Халықаралық Ғылыми-тәжірибелік конференцияның ЕҢбектері



жүктеу 0.53 Mb.

бет23/38
Дата22.04.2017
өлшемі0.53 Mb.
1   ...   19   20   21   22   23   24   25   26   ...   38

    Условия  осуществимости  и  сходимости  предложенного  алгоритма  нахождения  решения 
задачи (5)-(8) дает   
    Теорема  1.    Пусть 
0
)
,
(
0
1
T
d
x
A

0
)
,
(
0
2
T
d
x
A
  для  всех 
]
,
0
[
x
  и  выполняются 
неравенства: а)  
)
(
)
,
(
1
1
0
1
x
d
x
A
T
,  
)
(
)
,
(
2
1
0
2
x
d
x
A
T
;  
б) 
1
)
(
1
)
(
)
(
1
1
)
(
1
1
1
T
x
e
x
x
q
T
x

1
)
(
1
)
(
)
(
2
2
)
(
2
2
2
T
x
e
x
x
q
T
x
 
где 
)
(
1
x

)
(
2
x
 

положительные, 
непрерывные 
по 
]
,
0
[
x
 
функции,  
|
)
,
(
|
max
)
(
1
]
,
0
[
1
x
t
A
x
T
t

|
)
,
(
|
max
)
(
2
]
,
0
[
2
x
t
A
x
T
t
,  
1

2
 - const.   
Тогда  четверка  последовательности 
))
,
(
),
,
(
),
,
(
),
,
(
(
)
(
)
(
)
(
)
(
x
t
W
x
t
u
x
t
v
x
t
V
k
k
k
k

,...
2
,
1
,
0
k
,  
определяемая  по  вышеуказанному  алгоритму,  равномерно  сходится    к  четверке  функций 
))
,
(
),
,
(
),
,
(
),
,
(
(
x
t
W
x
t
u
x
t
v
x
t
V
 - единственному решению задачи  (5)-(8)  для всех 
)
,
x
t
 
 Из эквивалентности задач (1)-(4) и (5)-(8) вытекает 
   Теорема  2.    Пусть 
0
)
,
(
0
1
T
d
x
A

0
)
,
(
0
2
T
d
x
A
  для  всех 
]
,
0
[
x
  и  выполняются  
неравенства а), б) теоремы 1.  
Тогда  периодическая  краевая  задача  для  гибридной  системы  (1)-(4)  имеет  единственное 
решение 
))
,
(
),
,
(
(
x
t
v
x
t
u
.   
 
Литература 
1.
 
Рахматулин Х.А., Демьянов Ю.А. Прочность при интенсивных кратковременных нагрузках. – М.: 
Логос. 2009. – 512с.  
2.
 
Asanova  A.T.,  Dzhumabaev  D.S.  Unique  Solvability  of  the  Boundary  Value  Problem  for  Systems  of 
Hyperbolic Equations with Data on the Characteristics // Computational Mathematics and Mathematical 
Physics. - 2002. - Vol.42. No 11. - pp. 1609-1621. 
3.
 
Asanova  A.T.,  Dzhumabaev  D.S.    Criteria  of  well-posed  solvability  of  boundary  value  problem  for 
system of hyperbolic equations (Russian) // Izvestia NAN RKazakhstan. Ser. phyz.-mathem. - 2002. No 
3. - pp. 20-26.  
4.
 
Asanova  A.Т.    Analogy  of  two-point  boundary  value  problem  for  systems  of  hyperbolic  equations 
//Vestnik MES, NAN RK.  -2002.  No 1.  -pp.81-88. 
5.
 
Asanova A.T., Dzhumabaev D.S. Unique Solvability of Nonlocal Boundary Value Problems for Systems  
of Hyperbolic Equations //Differential Equations. -2003. -Vol. 39. No 10. -pp.1414-1427.  
6.
 
Asanova  A.T.,  Dzhumabaev  D.S.    Correct  Solvability  of  a  Nonlocal  Boundary  Value  Problem  for 
Systems of Hyperbolic Equations // Doklady Mathematics. - 2003. - Vol. 68. No 1. - pp. 46-49. 
7.
 
Asanova  A.T.,  Dzhumabaev  D.S.  Well-Posed  Solvability  of  Nonlocal  Boundary  Value  Problems  for 
Systems of Hyperbolic Equ 
8.
 
ations //Differential Equations. -2005. -Vol. 41. No 3. -pp.352 -363.  
 
 
 
 
 
 

169 
 
УДК 532.5.001 
 
К РАСЧЕТУ ГИДРОДИНАМИЧЕСКИХ ХАРАКТЕРИСТИК ПОТОКА ЖИДКОСТИ НА 
КРУПНО-ДЫРЧАТОЙ ПРОВАЛЬНОЙ ТАРЕЛКЕ 
 
Аширбаев Х., Сапарбаева Э., Мирзабаева Қ. 
Южно-Казахстанский государственный университет им.Ауэзова, Шымкент, Казахстан 
 
Түйін 
Ірі-тесілген ойық тарелке ағыны бойынша сұйық фаза қысымының бӛліну кӛрінісі косинусты-
квадраттық деп болжамдап және сұйық  ағынының меншікті энергиясының теңгерімінен шыға отырып 
сұйық кетуінің жылдамдығы және оның ағысының орташа диаметрі анықтамасы бойынша айыру 
теңдеуі ұсынылған. 
 
Summary 
Assuming  a cosine-quadric profile of distribution of  a liquid phase on a cross-section of a large-perforated  
plate, and, issue from a balance of specific energies of a fluid flow, design equations for definition of an outflow 
velocity of a liquid and an average diameter of its flow are offered. 
 
Для  распределения  давлений  по  сечению    тарелки  без  переливных  устройств  были  приняты 
различные  модели:  ступенчато-однородный  профиль  /1,2/;  гармонический  /3/;  синусно-квадратичный 
/4/; линейный, по с различнымы  наклоном в зонах барботажа и стекания жидкости /5/. Учитывая, что 
каждое  отверстия    крупнодырчатых  провальных  тарелок  работает  самостоятельно  и  равномерно,  для 
вывода  диаметра  струи  жтдкости  и  основных  гидравлических  расчетных  зависимостей  выберем 
косинусно-квадратичную модель распределения давлений над одиночный отверстием (рис 1). 
Распределение давления жидкости над крупным отверстием 
 
При выборе такого закона распределения давления исходили из симметричности и 
пульсирующего характера протекания процесса, т.е. струя жидкости проливается по центру отверстия 
вследвие максимального значения гидростатического давления оси отверстия, а газ приходит по 
кольцевому зазору, 20-е наименьшее значение давления находится по кругу с радиусом 
 
(рис 1). 
Квадратично-косинусный закон в большей степени отражает не гармонический, а 
пульсирующий характер процесса. 
Таким образом, пульсационные составляющие распределения давления изменяются (рис 1): 
                               (1) 
                                (2) 
где  -текущий радиус; 
расход жидкости, истекающей по центру отверстия, можно найти, если расмотрим элементарное 
кольцевое сечение в струя жидкости. 

170 
 
                                 (3) 
где   коэффицент расхода для крупного отверстия. Этот коэффицент может отличаться от 
коэффициента расхода малых отверстий, так как  истечение струи жидкости из крупного отверстия 
происходит не касаясь его кромки.  
Подставляя выражение (1) в упражнение (3) и интегрируя в пределах от 
 до 
,  
получим: 
 
 
 
                (4) 
 
 На основании принятого профиля распределения давления жидкости над крупным отверстием 
имеем, что при  
,  
 т.е. 
    (5) 
После подстановки соотношения (5) в уровнение (4) и учитыва, что 
 ,   
имеем                
                           (6) 
где 
 скорость истечения струи жидкости. 
Так как                                         
                                                    (7) 
то оканчательно получим: 
                                       (8) 
Принимая закон изменения давления в пути газовому потоку в виде (2) и приводя анологичные 
преобразования для кольцевой области площади отверстия, получим: 
                               (9) 
где   – коэффицент сопротивления тарелки, определямый с учетом струи жидкости в 
отверстиях, которые отличаются от коэффицента сопротивления сухой тарелки   
принимаем, что при определенном соотношении 
 и 
  скорость истечения струи 
жидкости будет равна нулю. На основе таких предположений, приравнивая уравнения (8) и (9), найдем 
диаметр струи жидкости 
                                                                      (10) 
Скорость истечения струи жидкости 
 можно определить, если рассмотрим  очевидные 
равенство объемного расхода жидкости 
                                                                  (11) 
где  - площадь сечения колоны;      - число отверстий тарелки 
Так как 
                                                                          (12) 
То из уравнений (10)-(11) находим 

171 
 
                                                      (13) 
Сумма значений 
 и 
 является максимальной пульсационной составлящей 
перепада давления слоя, т.е. с учетом (10) после некоторых преобразований имеем  
        (14) 
Итак, предложена новая модель распределения жидкости над крупным отверстием, но основе 
которой получены зависимости и для расчета диаметра струи жидкости, истекающего по центру 
отверстия и скорости ее истечения. 
 
Литература 
1.
 
Молоканов Ю.К. О гидравлическом сопротивлении решетчатых и дырчатых тарелок 
провального типа// Хим.пром., 1962, №4, с.61-64 
2.
 
Сум-Шик Л.Е., Аэров М.Э., Быстрова Г.А. О гидравлическом расчете колонны с 
беспереливными тарелками//Хим.пром.-1962,-№7, с-64-76. 
3.
 
Шитинов Е.С. исследование гидродинамики провальных тарелок и вопросы их гидравлического 
расчета. // Дис... конд.техн.наук. – М., 1976.- 265с. 
4.
 
Айтбаев Е. Взаимодействия фаз при истечении таза в жидкость через одно и группу отверстий и 
гидродинамика крупнодырчатых провальных тарелок // Дис... канд.техн.наук. – Шымкент, 1983. 
– 238с. 
5.
 
Маяк В.И., Дильман В.В., Шестопалов Е.М. расчет гидравлического сопротивления провальных 
тарелок // Теор. Основы хим.технол. 1979, Т.13, №4, с.614-616. 
 
 
УДК 519.683 
 
БЕЗОПАСНОСТЬ КАК ПРОЦЕСС ОЦЕНКИ И УПРАВЛЕНИЯ РИСКАМИ  
 
Байділдаева А.С., Жукова Т.А. 
Университет «Мирас», Шымкент, Казахстан 
 
Түйін 
Біл мақалада ұйымдар мен ӛндірістердегі ақпараттық жүйелерде ақпараттық қауіпсіздік 
жағдайының ұұрылымдық бағалауының әдістері қарастырылады. 
 
Summary 
This article is devoted to the definition of the structural evaluation method of the security information state in 
the information systems in offices and organizations. 
 
Информационная  безопасность  (ИБ)  в  настоящее  время  становится  необходимым  условием 
успешного  развития  хозяйствующего  субъекта.  Риск  компрометации  информации  влияет  на 
материальные  и  нематериальные  активы  организации  и,  в  конечном  счѐте,  на  результаты  еѐ 
производственно-экономической деятельности.  
В  связи  с  широким  спектром  возможных  информационных  рисков  (ИР),  значительным 
разбросом значений ущерба при их реализации, а также, ограниченностью бюджета возникает задача 
рационального финансирования на защиту информации. Целями данной работы являются определение 
методики структурированной оценки состояния ИБ в информационных системах (ИС) на предприятиях 
и в организациях, необходимой для повышения достоверности оценки рисков и сокращения затрат на 
создание системы защиты. 
Информационная  безопасности  включает  три  компонента:  требования,  политику  и  механизмы. 
Требования  определяют  цели  безопасности.  Они  отвечают  на  вопрос,  –  «Что  вы  ожидаете  от  вашей 
безопасности?». Политика определяет значение безопасности. Она отвечает на вопрос, - «Какие шаги 
вы  должны  предпринять  в  достижении  целей  поставленных  выше?».  Механизмы  предопределяют 
политику. Они отвечают на вопрос, - «Какие инструменты, процедуры и другие пути вы используете, 
чтобы  гарантировать  то,  что  шаги  предопределенные  выше  будут  выполнены?».  На  рисунке  1 
приведена модель информационной безопасности. 

172 
 
 
Рисунок 1 – Модель построения системы информационной безопасности 
 
Многие  лидирующие  предприятия  и  индустриальные  сектора  видят  управление  рисками  как 
новый подход к управлению информационной безопасностью. Управление рисками должно помочь им 
в  количественном  определении  вероятности  опасности,  оценить  степень  возможных  убытков  и 
взвесить затраты на безопасность против их ожидаемой эффективности. 
Управление рисками должно дать ответ на следующие вопросы: 
1 На сколько улучшилась безопасность предприятия в текущем году? 
2 Что предприятие получило за деньги, потраченные на безопасность? 
3 На какой уровень безопасности предприятие должно ориентироваться? 
Для ответа на эти вопросы требуется строгое определение параметров безопасности и структуры 
управления рисками. 
Можно выделить четыре наиболее важных момента в управлении рисками предприятия: 
1  Недолговечность  информационного  актива.  Предприятия  и  большинство  промышленных 
отраслей понимают, что эффективность их работы зависит от информации. Каждый известный случай 
критического искажения, повреждения или разрушения информации усиливает их опасения по этому 
пункту. 
2  Доказуемая  безопасность.  Так  как  параметры  безопасности  не  всегда  имеют  оценку, 
предприятия  не  способны  измерить  стабильность  или  эффективность  при  выборе  различных  средств 
безопасности.  Следовательно,  количество  средств,  которое  можно  потратить  на  улучшение 
безопасности не известно. 
3  Обоснование  стоимости.  Повышение  стоимости  решений и  средств безопасности  приводит к 
тому,  что  проекты  информационной  безопасности  конкурируют  с  другими  инфраструктурными 
проектами предприятия. Прибыльно-стоимостной анализ и расчет средств возвращаемых в инвестиции 
становятся стандартными требованиями для любых проектов по информационной безопасности. 
4  Ответственность.  С  ростом  предприятий  их  зависимость  от  рисков  информационной 
безопасности  возрастает.  Необходим  надежный  механизм  для  управления  этими  рисками.  Для 
оценивания  информационной  безопасности  прибыльно-стоимостного  анализа  и  расчета  58  средств 
возвращаемых  в  инвестиции  не  достаточно.  До  сих  пор  нет  метода,  позволяющего  наиболее 
достоверно статистически представить параметры информационной безопасности. 
Основная  проблема  оценивания  информационной  безопасности  заключается  в  отсутствии 
полноты данных. Но полнота информации может складываться из тех фактов, которые предоставляют, 
например, антивирусные программы, файлы отчетов, системы сканирования и отчеты по безопасности 
от сотрудников. Таким образом, необходимы критерии оценивания и методы анализа. 
Суть  работы  по  управлению  рисками  состоит  в  том,  чтобы  оценить  их  размер,  выработать 
эффективные  и  экономичные  меры  по  уменьшению  этого  размера  и  затем  убедиться,  что  риски 
заключены в приемлемые рамки (и остаются таковыми). Следовательно, управление рисками включает 
в себя два вида деятельности, которые чередуются циклически: 
 
(пере)оценку (измерение) рисков; 

173 
 
 
выбор эффективных и экономичных защитных средств (нейтрализация рисков). 
По отношению к выявленным рискам возможны следующие действия: 
 
ликвидация риска (например, за счет устранения причины); 
 
уменьшение риска (например, за счет использования дополнительных защитных средств); 
 
принятие риска (и выработка плана действия в соответствующих условиях); 
 
переадресация риска (например, путем заключения страхового соглашения). 
Управление  рисками,  как  и  любую  другую  деятельность  в  области  информационной 
безопасности,  необходимо  интегрировать  в  жизненный  цикл  ИС.  Тогда  эффект  оказывается 
наибольшим, а затраты — минимальными. Можно выделить пять основных этапов жизненного цикла 
ИС: 
 
инициация; 
 
закупка (разработка); 
 
установка; 
 
эксплуатация; 
 
выведение из эксплуатации. 
На  этапе  инициации  известные  риски  следует  учесть  при  выработке  требований  к  системе 
вообще и средствам безопасности в частности. 
На этапе закупки (разработки) выявленные риски способны помочь при выборе архитектурных 
решений, играющих ключевую роль в обеспечении безопасности. 
На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании 
и  проверке  ранее  сформулированных  требований,  а  полный  цикл  управления  рисками  должен 
предшествовать внедрению системы в эксплуатацию. 
На этапе эксплуатации управление рисками должно сопровождать все существенные изменения 
в системе. 
При  выведении  системы  из  эксплуатации  управление  рисками  помогает  убедиться  в  том,  что 
миграция данных происходит безопасным образом. 
Оценивая  стоимость  защитных  мер,  приходится,  разумеется,  учитывать  не  только  прямые 
расходы на закупку оборудования и/или программ, но и расходы на внедрение новинки и, в частности, 
на  обучение  и  переподготовку  персонала.  Эту  стоимость  также  можно  выразить  по  трехбалльной 
шкале и затем сопоставить ее с разностью между вычисленным и приемлемым риском. Если по этому 
показателю  новое  средство  оказывается экономически выгодным, его можно принять  к  дальнейшему 
рассмотрению  (подходящих  средств,  вероятно,  будет  несколько).  Однако,  если  средство  окажется 
дорогим, его не следует сразу отбрасывать, памятуя о приближенности расчетов. 
Выбирая  подходящий  способ  защиты,  целесообразно  учитывать  возможность  экранирования 
одним  сервисом  безопасности  сразу  нескольких  прикладных  сервисов.  Так  поступили  в 
Массачусетском  технологическом  институте,  защитив  несколько  тысяч  компьютеров  сервером 
аутентификации Kerberos. 
Важным  обстоятельством  является  совместимость  нового  средства  со  сложившейся 
организационной  и  аппаратно-программной  структурой,  с  традициями  организации.  Меры 
безопасности,  как  правило,  носят  недружественный  характер,  что  может  отрицательно  сказаться  на 
энтузиазме  сотрудников.  Порой  сохранение  духа  открытости  важнее  минимизации  материальных 
потерь. Впрочем, такого рода ориентиры должны быть расставлены в политике безопасности верхнего 
уровня. 
Как  и  всякую  иную  деятельность,  реализацию  и  проверку  новых  регуляторов  безопасности 
следует предварительно распланировать. 
В  плане  необходимо  учесть  наличие  финансовых  средств,  сроки  обучения  персонала.  Нужно 
составить  план  тестирования  (автономного  и  комплексного),  если  речь  идет  о  программно-
техническом механизме защиты. 
Когда намеченные меры приняты, необходимо проверить их действенность, то есть убедиться в 
том, что остаточные риски стали приемлемыми. Если это на самом деле так, значит, все в порядке и 
можно  спокойно  намечать  дату  ближайшей  переоценки.  В  противном  случае  придется 
проанализировать в срочном порядке ошибки, которые были допущены, и провести повторный сеанс 
управления рисками. 
С усложнением информационных технологий предприятия сталкиваются все с более сложными 
информационными  рисками.  Если  бы  была  возможность  обнаружить  и  определить  уязвимость 

174 
 
безопасности  в  процессе  создания  продукта  деятельности,  то  оправданы  ли  будут  затраты  на 
разработку таких методов? 
Многие  предприятия  тонут  в  потоке  данных.  В  большинстве  случаев,  имеющееся  количество 
фактов,  позволяет  получать  необходимую  информацию  по  оцениванию  информационной 
безопасности. Но проблема в том, что не всегда и не все могут получать эту информацию. Решением 
этой  задачи  является  механизм,  который  позволит  анализировать  факты  и,  выделяя  необходимую 
информацию оценивать ее, преобразуя в знания о безопасности. 
 
Литература 
1.
 
Астахов А. Анализ защищенности корпоративных автоматизированных систем, CISA Элек 
тронный курс./А.Астахов. Электрон, текст,дан.-2002.-Режим доступа: 
http://www.globaltust.ru/security/Pubs/PublAAMSesEval.htm

2.
 
Герасименко В.А. Комплексная защита информации в современных системах обмена данными / 
В.А.Герасименко, В.Н. Алексеенко.-М: АО «Ноулидж экспресс» и МИФИ, 1994. 100 с. 
     
 ӘОЖ 519.768.4 
 
АРИФМЕТИКАЛЫҚ ЖӘНЕ ЛОГИКАЛЫҚ САНАУ ЖҤЙЕЛЕРІ 
 
Байдыбекова А.О., Коштаева Г. 
М.Әуезов атындағы ОҚМУ, Шымкент, Қазахстан 
 
Резюме 
В  статья рассмотривается общие понятие о численных системах,  виды арифметических 
счислений.  Метод перевода с одной системы на другую. 
 
Summary 
This article considers general comprehension of accounts systems,  types of arithmetic reckoning 
Method of translation from one system to another.  
 
Қазіргі  заманғы  компьютерлердің  басым  бӛлігінде  алға  қойылған  мәселе  әуелі  математикалық 
терминдерде  сипатталады,  бҧл  кезде  барлық  қажетті  ақпарат  екілік  жҥйеде  (бір  және  ноль  ретінде) 
кӛрсетіледі, содан кейін оны ӛңдеу ҥшін қарапайым логика алгебрасы қолданылады. Іс жҥзінде барлық 
математикалық есептерді бульдік операциялар жиынына айналдыруға болатындықтан, жылдам жҧмыс 
жасайтын  электронды  компьютерді  математикалық  есептердің,  сонымен  қатар,  ақпаратты  басқару 
есептерінің кӛпшілігін шешу ҥшін қолдануға болады. 
Есептеуіш техниканың дамуындағы маңызды қадам ретінде сандардың ішкі кӛрсетілімінің екілік 
жҥйеге  ауысуын  айтуға  болады.  Бҧл  қадам  есептеуіш  техникалардың  және  перифериялық 
қҧрылғылардың  қҧрылыстарын  біршама  қарапайым  етті.  Екілік  жҥйесін  қолдану  арифметикалық 
функцияларды  және  логикалық  амалдарды  орындауды  жеңілдетті.  Соған  қарамастан,  екілік  логикаға 
ӛту  процессі  бір  мезетте  бола  қойған  жоқ.  Кӛптеген  ғалымдар  компьютерді  адамға  ыңғайлы  ондық 
санау  жҥйесінде  жасап  шығаруға  тырысты.  Басқа  да  тәсілдер  қолданылды.  Мысалы,  кеңестік 
машиналардың  бірі  ҥштік  жҥйе  негізінде  жҧмыс  жасады,  кей  жағдайларда  ҥштік  жҥйенің  екілік 
жҥйеден  артықшылықтары  бар  еді.    Ондық  санақ  жҥйесі  негізіндегі  компьютер  ретінде  алғашқы 
американдық есептеуіш машина — Марк I машинасын атауға болады. 
Толықтай  алғанда,  мәліметтерді  ішкі  кӛрсету  жҥйесін  таңдау  компьютер  жҧмысының  негізгі 
принциптерін  ӛзгертпейді —  кез-келген  компьютер  басқа  жҥйедегі  компьютер  жҥйесін  эмуляциялай 
алады. 
Сан,  санға  қатысты  амалдар  математиканың  ғана  емес,  информатика  пәнінің  де  негізі  болып 
табылады. 
Сандарды  арнайы  символдар  кӛмегімен  бейнелейміз.  Сандарды  атау  және  жазу  тәсілі  санау 

1   ...   19   20   21   22   23   24   25   26   ...   38


©emirb.org 2017
әкімшілігінің қараңыз

войти | регистрация
    Басты бет


загрузить материал