Təkliflər
Müəllimlərin İKT bacarıqlarının inkişaf etdirilməsi 2 istiqamətdə aparılmalıdır:
Müəllimlərin İKT avadanlıqları ilə davranış qaydaları və istifadəsi
Müəllimlərin İKT vasitələrinin təlim-tədris fəaliyyətində istifadəsi
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
595
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
Müəllimlərin İKT avadanlıqları ilə davranış qaydaları və istifadəsi ilə əlaqəli fəaliyyətləri təhsil nazirliyinin və ya
aidiyyatı qurumların rəhbərliyi altında müxtəlif təşkilatlar və universitetlər tərəfindən aparıla bilər. Bu kurslar, müəllimlərin
fərdi İKT bacarıqlarını inkişaf etdirməyə istiqamətlənməlidir. Kursların nəticəsində müəllim fərdi olaraq İKT vasitələrindən
istifadə edərək ixtisası ilə əlaqəli müəyyən səviyyədə materiallar hazırlamağı bacarmalıdır.
Müəllimlərin İKT vasitələrinin təlim-tədris fəaliyyətində istifadəsi üçün təlim kurslarının təşkili daha vacib
məsələlərdəndir. Burada 2 əsas istiqaməti qeyd etmək lazımdır. Elektron dərsliklərin hazırlanması və bunların geniş istifadə
edilməsi. Elektron dərsliklərin hazırlanması prosesində müvafiq fənn və siniflər (I-XI) üzrə metodistlər və ya
vəzifələndirilmiş müəllimlərin (təlimçi müəllimlər) rəhbərliyi ilə müvafiq şirkətlərə tədris proqramları yazdırılmalıdır.
Proqramlar hazır olduqdan sonra proqramın istifadə qaydası təlimçi müəllimlərin rəhbərliyi ilə rayonlardan seçilmiş təlimçi
müəllimlərə izah olunur. Nəticə etibarı ilə hər rayonda müvafiq fənn və siniflər üzərə hazırlanmış proqramları bilən təlimçi
müəllimlər yetişir. Bu təlmiçi müəllimlərin rəhbərliyi ilə ümumtəhsil məktəblərindəki məllimlərə ən azı ildə 3 dəfə (tədris
ilinin başında, ortasında və sonunda) kurslar keçirilməlidir. Bu kurslarda müəllimlərin qarşılaşdıqları problemlər müzakirə
olunmalı, hazırlanan proqramda dəyişiklikər müəllimlərlə paylaşılmalı, bu proqaramların çatışmayan yönləri müzakirə
olunmalıdır. Bundan əlavə olaraq tədris fəliyyətinin gedişatı ilə əlaqəli fikirlər əldə etmək üçün təlimçi müəllimlər tədris ili
boyunca məktəblərdə yoxlamalar aparmalıdırlar.
Nəticə
Təklif olunan metod reallaşdırılmışdır. Beləki, 2011-2012-ci illərdə Azərbaycan Beynəlxalq Təhsil Mərkəzinə aid Türk
liseylərində metodistlər tərəfindən elektron dərsliklər hazırlanmışdır. 2012-2013-cü tədris ilindən etibarən bütün türk
liseylərində tədris fəaliyyətləri elektron lövhə üzərindən aparılmışdır. Proqram təminatı olaraq “Zambak yayınları”
tərəfindən hazırlanan şablon proqramdan istifadə olunmuşdur. Sonrakı illərdə isə şirkət öz proqarmını hazırlamışdır və
hazırda geniş istifadə edilməkdədir.
Ədəbiyyat :
1. http://hedb.meb.gov.tr/
2. http://e-qanun.az/print.php?internal=view&target=1&docid=5495&doctype=0
3. http://e-qanun.az/print.php?internal=view&target=1&docid=14766&doctype=0
4. http://www.ict.az/az/index.php?option=com_content&task=view&id=2141&Itemid=122
5. Seyidzadə E.V., Kompüter dəstəkli təlim üzrə müəllim kadrlarının hazırlanması və fənn müəllimlərinin təlimi
prosesinin səmərəli təşkili yolları, “Elm və təhsildə informasiya-kommunikasiya texnologiyalarının tətbiqi” II Beynəlxalq
konfransın materialları. Qafqaz Universiteti, 01-03 noyabr, 2007, səh. 212-216
CRYPTOGRAPHIC ALGORITHM FEATURES IN THE
SCIENCE OF INFORMATION SECURITY
Kanan ASGARLI
Qafqaz University
kesgerli@std.qu.edu.az
AZƏRBAYCAN
This paper covers answers to questions like “What is a cryptographic algorithm?”,“What are advantages/disadvantages
of encryption/decryption algorithms respect to each other?”, “How cryptographic algorithm should be?”
An Algorithm is step-by-step procedure or solution for solving particular, specific problems or tasks. Algorithm as a
term is used in every field of sciences. Specifically, Algorithm has a powerful meaning and a great place in Computer
Science.
Cryptography is the study and practice of protecting, keeping secure of data, especially private and personal ones.
Actually we cannot describe this term in one sentence. It is also used for some other purposes such as User Authentication.
But this definition is enough for our topic's target.
Therefore, cryptographic algorithm is an algorithm which solves tasks about protecting data from hacking or to be
stolen. It uses a secret key which is called private or cryptographic key for encryption and decryption of data. So, the
algorithm takes a plain-text which means original, actual text as an input and produces an unreadable or meaningless text
that is called cipher-text as output in encryption, or vice versa during decryption. In the process of this algorithm the main
variable is cryptographic key which we mentioned above. Its role is also as an input in the cryptographic algorithm and is
very necessary and useful for encryption/decryption. The key can consist of upper-case and lower-case letters, digits, and
other symbols, briefly, ASCII characters only. Without key, the result of the output would be useless. Now, it is time to
analyze, make comparisons, and evaluate some algorithms of cryptography. There are too many Cryptographic algorithms
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
596
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
and we cannot choose best ones. It depends on the situations; they all have advantages and disadvantages. Let’s look some
characteristics of several cryptographic algorithms.
-
Data Encryption Standard (DES) algorithm
DES is one of the most known cryptographic algorithms in last 30 years. This algorithm is an efficient one and easy to
understand. Here, efficiency of DES is its less time and memory requirements during its execution. The cryptographic key
length is 56 bits. This fact is one detriment for DES.
-
Blowfish algorithm
Blowfish algorithm is designed for large microprocessors. It is a compact and fast algorithm which means time and
memory complexity is enough for execution. The secret key length is variable between 32 bits and 448 bits. This is an
advantage of Blowfish over DES. But the key strength of Blowfish algorithm is low.
-
Advanced Encryption Standard (AES) algorithm
This algorithm is more secure and developed form of DES algorithm. It is like a modern cryptographic algorithm. The
key length can be 128, 192 or 256 bits. This attribute makes it more secure than DES algorithm. One more thing, AES is
unbreakable compared to other algorithms.
-
Ron’s Code 2 (RC2) algorithm
RC2 algorithm is designed for RSA Data Security. The algorithm takes variable-length cryptographic key as an input
parameter. It is not fast cipher however is three times faster than DES.
-
CAST (Carlisle Adams and Stafford Tavares) algorithm
CAST was designed in Canada and the algorithm was created in 1996. It has secret key with length 64 bits. Based on
this, that is not so secure one, however brute force one and only method to break it.
Reality says that most of dependency of security relates to the key length and strength. There are still different kinds of
methods and attacks to break cipher text. Now I want to show and explain main properties for good cryptographic
algorithms.
Security: The algorithm must be secured as much as possible.
Secret key: The length and strength of the key must obey to cryptographic key standards. The key should be in
variable-length. Because knowing the length of the secret key is a hint for attackers.
Reliability: The algorithm must be validated and verified.
Efficiency: The algorithm must work fast and use less memory (Time and Memory complexity concepts).
Understandability: The algorithm must be well designed and easy to understand.
Implement ability: The implementation of cryptographic algorithm must be economic implementation.
Availability: Every user must have permission to use the algorithms.
All of features mentioned above are top for cryptographic algorithms. Anyone who wants to discover or find an
algorithm for cryptography must take into consideration of all those concepts.
INFORMATION SECURITY IN OUR LIFE
Kanan ASGARLI
Qafqaz University
kesgerli@std.qu.edu.az
AZƏRBAYCAN
Nowadays Information Security is the most used scientific term in the world. Actually that is a simple expression, but
the meaning is very significant, huge, beautiful, and reliable. As you know, Information Security as a term is defining and
describing of methods of increasing computer security. But to speak truth, it has a great role in our life and even daily life.
Now, there are some questions like:
"How Information security relates to our lives?"
"Why information security is so important?"
"What are best methods to keep our life most secure?"
You will agree with me that the last question is more interesting for us than the other ones, because we want to keep our
life as much as secure. Now I want to analyze and explain these questions. Let’s take a real situation from our daily life:
Sure, many people use Internet daily and most of them cannot imagine their life without Internet. The personal information
that many websites ask us to input when we use Internet. And 70 percent of us easily fill inputs by personal information
because we think it as an important fact. Let’s look at another situation: Think that you have lots of money in your credit
card account. Did you think how your money is protected or how it is secure there? What will happen if your money
reduced by somebody. Then you will exactly realize the necessity of information security. We can easily increase such kind
of examples.
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
597
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
Now it is time going to main purpose of this topic. Today most people believe cloud providers, bank sectors, special
companies, and etc. And people use products such as security cameras, alarms, and other security devices. Because today
technology is developing in high speed and it is impossible to not use such devices. That is good but not at all, we should
also have some own security methods to protect our life and personal data. The third question which mentioned above is the
main goal and aim in this topic. Of course, there are many methods. But we are looking for best methods which increase our
life security much more than other methods. Let’s discover these methods:
-
First of all use your knowledge when you meet some people which you don’t know.
I mean that you should realize and define these states by using your scientific information, learning and logic. For
example, when somebody who is not familiar to you suddenly asks you about your personal information, you must think
about why he/she asks you or something like this.
-
Do not believe to services fully.
Nowadays, most services are trying to prove and deliver their good security to customers. Why? Answer is very simple:
Because they want to have as many as customers and make money as much as possible.
-
Do not use your exact personal data when you see registration pages in websites, but not always.
I mean if it is very necessary for you and you must apply some special official enterprises, then of course you must do
everything correctly. But when you see that is not so important, then use fake personal data. For example, type a place
where you born instead of your first name.
-
Make backups.
Of course these backups must be local. Anyone can lose his/her personal data such as photos, emails, documents, and
other personal files. To prevent of this you should backup your important personal data to some hard drive.
-
Use several kinds of security devices for one purpose.
What this means? If you have some security device and it hasn’t a function which you want to have it. You should find
a device which is includes such function. And then connect these two devices together and make your own security system.
There are so many. But I mentioned top of these methods.
Taking everything into account, we saw that Information Security is very important in our life and we must use the best
secure methods to protect our lives.
MÜASİR ROBOT TEXNOLOGİYALARININ AZƏRBAYCAN
SƏNAYE VƏ MƏİŞƏT HƏYATINDA TƏTBİQİ
Nadir HACIYEV, Tərlan BƏKİRLİ. Ümit İLHAN
Qafqaz Universiteti
n.hajiyev@ictsrcqu.org, t.bekirli@ictsrcqu.org, umit.ilhan@ictsrcqu.org
AZƏRBAYCAN
Son illərdə həddindən artıq sürətlə inkişafda olan texnologiyalar arasında robototexnikanın da özünəməxsus yeri vardır.
Hal-hazırda bir çox dövlətlər özünəməxsus “milli robot”un, həmçinin kontrol sistemlərinin hazırlanması üçün bir çox
layihələr həyata keçirmiş və bir çox nailiyyətlərə imza atmışlar. Bəzi ölkələrdə hərbi məqsədlər, digərlərində yaşlı insanlara
qayğının artırılması, sənayenin avtomatlaşdırılması yolu ilə səmərəliliyin artırılması və mövcud tələbatların qarşılanması
üçün robototexnika və kontrol sistemlərindən istifadə olunur.
Bu texnoloji inkişaf Azərbaycanda da bu sahəyə olan marağın artırılmasına, Azərbaycanın bu sahə üzrə dünyanın
aparıcı dövlətləri ilə rəqabət apara biləcək səviyyəyə çatmasına və eyni zamanda ölkədə texnoloji inkişafın dəfələrlə
sürətlənməsinə səbəb olacaqdır. Bu inkişafın sürətləndirilməsi üçün təklif olunan layihələrdən biri də “milli robot” -
Azərrobotun hazırlanmasıdır. Azərrobot insanabənzər robot olub, bu sinifdən olan robotların bütün imkanlarını özündə
daşıyan, eyni zamanda Azərbaycanın milli mədəniyyətini və mentalitetini özündə əks etdirən “milli robot”dur. Robot
günümüzdə mövcud digər insanabənzər (humanoid və android) robotlar kimi xarici görünüşünə görə təmamilə insana
bənzəyəcək, ətrafındakılarla görmək, toxunmaq, danışmaq və s. vasitələrlə ünsiyyət qura biləcək, ətrafını öyrənərək özü
qərarlar qəbul edə biləcək.
Layihə həcminə görə çox geniş miqyasda olduğu üçün mərhələlərlə hayata keçiriləcək. Bu günə qədər dünyanın bir çox
ölkələrdə bu sahə üzrə bir çox nailiyyətlər əldə olunduğu üçün xarici ölkələrin təcrübəsindən, əsasən Cənubi Koreya,
Yaponiya və Türkiyənin təcrübəsindən istifadə ediləcək.
Öncəliklə humanoid robotların nəzəri və mexaniki-elektron strukturu öyrəniləcəkdir, bunun üçün günümüzdə mövcud
olan universal humanoid robotlardan biri olan Aldebaran Robotics [1] şirkətinin NAO insanabənzər araşdırma
platformasından istifadə olunması nəzərdə tutulur. Mexaniki struktur deyərkən robotların fiziki hissələri - əllər, qollar,
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
598
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
ayaqlar, baş, bu hissələri idarə edən motorlar və elektron dövrələri, görüntü və səs əldə edilməsi üçün istifadə edilən kamera
və səs sistemləri, və digər mexaniki-elektron hissələr; nəzəri struktur deyərkən - mövcud riyazi alqoritmlər, humanoid
robotların özü-özünü idarə etməsi zamanı qarşıya qoyulmuş elmi problemlər və onların həlli metodları, bu mövzularla
əlaqədar nəşr edilmiş elmi iş və məqalələr nəzərdə tutulur.
Bu mərhələ artıq başlamışdır və Qafqaz Universiteti İKT Elmi Tədqiqat Mərkəzi bu sahə üzrə fəaliyyət göstərir.
Bununla əlaqədar bir çox elmi problemlər araşdırılmış, praktikihəllər hazırlanmış və prototip tədqiqat robotu olaraq seçilmiş
robotda bu həllər tətbiq olunmuşdur. Bunlara hərəkət zamanı tarazlığın saxlanması, insan sifətinin tanınması, əşyaların
tanınması, məsafədən idarəolunma və s. daxildir.
Bununla paralel olaraq, öyrənmək mərhələsinin davamında müxtəlif praktiki həllər üzərində çalışılacaqdır: buna robot
qolun və ya ayağın hazırlanması, səs tanıma, görüntü tanıma sistemlərinin hazırlanması nəzərdə tutulur. Mərhələlər şəklində
həyata keçiriləcək layihədə, öncə insanabənzər robotun ayrı-ayrı hissələri, məsələn; robot qol və digər yuxarıda qeyd
olunmuş hissələr hazırlanacaq və növbəti mərhələlərdə bu sistemlər bir-biri ilə inteqrasiya olunacaq. Aldebaran Robotics
şirkətinin NAO üçün hazırladığı dokumentasiyanı [2] incələyərkən görə bilərsiniz ki, burada humanoid robotun fiziki
göstəriciləri haqqında bütün məlumatlar vardır. Bu məlumatlar əsasında humanoid robot hissələrə ayrılacaq. Öncədən
nəzərdə tutulan 3 əsas hissə var: ayaqlar, bədən və qollar, baş. Bu hissələr araşdırma müddətində daha da bəsit hissələrə
ayrıla bilər. Bu əsas hissələrin sayı robotun daxili mexaniki dizaynı və elektrik dizaynı əsasında dəqiqləşdiriləcək.
Sözügedən hissələr təkcə humanoid robotun hazırlanması üçün deyil, həmçinin digər robotların araşdırma sahələrini də
özündə birləşdirir. Məsələn, robot qollar dünya avtomatlaşdırılma sənayesində geniş tətbiq olunur. Layihə çərçivəsində bu
kimi ölkə sənayesi üçün faydalı olacaq digər işlərin görülməsi nəzərdə tutulur.
İstinad
[1] Aldebaran Robotics şirkətinin rəsmi veb səhifəsi - www.aldebaran.com
[2] NAO robotunun dokumentasiyası v1.14.5 - community.aldebaran-robotics.com/doc
BİZNES HƏLLƏR ÜÇÜN BIG DATA
Şamil Hümbətov
Naxçıvan Özəl Universiteti
shumbetov@ozeluniversitet.com
AZƏRBAYCAN
İnternet və informasiya texologiyalarının sürətli inkişafı son illərdə müxtəlif tədqiqat sahələrinin meydana gəlməsinə
yol açmışdır. Onlardan ən yenilərindən biri XXI əsrin birinci on illiyində elmi cəmiyyətdə adı hallanan Geniş Həcmli
Məlumatlar, ingiliscə isə “Big Data” olmuşdur.
Big Data
Müasir dövrdə şirkətlər “Mənim üçün doğru müştəri kimdir?” sualı ilə qarşı-qarşıyadır. Müştərilərlə əlaqələrin idarə
olunması – CRM (Customer Relationship Management) sistemlərinin meydana gəlməsi bu sualla başladı deyə bilərik.
CRM – in əsas maraq dairəsi “Doğru məhsul vəya xidməti, doğru müştəriyə, doğru qiymətə, doğru yerdə və zamanda
təqdim etməkdir”. Artıq məhsula görə müştəri yox, müştəriyə görə məhsul dövrü başlamışdır. Son 10 ildə dünyada
məhşurlaşan bu metod gedərək əhəmiyyətini artırır.
Big Data ifadəsinin günümüzdə populyar olmasının əsas səbəbi təbii ki, dayanmadan artan informasiyalardır. 2000 – ci
ilədə 800 TB, 2011 – ci ildə 1.8 ZB, 2012 – ci ildə 2.7 ZB məlumat həcmi qeydə alınmışdır. Təxminlərə görə bu həcm 2020
– ci ildə 35 ZB olacaq. Təbii ki, məlumat həcminin bu qədər böyük olmasında sosial şəbəkələrin xüsusi çəkisi var.
Məlumatların digər qaynaqlarını isə web səhifələr, mobil telefonlar, video, səs və şəkillər, tətbiqi proqramlar, naqilsiz
şəbəklər, radio, hava sensorları və s. göstərmək olar. Maşın və sensorlar sosial şəbəkələrdən 10 dəfə daha çox məlumat
istehsal edir. Big Data – ya tərif verəsi olsaq,
-
Big Data: Çoxlu miqdarda məlumatın saxlanması və idarə olunmasıdır. Çoxlu sayda müstəqil bazar və tədqiqat
çalışması ortaq qənaətə gəlmişdir ki, hər il məlumat həcmi iki dəfə artır.
-
Big Data: Müxtəlif növ məlumatlar toplusudur. Tədqiqatlar həmçinin onu da göstərdi ki, məlumatların 80%
strukturu olmayan məlumatlardır.
-
Big Data: Yeni tətbiqi üsullarla informasiya kütləsi və məlumat növlərini istismar edir. Gələcək nəsl Big Data
Platforma təməlli analitik tətbiqi proqram və avadanlıqlar bazarın tələblərinə cavab verir. Bu yeni həllər biznesin
inkişafında potensial dəyişimlərdir [2].
II INTERNATIONAL SCIENTIFIC CONFERENCE OF YOUNG RESEARCHERS
599
Qafqaz University
18-19 April 2014, Baku, Azerbaijan
Xarakteristikası
Big Data – nın əsas 3 xarakteristikası var: həcm (volume), müxtəliflik (variety), sürət (velocity). Bunlara sonradan ikisi
də əlavə olunmuşdur. Təsdiqləmə (verification) və dəyər (value). Buna ingiliscə tərcümələrinin baş hərfləri ilə 5V – də
deyirlər. Bu xarakteristikaları IBM şirkəti təklif etmişdir [3].
Həcm (volume): məlumat həcmi Zettabyte – lara doğru artır. Böyük şirkətlər artıq indidən bu qədər nəhəng
məlumatların saxlanması, arxivlənməsi, analiz və işlənməsi kimi problemlər haqqında narahatçılıq keçirilər. 2010 – cu
illərdə dünyadakı məlumatın əldə olunması saxlanması işlənməsi və s. xərcləri ildə 5% artmışdır, istehsal olunan məlumat
miqdarı isə 40% artmışdır.
Müxtəliflik (variety): müxtəlif qaynaqlardan əldə olunan məlumatların 80% - i vahid struktura malik deyil. Video, səs,
sensor məlumatları, telefon danışığı qeydləri, web səhifələrin log faylları və s. Başqa bir problem isə bu məlumatların fərli
dillərdə olabilməsidir.
Sürət (velocity): məlumatlar o qədər sürətlə çoxalır ki, artıq bir müddət sonra bəzi məlumatların dəyəri olmur.
Təsdiqləmə (verification):bu qədər nəhəng məlumat bazasında bizə lazım olan məlumatın etimad olunan olması vacib
məsələrdən biridir. Məlumat əməliyyat prosesində təhlükəsiz və konfidensial qala bilməlidir.
Dəyər (value): ən əhəmiyyətli xüsusiyyəti isə məlumatın bir dəyər ifadə etməsidir. Məlumatın dəyərli olması qərar
vermədə əsas faktordur [4][5].
Big Data və qənaət
Türkiyənin nəhəng Türk Telekom şirkəti fərqli mühitlərdə saxlanılan məlumatları vahid mühitdə cəmləyərək, daha
sürətli və daha əlyetənli bir platformadan istifadə edir. 6 ayda ərsəyə gələn bu layihə ilə məlumatlar real vaxt rejimində
əlyetənli olur. Şirkətin verdiyi məlumata görə, sərmayə ilə əldə edilən qazanc, təxminən 6 mln. dollar təşkil etmişdir.
Texniki xidmət sahəsində isə 1 mln. dollardan artıq qənaət etmişdir. Məlumatların yüklənməsi prosesində isə 5 – 90 misli
arası performans artmışdır.
Türkiyənin digər bir GSM operatoru Türkcell bütün məlumatları vahid platformada cəmləyərək gündə 6 TB məlumatı
saniyələr içində analiz edərək istənilən hesabatı ala bilir. Türkcell sıxışdırılmış halda 1.2 PB məlumata asan bir şəkildə
istismar edə bilir.
Bu analizlər nəticəsində məlumatları köhnəltmədən, istifadəçinin davranış və reaksiyalarını real vaxtda faydalı
informasiyaya çevirmək və məlumatları qiymətələndirmək rəqabət üçün ciddi bir üstünlükdür [6].
Bu prosesdə təbii ki, məlumat həcmləri dəfələrlə artacaq. Beləliklə də bu nəhəng məlumatların işlənməsi daha da
əhəmiyyət qazanacaq. Çünki müxtəlif tipli məlumatları lazımi proseslərdən keçirərək, onları “faydalı” məlumata çevirmək
lazımdır. Daha mükəmməl, daha sürətli, daha faydalı qərarlar qəbul edilmədikcə, məlumatların çox olması mənasızdır [7].
Dostları ilə paylaş: |