислительных средств для получения искомых результатов и анализа полученных 

результатов.  Методы  математического  программирования  нашли  широкое  применение  при  решении  многих 

практических  задач  организационно-экономического  управления.  А  так  же  их  применение  привело  к 

значительным успехам в решении широкого круга задач, относящихся и к такой сфере как охрана труда. 



Ключевые  слова:  Методология  исследования  операций,  охрана  труда,  социальная  защита, 

математическая модель, прямой-симплекс метод, этапы исследования операций. 

 

Методология  исследования  операций  –  научный  подход  к  решению  задач  организационного 



управления. Под операцией понимается совокупность мероприятий, объединенных единым замыслом 

и направленных на достижение определенных целей. 

Всякий  опорный  выбор,  зависящий  от  начальных  параметров,  называется  решением. 

Оптимальное решение – это решение, которое по тем или иным признакам предпочтительнее других. 

Основная  задача  исследования  операций  –  это  предварительное  количественное  обоснование 

оптимальных решений, но само принятие решения относится к компетенции ответственного лица или 

группы  лиц,  которым  предоставлено  право  окончательного  выбора  и  на  которых  возложена 

ответственность за выбор [1]. 

Процесс исследования операций распадается на несколько этапов. На каждом этапе получают 

новые данные, которые используются в последующих этапах таблица 1. 

 

Таблица-1. Этапы процесса исследования операций 



 

Наименование этапов ИСО 

Необходимые специалисты 

Этапы проектирования ИС 

1. Системный анализ операции 

(объекта управления) 

Плановик (технолог), 

операционист (системный 

аналитик) 

 

 

 



Предпроектное исследование 

2. Содержательная формулировка 

задачи управления операцией.  

Плановик (технолог), 

операционист (системный 

аналитик) 

3. Составление гипотез 

Плановик (технолог), 

операционист (системный 

аналитик) 

 

 

 



Техническое проектирование 

4. Построение математической 

модели 

Операционист и прикладной 



математик 

5. Выбор метода и разработка 

вычислительного алгоритма 

решения задачи 

Операционист и прикладной 

математик 

6. Составление и отладка 

программы, реализующей 

вычислительный алгоритм 

Операционист, системный 

программист 

Рабочее проектирование 

7. Решение задачи и анализ 

результата решения задачи 

Технолог и операционист 

Опытно-промышленная 

эксплуатация 

8. Практическая реализация 

результата решения задачи 

Все специалисты 

Внедрение 

 

1 Этап. Системный анализ операции или объекта управления. 

Операцию  можно  рассматривать  как  множество  отдельных  действий,  производимых  над 

исходным  объектом.  Эти  действия  образуют  в  совокупности  единый  процесс,  с  помощью  которой 

достигается результат. В процессе уяснения поставленной задачи определяется: 

– какое количество информации можно собрать в интересах исследуемой операции; 


 Техникалыќ єылымдар 

 

ЌазЎТУ хабаршысы №5 2014  



 

85

– как будут использоваться конечные результаты; 



– кто будет принимать решение и т.д. 

Профессионально  собранную  информацию  необходимо  предварительно  обработать, 

сгруппировать  и  отсортировать  с  максимальным  использованием  ЭВМ.  После  уяснения  целей 

операции  необходимо  определить  количественные  критерии,  с  помощью  которых  можно  было  бы 

оценить  результаты  решения  задач.  Любое  решение  является  приемлемым,  если  оно  способствует 

заметному улучшению результатов операции. 



2 Этап. Содержательная формулировка задачи управления операцией. 

Выделение  элементарных  актов.  На  первом  подэтапе  формулируют  содержательную 

постановку  задачи.  Она  должна  быть  достаточной  для  построения  математической  модели  задачи 

управления  операцией.  Она  должна  содержать  сведения  о  физической  природе  и  количественных 

характеристиках  исследуемой  операции  и  ее  подопераций,  о  степени  и  характере  взаимодействия 

между  ними,  о  месте  и  значении  каждой  подоперации  в  общем  процессе  функционирования 

операции.  Содержательная  постановка  должна  включать  четкое  изложение  предмета  исследования, 

перечень  зависимостей,  подлежащих  оценке,  перечень  факторов,  которые  должны  учитываться  при 

построении моделей на последующих этапах, а также исходные данные. 

Второй под этап выполняется не во всех случаях, а лишь в тех случаях, когда из-за сложности 

исследуемой операции переход от второго этапа к четвертому оказывается невозможным.  

3 Этап. Составление гипотез.  

Гипотезы  служат  для  восполнения  пробелов  в  понимании  исследуемой  операции.  Они 

позволяют  упростить  исходную  задачу  путем  преобразования  сложных  величин  в  более  простые. 

Требования  к  формулировке  гипотезы:  возможность  правильных  количественных  и  качественных 

выводов.  Гипотеза  должна  быть  проверяемой.  Окончательная  проверка  правильности  гипотезы 

производится после решения задачи и ее анализа и должна проводиться с максимально достижимой 

точностью. 

4 Этап. Построение математической модели.  

Задачи, в которых находится максимальное или минимальное значение некоторой функции при 

наличии ограничений на ее переменные, называются задачами математического программирования. 

Функция,  максимум  или  минимум  которой  отыскивается,  называется  целевой.  Ограничения 

представляют  собой  систему  соотношений,  сужающую  область  допустимых  решений  управляемых 

переменных,  т.е.  тех  переменных,  значения  которых  подлежат  оптимизации.  Целевая  функция  и 

ограничения,  выраженные  через  управляемые  переменные,  составляет  математическую  модель 

задачи. 


Всякий  набор  значений  переменных,  удовлетворяющий  ограничениям,  определяют 

допустимый  план,  а  тот  из  них,  на  котором  достигается  максимум  или  минимум  целевой  функции 

определяет  оптимальный  план.  Процесс  построения  математической  модели  начинается  с 

определения  и  ввода  существенных  переменных,  которые  образуют  группу  независимых  и 

зависимых переменных. 

При построении математической модели используются следующие принципы: 

– Непосредственный анализ функционирования операций и исходных данных. 

– Использование имитационного моделирования. 



5 Этап. Выбор метода и разработка вычислительного алгоритма решения задачи. 

5.1 Выбор метода. 

После  построения  математической  модели  в  зависимости  от  вида  целевой  функции  f  и 

характера независимых переменных X ее следует отнести к одному из классов задач математического 

программирования: 

–  Линейному  программированию,  если  целевая  функция  и  ограничения  линейного  вида  и 

переменные X принимают конечные значения из множества значений; 

–  Дискретному  программированию,  если  переменные  X  принимают  дискретные  значения  из 

множества значений; 

В  зависимости  от  того,  к  какому  классу  задач  математического  программирования  относится 

сформулированная  задача,  осуществляется  выбор  соответствующей  группы  методов  решения,  а 

внутри  группы  выбор  конкретного  метода  осуществляется  на  основе  требований  эффективности 

вычислительного алгоритма. 

 

 


 Технические науки 

 

     



                                               

№5 2014 Вестник КазНТУ  

          

86 


5.2 Разработка вычислительного алгоритма решения задач.  

Любой  выбранный  численный  метод  оптимизации  конкретизируется  до  вычислительного 

алгоритма. Характеристики алгоритма: 

–  Детерминированность  –  однозначность  получения  решения  в  процессе  вычислений  при 

заданных исходных данных. 

–  Дискретность  вычислительного  процесса  –  расчлененность  алгоритма  на  отдельные  шаги, 

возможность выполнения которых не вызывает сомнений. 

Вычислительный алгоритм представляется в виде блок-схемы, в которой дается упорядоченное 

и  наглядное  представление  процесса  вычисления,  состоящей  из  вычислительных,  логических 

операций и взаимосвязей между ними. 

6 Этап. Составление и отладка программы, реализующей вычислительный алгоритм. 

Процесс программирования состоит из следующих шагов: 

1. Построение детальной блок-схемы программы по блок-схеме вычислительного алгоритма и 

проверка достоверности блок-схемы программы. 

2. Выбор языка программирования. 

3. Составление программы, оценка количества команд в программе, требование к памяти ЭВМ, 

отладка программы и проверка соответствия текста программы блок-схеме программы. 

4.  Проверка  программы  с  использованием  тестовых  задач  и  внесение  необходимых 

исправлений. 

5. Подготовка формы представления входных и выходных данных. 

После отладки программы оформляется техническая документация на 

7 Этап. Решение задачи и анализ результата решения задачи

7.1 Решение задачи. 

На этом под этапе подготавливаются исходные данные для решения задачи, проводится расчет 

на ЭВМ, выходные данные получают в удобной для лица, принимающее решение форме. 

7.2 Анализ результата решения задачи. 

С  помощью  ЛПР  анализируется  соответствие  входных  и  выходных  данных,  полнота  и 

правильность  полученных  результатов.  После  анализа  проводятся  итоги,  которые  отражаются  в 

рекомендациях. Рекомендации должны быть объективными, а их формулировка ясной и точной. Если 

полученные  решения  и  рекомендации  устраивают  ЛПР,  то  они  реализуются,  т.е.  внедряются.    В 

противном  случае  принимается  решение  о  дальнейшем  совершенствовании  модели,  пере 

формулировки содержательной задачи, дополнительному анализу операции т.д., т.е. осуществляется 

переход к любому предыдущему этапу ИСО. 

Возможность  внедрения  результатов  решения  задачи  ИСО,  появляется  лишь  тогда,  когда  оно 

одобрено руководителями, имеющими надлежащие полномочия [1]. 

Рассмотрим  пример  задачи  встречаемой  в  области  охраны  труда  и  социальной  защиты.  В 

предприятии  имеется  два  цеха.  Для  работы  первого  цеха  необходимо  35  экипировочных  форм  для 

работников  цеха  и  4  вентиляционных  оборудования.  Для  работы  второго  цеха  20  экипировочных 

форм  и  5  вентиляционных  оборудования.  Количество  экипировок  =  75,  вентиляционных 

оборудования  =  15.  Задача,  найти  количество  цехов  для  эксплуатаций  с  максимальной  прибылью. 

Прибыль о первого цеха 3тыс.ед., от второго 2тыс.ед. В предприятии должны работать как минимум 

по одному каждого цеха.  

  Построение математической модели: 

z = 3x


1

+2x


2

max 


 

  35x

1

+20x



2

 75 


 

 

(1) 



4x

1

+5x



2

 15 


 

 

 



(2) 

  x


1

1   


 

 

 



(3) 

  x


2

1   


 

 

 



(4) 

 

  где, x



и x


2

 количество цехов каждого вида. 

   

Решение математической модели прямым-симплекс методом с помощью Excel: 



Шаг:1 

Избавимся  от  неравенств  в  ограничениях,  введя  в  ограничения  1,  2,  3,  4  неотрицательные 

балансовые переменные s

1

, s



2

, s


3

, s


4

 

34x



1

+20x


2

+s

1



=75 
1   ...   11   12   13   14   15   16   17   18   ...   82


©emirsaba.org 2019
әкімшілігінің қараңыз

    Басты бет