susib42019

Page 1


ОГЛАВЛЕНИЕ ВЫПУСКА ЖУРНАЛА

СИСТЕМЫ УПРАВЛЕНИЯ, СВЯЗИ И БЕЗОПАСНОСТИ Корпорация Интел Групп (Санкт-Петербург)

Номер: 4

Год: 2019

Название статьи

Страницы Цит.

МОДЕЛЬ ФОРМИРОВАНИЯ МНОГОЧАСТОТНЫХ ПОЛЯРИМЕТРИЧЕСКИХ ДАЛЬНОСТНОДОПЛЕРОВСКИХ ПОРТРЕТОВ ПРОСТРАНСТВЕННОРАСПРЕДЕЛЕННЫХ ВОЗДУШНЫХ ЦЕЛЕЙ Кузнецов В.А., Амбросов Д.В.

1-26

МЕТОД ОПТИМИЗАЦИИ ЭНЕРГЕТИЧЕСКИХ ПАРАМЕТРОВ СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ В ПАРЦИАЛЬНЫХ РАДИОКАНАЛАХ МАЛОРАЗМЕРНЫХ ПОДВИЖНЫХ ОБЪЕКТОВ НА ОСНОВЕ АППАРАТА ТЕОРИИ НЕЧЕТКИХ МНОЖЕСТВ Махов Д.С.

27-49

МОДЕЛЬ И АЛГОРИТМ ФУНКЦИОНИРОВАНИЯ КЛИЕНТ-СЕРВЕРНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В УСЛОВИЯХ СЕТЕВОЙ РАЗВЕДКИ Максимов Р.В., Орехов Д.Н., Соколовский С.П.

50-99

ОБЕСПЕЧЕНИЕ КОНФЛИКТНОЙ УСТОЙЧИВОСТИ ПРОГРАММНОЙ РЕАЛИЗАЦИИ АЛГОРИТМОВ УПРАВЛЕНИЯ РАДИОЭЛЕКТРОННОЙ АППАРАТУРОЙ ПРОСТРАНСТВЕННО РАСПРЕДЕЛЕННЫХ ОРГАНИЗАЦИОННОТЕХНИЧЕСКИХ СИСТЕМ Бойко А.А., Будников С.А.

100-139

АЛГОРИТМ ОБРАБОТКИ ТРЕВОЖНЫХ ИЗВЕЩЕНИЙ ОБЪЕКТОВЫХ СРЕДСТВ ОХРАННОЙ СИГНАЛИЗАЦИИ ДЛЯ СНИЖЕНИЯ УРОВНЯ ЛОЖНЫХ СРАБАТЫВАНИЙ Тельный А.В., Черников Р.С.

140-162

СИНТЕЗ НЕЙРОСЕТЕВОЙ СИСТЕМЫ ПЛАНИРОВАНИЯ ТРАЕКТОРИЙ ДЛЯ ГРУППЫ МОБИЛЬНЫХ РОБОТОВ Юдинцев Б.С.

163-186

АЛГОРИТМЫ УПРАВЛЕНИЯ СТРОЕМ АВТОНОМНЫХ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ САМОЛЕТНОГО ТИПА С ПОМОЩЬЮ МЕТОДА ВЕКТОРНОГО ПОЛЯ Муслимов Т.З.

187-214

МОДЕЛИ ИНТЕРОПЕРАБЕЛЬНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ Макаренко С.И., Олейников А.Я., Черницкая Т.Е.

215-245

ИССЛЕДОВАНИЕ ЭЛЕКТРОМАГНИТНЫХ ПОЛЕЙ В ОКРУЖАЮЩЕЙ СРЕДЕ ОТ ОБОРУДОВАНИЯ КОМПЬЮТЕРНОГО КОМПЛЕКСА С ПОЗИЦИИ ДОПУСТИМЫХ ТРЕБОВАНИЙ ПО ЭЛЕКТРОМАГНИТНОЙ БЕЗОПАСНОСТИ Викторов В.А., Мешалкин В.А., Салтыков В.М.

246-261


ФОРМИРОВАНИЕ ПОЛЕТНЫХ ЗОН БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ПО СТЕПЕНИ УСТОЙЧИВОСТИ УПРАВЛЕНИЯ ИМИ В УСЛОВИЯХ ПРИМЕНЕНИЯ СРЕДСТВ ПРОТИВОВОЗДУШНОЙ ОБОРОНЫ И РАДИОЭЛЕКТРОННОГО ПОДАВЛЕНИЯ Васильченко А.С., Иванов М.С., Малышев В.А.

262-279

МЕТОДИКА ЛЕКСИЧЕСКОЙ РАЗМЕТКИ СТРУКТУРИРОВАННЫХ БИНАРНЫХ ДАННЫХ СЕТЕВОГО ТРАФИКА ДЛЯ ЗАДАЧ АНАЛИЗА ПРОТОКОЛОВ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ Гайфулина Д.А., Котенко И.В., Федорченко А.В.

280-299

ЗАВИСИМОСТЬ НАДЕЖНОСТИ СВЯЗИ В ДЕКАМЕТРОВОЙ РАДИОЛИНИИ ОТ ВЫБОРА РАБОЧЕЙ ЧАСТОТЫ С УЧЕТОМ СИГНАЛЬНОПОМЕХОВОЙ ОБСТАНОВКИ И ДИФФУЗНОСТИ ИОНОСФЕРЫ Пашинцев В.П., Скорик А.Д., Коваль С.А., Киселев Д.П., Сенокосов М.А.

300-322

МЕТОДИКА УПРАВЛЕНИЯ ГРУППОЙ ЭЛЕМЕНТОВ ПЕЛЬТЬЕ ПОСРЕДСТВОМ РЕВЕРСИВНЫХ ПРЕОБРАЗОВАТЕЛЕЙ С ДОПОЛНИТЕЛЬНЫМ КЛЮЧОМ УПРАВЛЕНИЯ ЭЛЕКТРОПИТАНИЕМ ДЛЯ КЛИМАТИЧЕСКОЙ ТЕМ-КАМЕРЫ Собко А.А., Осинцев А.В., Комнатнов М.Е., Газизов Т.Р.

323-341

РАСЧЕТ ВЕРОЯТНОСТИ БЕЗОТКАЗНОЙ РАБОТЫ БОРТОВЫХ МОДУЛЯРНЫХ СПЕЦИАЛИЗИРОВАННЫХ ВЫЧИСЛИТЕЛЕЙ И СИСТЕМ СО СТРУКТУРНО-ВРЕМЕННЫМ РЕЗЕРВИРОВАНИЕМ Захаров И.Л., Финько О.А.

342-380

ИССЛЕДОВАНИЕ УРОВНЕЙ И СПЕКТРОВ ВЫСШИХ ГАРМОНИК ТОКА В ЭЛЕКТРИЧЕСКИХ СЕТЯХ ПИТАНИЯ КОМПЬЮТЕРНОЙ ТЕХНИКИ И ОСНОВНЫЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ ЭЛЕКТРОМАГНИТНОЙ СОВМЕСТИМОСТИ Викторов В.А., Мешалкин В.А., Салтыков В.М.

381-401

ФОРМИРОВАНИЕ МАРШРУТОВ ПОЛЕТА БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ С УЧЕТОМ МЕСТОПОЛОЖЕНИЯ СРЕДСТВ ПРОТИВОВОЗДУШНОЙ ОБОРОНЫ И РАДИОЭЛЕКТРОННОГО ПОДАВЛЕНИЯ Васильченко А.С., Иванов М.С., Колмыков Г.Н.

402-420

ВЕРИФИКАЦИЯ ПОЛИТИК РАЗГРАНИЧЕНИЯ ДОСТУПА НА ОСНОВЕ АТРИБУТОВ В ОБЛАЧНЫХ ИНФРАСТРУКТУРАХ С ПОМОЩЬЮ МЕТОДА ПРОВЕРКИ НА МОДЕЛИ Котенко И.В., Левшун Д.С., Саенко И.Б.

421-436

БАЗОВАЯ МОДЕЛЬ КООРДИНАЦИИ ПОДСИСТЕМ НАБЛЮДЕНИЯ И ВОЗДЕЙСТВИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ В ИНФОРМАЦИОННОМ КОНФЛИКТЕ Михайлов Р.Л.

437-450


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 004.94:632.746.3 Модель формирования многочастотных поляриметрических дальностно-доплеровских портретов пространственнораспределенных воздушных целей Кузнецов В. А., Амбросов Д. В. Постановка задачи: при решении задачи селекции истинных воздушных целей и исследовании ее эффективности на примере истребителя F-22 Raptor на фоне автономной ложной воздушной цели типа MALD-J необходимо формировать многочастотные поляриметрические дальностнодоплеровские радиолокационные портреты на четырех поляризациях (двух коллинеарных и двух ортогональных) электромагнитных волн с помощью предлагаемой в работе модели поляриметрической бортовой радиолокационной станции с двумя приемо-передающими активными фазированными антенными решетками с горизонтальной и вертикальной поляризациями. Цель работы: исследование возможности применения поляризационного признака при анализе многочастотных поляриметрических дальностно-доплеровских радиолокационных портретов для решения задачи селекции воздушной цели на фоне автономной ложной воздушной цели типа MALD-J. Используемые методы: метод математического моделирования, активный метод радиолокационного наблюдения, метод радиолокации с активным ответом, импульсный метод измерения расстояния, фазовый метод измерения расстояния, частотный метод измерения расстояния, метод геометрической оптики, метод анализа видимости массива точек, метод прямого сближения. Новизна: элементом новизны в работе является разработанная модель функционирования автономной ложной воздушной цели типа MALD-J, принимающая зондирующие импульсные последовательности поочередно на четырех поляризациях (двух коллинеарных и двух ортогональных) электромагнитных волн и ретранслирующая эти импульсные последовательности на круговой поляризации электромагнитных волн. В модели формирования многочастотных поляриметрических дальностнодоплеровских радиолокационных портретов на четырех поляризациях (двух коллинеарных и двух ортогональных) электромагнитных волн в качестве истинной воздушной цели используется разработанная авторами многоточечная пространственно-распределенная модель воздушной цели. Результат: разработана модель формирования многочастотных поляриметрических дальностнодоплеровских радиолокационных портретов пространственно-распределенных воздушных целей, основанная на математической модели формирования дальностных портретов высокого разрешения и математической модели формирования спектра сигнала с учетом эффекта вторичной доплеровской модуляции на четырех поляризациях (двух коллинеарных и двух ортогональных) электромагнитных волн, что позволило выявить существенные отличия на многочастотных поляриметрических дальностно-доплеровских радиолокационных портретах между истинной воздушной целью и ложной воздушной целью. Полученный многочастотный дальностнодоплеровский радиолокационный портрет пространственно-распределенной воздушной цели, как результат моделирования, верифицирован известными расчетными результатами. Практическая значимость: применение представленной модели дает возможность формировать многочастотные поляриметрические дальностно-доплеровские радиолокационные портреты истинных и ложных пространственно-распределенных воздушных целей, что позволяет использовать их при разработке алгоритмов селекции и распознавания в различных условиях наблюдения, а также оценивать их эффективность.

Библиографическая

ссылка на статью: Кузнецов В. А., Амбросов Д. В. Модель формирования многочастотных поляриметрических дальностно-доплеровских портретов пространственно-распределенных воздушных целей // Системы управления, связи и безопасности. 2019. № 4. С. 1-26. DOI: 10.24411/2410-9916-2019-10401. Reference for citation: Kuznetsov V. A., Ambrosov D. V. Model of formation of multi-frequency polarimetric range-Doppler portraits of the spatial distributed air targets. Systems of Control, Communication and Security, 2019, no. 4, pp. 1-26. DOI: 10.24411/2410-9916-2019-10401 (in Russian). DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

1


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Ключевые слова: фацетная модель, пространственно-распределенная воздушная цель, автономная ложная воздушная цель, геометрическая оптика, дальностный портрет высокого разрешения, спектрально-доплеровский портрет, вторичная модуляция, поляриметрия, многочастотный дальностно-доплеровский радиолокационный портрет.

Актуальность Концепция радиоэлектронного подавления (РЭП) бортовых радиоэлектронных систем всех развитых в военном отношении стран мира предполагает наличие двух основных подсистем воздушного базирования: на базе самолетов радиоэлектронной борьбы групповой защиты и на базе беспилотных летательных аппаратов. Так, например, с 1995 года в рамках программы DARPA J-UCAS динамично развиваются и успешно испытываются в реальных боевых условиях автономные ложные воздушные цели (АЛВЦ). С 2006 года фирма Raytheon разрабатывает один из вариантов АЛВЦ – постановщик активных имитирующих помех ADM-160C MALD-J, представленный на рис. 1 [1].

Рис. 1 Автономная ложная воздушная цель типа ADM-160C MALD-J Объектами РЭП являются бортовые радиолокационные станции (БРЛС) истребителей и РЛС ПВО. Необходимость осуществления РЭП БРЛС истребителей, как правило, возникает при проведении локальных войн и крупномасштабных военных операций. Применение АЛВЦ, ретранслирующих принятые последовательности радиоимпульсов в сторону БРЛС истребителей с дополнительной вторичной модуляцией и усилением их по амплитуде до заданного уровня эффективной площади рассеяния (ЭПР) реальной воздушной цели [1, 2], позволяет противодействовать радиолокационному обнаружению, распознаванию (селекции) и отвлекать значительную часть сил и средств ВВС и ПВО для борьбы с ложными целями. АЛВЦ ADM-160C MALD-J оснащена станцией активных имитирующих радиоэлектронных помех DECM (аббр. от Deceptive Electronic Countermeasures). АЛВЦ генерирует когерентные отраженные сигналы, которые имитируют амплитуду, фазу, частоту отраженного радиолокационного сигнала. Для реализации возможности управления задержкой отраженных сигналов в АЛВЦ используется специальная память для СВЧ-сигналов, реализуемая на элементах акустоэлектроники или цифровых запоминающих устройствах радиочастот DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

2


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

DRFM (аббр. от Digital Radio Frequency Memory). В цифровом запоминающем устройстве входной радиочастотный сигнал сначала преобразуют на промежуточные частоты, а затем производят выборку с помощью высокоскоростного аналого-цифрового преобразователя. Выборки, извлекаемые из памяти, обрабатываются с помощью цифроаналогового преобразователя DAC (аббр. от Digitalto-Analogue Converter). Преобразование осуществляется по фазе, амплитуде до заданного значения ЭПР реальной воздушной цели, по частоте, расширением спектра сигнала с добавлением частотных составляющих имитируя вторичную модуляцию. Далее сигнал активной имитирующей помехи задерживают относительно исходного принятого сигнала и излучают антенной с круговой поляризацией электромагнитных волн (ЭМВ) в направлении БРЛС истребителя перехватчика, являющегося объектом РЭП [3]. В случае применения АЛВЦ возникает весомое преимущество в завоевании превосходства в воздухе за счет большого целевого потока, который займет существенное количество времени при целераспределения и, как следствие, – особую важность приобретет расход боекомплекта истребителейперехватчиков. Для восстановления баланса сил и исключения весомого преимущества необходимо решить задачу селекции истинных воздушных целей на фоне ложных воздушных целей с использованием признака селекции, неподдающегося имитации современными АЛВЦ типа MALD-J. Постановка задачи При решении задачи селекции истинных воздушных целей и исследовании ее эффективности на примере истребителя F-22 Raptor на фоне АЛВЦ типа MALD-J необходимо формировать многочастотные поляриметрические дальностно-доплеровские радиолокационные портреты (МПДДРП) на четырех поляризациях (двух коллинеарных и двух ортогональных) ЭМВ с помощью предлагаемой в работе модели поляриметрической БРЛС с двумя приемо-передающими активными фазированными антенными решетками (АФАР) с горизонтальной и вертикальной поляризациями. Существующие модели формирования ДДРП воздушных объектов представленные в работах [4-6] не подходят для решения этой задачи в виду того, что имеют ряд существенных недостатков, краткий анализ которых изложен в работе [7]. На рис. 2 представлена структурная схема поляриметрической БРЛС с двумя приемо-передающими АФАР с горизонтальной и вертикальной поляризациями ЭМВ во взаимодействии с истинной воздушной целью и АЛВЦ типа MALD-J. В работе в качестве признака, неподдающего имитации АЛВЦ, предлагается использовать поляризацию ЭМВ. Истинная воздушная цель не симметрична в горизонтальной и вертикальной плоскостях, а, следовательно, отраженная электромагнитная энергия от истинной воздушной цели и принятая поляриметрической БРЛС на четырех поляризациях ЭМВ будет существенно отличаться. В случае с ретранслирующим сигналом от АЛВЦ на круговой DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

3


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

поляризации ЭМВ, электромагнитная энергия, принятая поляриметрической БРЛС на четырех поляризациях ЭМВ будет отличаться незначительно. Исходные параметры: 1. Форма зондирующего сигнала. 2. Длительность импульса. 3. Частота следования импульсов. 4. Количество импульсов в одной импульсной последовательности. 5. Шаг перестройки частоты. 6. Ширина спектра сигнала. 7. Количество импульсных последовательностей. 8. Частота следования импульсных последовательностей.

Исходные параметры: 1. Несущая частота. 2. Импульсная мощность. 3. Коэффициент усиления. 4. Потери в передатчике. 5. Внутренние шумы.

Исходные параметры: 1. Форма АФАР. 2. Вид элемента АФАР. 3. Число элементов в АФАР. 4. Коэффициент усиления. 5. Сектор обзора. 6. Время обзора. 7. Время наблюдения цели.

Исходные параметры: 1. Температура среды. 2. Влажность среды.

Исходные параметры: 1. Координаты цели. 2. Скорость цели. 3. Ускорение цели. Исходные параметры: 1. Фацетная модель. 2. Материал фацета.

Генератор сигналов

Передатчик

В Приемо -передающая АФАР с вертикальной поляризацией ЭМВ

В

К Среда распространения электромагнитных волн

Г Приемо -передающая АФАР с горизонтальной поляризацией ЭМВ

МФИ

БЦВМ (формирование МПДД РП)

В

В

Г

Выходные параметры: 1. Дальности до целей. 2. Доплеровские частоты. 3. Азимутальные углы. 4. Углы места.

Платформа движения

Г В Платформа движения

Исходные параметры: 1. Несущая частота. 2. Коэффициент усиления. 3. Потери в приемнике. 4. Внутренние шумы.

Исходные параметры платформы: 1. Координаты носителя РЛС. 2. Скорость носителя РЛС. 3. Ускорение носителя РЛС.

К Исходные параметры: 1. Координаты ЛЦ. 2. Скорость ЛЦ. 3. Ускорение ЛЦ. 4. ЭПР цели.

Г Г

К

Приемник

Воздушная цель

АЛВЦ AMD-160C «MALD-J» Приемо-передающая антенна с круговой поляризацией ЭМВ

DECM

Платформа движения

Рис. 2 Структурная схема поляриметрической БРЛС с двумя приемопередающими активными фазированными антенными решетками с горизонтальной и вертикальной поляризациями электромагнитных волн При формировании МПДДРП необходимо получить дальностный портрет высокого разрешения (ДПВР) пространственно-распределенной воздушной цели (ПРВЦ) и спектрально-доплеровский портрет (СДП) частотных составляющих вторичной доплеровской модуляции авиационной силовой установки, расчет которых выполняется с помощью алгоритмов, суть которых изложена в работах [7, 8]. Для повышения разрешающей способности поляриметрической БРЛС с целью формировании ДПВР необходимо использовать зондирующий сигнал с широким спектром частот. Всем известная форма зондирующего сигнала с линейной частной модуляцией (ЛЧМ) подходит для этой цели, но только в частном случае, когда один «широкий» импульс разбивают на N подимпульсов с шагом n увеличения перестройки несущей частоты f 0 от импульса к импульсу на величину f , тем самым задается требуемая ширина спектра зондирующего сигнала со ступенчатой частотной модуляцией (СЧМ). В работах [6, 9-10] более подробно рассматривается форма зондирующего сигнала с СЧМ и, соответственно, обработка принятого сигнала, отраженного от воздушной цели. DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

4


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Выражение импульсной последовательности зондирующего сигнала с СЧМ в комплексной форме будет иметь вид [10]: N 1

S  t   s0  Ln rect  t  nT  exp  j 2 f n  t  nT   ,

(1)

n 0

где: s0 – средняя амплитуда импульса, Ln – комплексный множитель, описывающий изменение амплитуды при перестройке несущей частоты, u  1, при t  ,  2 rect  t    – огибающая одиночного радиоимпульса, 0, при t   u  2 n  0,1,2,..., N  1 – номер  u – длительность импульса, зондирующего импульса, N – количество импульсов в импульсной последовательности, f n  f 0  nf – несущая частота при каждом n зондировании импульса в импульсной последовательности, f 0 – несущая частота зондирующего сигнала, f – шаг перестройки частоты от импульса к импульсу, Т – период следования импульсов. При заданном значении окна дальности R  100 м и исключения искажений по краям ДПВР ПРВЦ длительность одного импульса в импульсной по2R следовательности с СЧМ вычисляется с учетом условия  u  по формуc ле [9]: 4R (2) u   1,33 мкс, c где: c  3  108 м/с – скорость света. Шаг перестройки частоты рассчитывается по формуле [9]: c (3) f   750 кГц, 4R Для однозначной оценки дальности до цели в окне дальности R , должно c выполняться правило R  . При подстановке рассчитанных числовых зна2f чений правило выполняется, следовательно, окно дальности R выбрано верно. Количество импульсов N в одной импульсной последовательности зависит от шага перестройки частоты f  750 кГц и разрешения по дальности, которую примем равной  R  2 м. С учетом этих значений, количество импульсов N в одной импульсной последовательности рассчитывается по формуле [9]:  c  N  (4)   100 . 2  R  f   где: * – функция округления до целого числа.

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

5


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Для реализации быстрого преобразования Фурье (БПФ) количество импульсов N в одной импульсной последовательности с СЧМ желательно выбирать кратным N  2n [10], следовательно N  128 . С учетом вычисленных значений, ширина спектра одной импульсной последовательности с СЧМ рассчитывается следующим образом [9]: B  N f  96 МГц. (5) Тогда разрешающая способность поляриметрической БРЛС по дальности составит [9]: c (6) R   1,56 м. 2B При формировании МПДДРП ПРВЦ рассматривается тактическая обстановка, в которой воздушная цель летит навстречу носителя поляриметрической БРЛС. На встречных курсах целесообразно использовать высокую частоту следования импульсов для исключения неоднозначности оценки доплеровского смещения частоты, например при fчси  160 кГц. Однако при расчетах ДПВР ПРВЦ однозначная оценка дальности составит Rодн  сT 2  937,5 м, тогда на дальности 120 км количество участков неоднозначности составит 128, что неприемлемо. Для формирования ДПВР ПРВЦ необходимо излучать импульсную последовательность с СЧМ с частотой следования импульсов fчси  20 кГц, тогда максимальная дальность, при которой будет обеспечена однозначная оценка дальности, составит Rодн  сT 2  7500 м. При такой частоте следования импульсов, на дальности 120 км количество участков неоднозначности составит всего 16. На практике для устранения неоднозначностей при оценке дальности до воздушной цели и доплеровского смещения частоты применяют методы, описанные в работах [6, 10]. Частота дискретизации для импульсной последовательности с СЧМ (1) вычисляется по формуле [9]: N (7) f s   2,56 МГц. T Функция неопределенности импульсной последовательности зондирующего сигнала с СЧМ вычисляется [10]:   f   sin   f д     N  a  T  N 1   T  B     , (8)   , f д    1   aT ,  f д     u    f   a  N 1   N sin    f д    T  T     где: 1 – функция неопределенности одиночного импульса импульсной последовательности,   NT , f д – доплеровское смещение частоты. На рис. 3 показана диаграмма функции неопределенности импульсной последовательности с СЧМ и её сечение вертикальными плоскостями.

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

6


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

а)

б) в) Рис. 3 Функция неопределенности импульсной последовательности со ступенчатой частотной модуляцией при N = 32, T = 50 мкс,  и  1,33 мкс: а) диаграмма функции неопределенности; б) при f д  0 ; в) при   0 Параметры зондирующего сигнала импульсной последовательности с СЧМ поляриметрической БРЛС для моделирования ДПВР представлены в таблице 1. Таблица 1 – Параметры зондирующего сигнала Параметр Значение Несущая частота, f 0 X-диапазон (9,7 ГГц) Длительность импульса,  и 1,33 мкс Шаг перестройки частоты, f 750 кГц Окно дальности, R 100 м Количество импульсов в одной им128 пульсной последовательности, N Ширина спектра сигнала, B 96 МГц Разрешающая способность по дально1,56 м сти,  R Частота следования импульсов, fчси 20 кГц Частота дискретизации, f s 2,56 МГц Передатчик и приемник задаются обобщенной структурой для моделирования физической передачи, распространения через среду и конечного приема DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

7


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

сигнала. Передатчик и приемник могут задаваться на общей платформе движения (моностатическая система) или на раздельных платформах движения (бистатическая система). Работа передатчика задается следующими параметрами: несущая частота, пиковая мощность, потери в передатчике, коэффициент усиления, коэффициент потерь, внутренние шумы. При моделировании приемника, его работа задается следующими параметрами: несущая частота, коэффициент усиления, коэффициент потерь, ширина полосы шумов, коэффициент шума, температура приемника, так же задается когерентная или некогерентная обработка. Модели двух приемо-передающих АФАР, которые преобразуют зондирующие сигналы поляриметрической БРЛС в излучаемую энергию для передачи ее в сторону воздушной цели, а так же преобразуют отраженную от воздушной цели энергию в полезный сигнал, представлены на рис. 4: круговая АФАР с горизонтальной поляризацией ЭМВ (рис. 4, а) шириной L1 с I1 количеством элементов и эллиптическая АФАР с вертикальной поляризацией ЭМВ (рис. 4, б), шириной L2 с I2 количеством элементов. z,м 2

z,м 0,8

0,2

y,м

0,2

y,м

0,2

0,2

2

а)

б)

2

в) г) Рис. 4 Модели двух АФАР и их диаграммы направленности поляриметрической БРЛС Диаграмма направленности луча в дальней зоне круговой АФАР с горизонтальной поляризацией ЭМВ (рис. 4, в) и эллиптической АФАР с вертикальной поляризацией ЭМВ (рис. 4, г), с учетом направления главного луча  пропорциональна [6]:

   ~ 2

LA f n cos  c

ei sin 1  I 1   sin  I 1 

 1

2

,

(9)

где: LA – ширина АФАР,

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

8


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

 If n LA  c sin    (10)  , c  2 f n LA I  1  – межэлементный фазовый сдвиг, 2 f n  L  (11)      sin  . c  I 1 Обращение к моделям ПРВЦ и АЛВЦ происходит двумя импульсными последовательностями на каждой поляризации ЭМВ из четырех. Первая импульсная последовательность с формой зондирующего сигнала СЧМ для расчета ДПВР излучается за время 6,4 мс (рис. 5, а). Вторая импульсная последовательность с формой зондирующего сигнала ЛЧМ для расчета СДП частотных составляющих вторичной доплеровской модуляции авиационной силовой установки излучается за время 12,8 мс (рис. 5, б), что соответствует требованиям к длительности импульсной последовательности в режиме «воздух-воздух» от 10 мс до 100 мс изложенных в работе [11]. Порядок функционирования модели поляриметрической БРЛС при излучении зондирующих импульсных последовательностей в сторону воздушный целей и приеме отраженных от воздушных целей импульсных последовательностей более подробно описан в работе [12]. Временная диаграмма работы модели поляриметрической БРЛС для двух импульсных последовательностей на каждой поляризации ЭМВ представлена на рис. 5, в. 

f

6,4 мс 128 ступенчатых импульсов 9,796 ГГц

1,33 мкс

50 мкс

U

12,8 мс 2048 импульсов

750 кГц

6,25 мкс

1 мкс

9,7 ГГц

...

...

t

а) UВ

Излучение 2R/c Закрыт

t

б) Приём

1ип

2ип

1ип

2ип

Излучение 2R/c 1ип 2ип СЧМ ЛЧМ

Приём

1ип

2ип

t

1ип

2ип

t

UГ 1ип 2ип СЧМ ЛЧМ

Закрыт

в) Рис. 5 Вариант функционирования модели поляриметрической БРЛС: а) первая импульсная последовательность с СЧМ; б) вторая импульсная последовательность с ЛЧМ; в) вариант временной диаграммы функционирования модели поляриметрической БРЛС DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

9


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Для получения поляризационной матрицы рассеяния ПРВЦ на четырех поляризация ЭМВ необходимо в направлении выбранной воздушной цели счала излучать импульсные последовательности приемо-передающим каналом с АФАР с горизонтальной поляризацией ЭМВ, а принимать отраженные от цели импульсные последовательности двумя приемо-передающими каналами с двумя АФАР с горизонтальной и вертикальной поляризациями ЭМВ и аналогично с приемо-передающим каналом с АФАР с вертикальной поляризацией ЭМВ. Такая последовательность функционирования поляриметрической БРЛС наглядно показана на рис. 5, в. Сбор отраженной от воздушной цели радиолокационной информации для формирования поляризационной матрицы рассеяния ПРВЦ будет осуществляться последовательно, а не параллельно, из этого следует, что на излучение и прием каждого приемо-передающего канала поляриметрической БРЛС будет затрачено 39,2 мс. За этот промежуток времени воздушная цель на расстоянии 120 км от носителя поляриметрической БРЛС со скоростью полета 1500 км/ч пролетит 10,63 м. При формировании МПДДРП ПРВЦ этим расстоянием полета воздушной цели можно пренебречь. Обработка первой принятой импульсной последовательности с СЧМ заключается в следующем. Пусть неподвижная воздушная цель, удалена от поляриметрической БРЛС на расстояние R0  R , где R0 кратна c и 2 . Тогда принимаемый в п-м периоде полезный сигнал Sц  t  в комплексной форме будет иметь вид [10]:

где:

Sц  t   A0 s0 Ln rect  t  nT  t0  t  e A0 – комплексный коэффициент

t  2R c , Vr  

j

j 2 f n  t nT t0 t 

2 2 4 f n   N aT  N   VrT  n   r  n    c   2  2  2  

e отражения,

, (12) t  NT 2, t0  2 R0 c ,

d  Rn  – радиальная скорость сближения носителя поляdt n N 2

риметрической БРЛС с воздушной целью в середине интервала наблюдения, d 2  Rn  – радиальное ускорение сближения носителя поляриметриar   dt 2 n N 2

ческой БРЛС с воздушной целью в середине интервала наблюдения. Принятый сигнал проходит через избирательные цепи приемника, на выходе которого выражение (12) примет вид [10]: Sц  t   A0 s0 Ln g0  t  nT  t0  t  e

где:

j 2 f n  t  nT t0 t 

j

e

2 2 4 f n   N aT  N   VrT  n   r  n    c  2 2  2   

, (13)

g0  t  nT  t0  t   e  j 2 fnt  1 Wr  f , n    A  t  nT  t0  tn  e j 2 fnt  

нормированная по амплитуде комплексная огибающая отклика приемного тракта в п-м периоде на воздействие Sц  t  ,    и  1   – операторы прямого

и обратного преобразований Фурье, Wr  f , n  – передаточная функция приемника в частотной области в п-м периоде. DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

10


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Далее сигнал проходит через квадратурные фазовые детекторы, преобразованное выражение (13) будет иметь вид [10]:  j 2 f n  t0 t  Sц  t   Sц  t  Sоп  t   A0 s0 Lm g 0  t  nT  t0  t  e  e

j

4 f n c

2  N  arT 2  N    VrT  n     n    , 2 2 2     

(14)

 n где: Sоп  t   e – опорное колебание. Если моменты снятия отсчетов соответствуют t  nT  t0   u , то комплексная форма сигнала (14) на выходе аналого-цифрового преобразователя для каждого п-го комплексного отсчета будет иметь вид [10]:  j 2 f  t  nT 

Sц  nT  t0   u   Sц  n   A0 s0 Lm g 0  u  t  e

2 R    j 2 f n  t0   c  

2  N  arT 2  N   e (15)  VrT  n     n    . 2 2 2       Полезный сигнал принимается в смеси с шумом, поэтому каждый результирующий комплексный отсчет y  t  представляет собой аддитивную смесь комплексного полезного сигнала Sц  n  и комплексного шума z  n  [10]: j

4 f n c

y  n   Sц  n   z  n  .

(16)

где: z  n  – белый гауссовский шум с нулевым математическим ожиданием. Тогда алгоритм обработки сигнала y  n  , оптимальный по критерию максимума отношения сигнал/шум, для данной модели будет иметь вид [10]: 1 N 1 (17) Y  R    y  n h  n, R  , N n 0 где: h  n, R   Lne

2  2 R  N  N  j 2  f n  t0   2VrT  n  arT 2  n     c 2 2     

– опорная функция, комплексно-

сопряженная с выборкой Sц  n  , а   – операция комплексного сопряжения. Поскольку положение воздушной цели в пределах элемента первичного разрешения по дальности c u 2 неизвестно, необходимо выполнить многоканальный прием так, чтобы ни один элементарный отражатель не был пропущен. Для этого необходим набор функций, причем шаг по дальности между опорными функциями не должен превышать синтезированное разрешение по дальности  R . Тогда опорная функция h  n, q  для каждого возможного q-го положения воздушной цели будет иметь вид [10]: 

f q R j 4 0 c

2 2 4 f n   N aT  N  nqf  R  j  VrT  n   r  n    j 4 c   2  2  2   c

, (18) h  n, q   Lne j 2 fnt0 e e e где: q  0, Q  1 – номер элемента  R , отсчитанный от начала анализируемого участка воздушной цели, и номер приемника, Q  c u 2 R – число элементов

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

11


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

 R , равномерно перекрывающих элемент первичного разрешения по дальности. При этом набор из Q корреляционных приемников будет иметь вид:[10] 1 N 1 (19) Yq  R    y  n h  n, q  . N n 0 j 4

f 0 q R c

Сомножитель e в (18) приводит только к изменению фаз в выходных сигналах корреляционных приемников. Тогда можно записать [10]: nqf  R j 4 1 N 1 c , (20) Yq  R     y  n  H  n   e N n 0 j

2 2 4 f n   N aT  N   VrT  n    r  n    c   2  2  2  

где: H  n   Lne . Полученное выражение (20) соответствует дискретному преобразованию Фурье (ДПФ) для сигнала y  n  H  n  . Для полного совпадения с БПФ требуется, чтобы объем выборки y  n  и число корреляционных приемников Yq  R  были равны N. При n  0, Q  1 полоса анализа БПФ охватит интервал [10]: c , (21) Q R  2f в котором будет обеспечено однозначное определение дальности, а выражение для H  n, q  примет вид [10]: nq j 2 1 N 1 (22) Yq  R     y  n  H  n   e N . N n 0 При отсутствии шума выражение (22) примет вид [10]: 2  R  2R  N 1 2 j N n q   R   Yq  R   A0 s0 g 0  u  . (23)   Ln e c  n 0  Действие множителя Ln аналогично паразитной амплитудной модуляции, что приведет к перераспределению боковых лепестков на выходе корреляционных приемников. В этом случае целесообразно использовать другую опорную функцию H1  n  , в которой множитель Ln будет скомпенсирован [10]: 2 2   N aT  N   j 4 f n  VrT  n    r  n     2 2  2    

1 e , Ln тогда выражение (22) при отсутствии шума примет вид [10]: nq j 2 1 N 1 2R   Yq  R     Sц  n  H1  n   e N  A0 s0 g0  u   N n 0 c     R    R  N 1 sin    q  j  q    R      R N e .   R   sin   q   R   N H1  n  

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

(24)

(25)

12


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

В случае движения воздушной цели с радиальной скорость Vцr навстречу носителя поляриметрической БРЛС выражение (15) примет вид [10]: 2 R   2R   j 2 fn  t0  c   Sц  n   A0 s0 Lm g 0  u   e c   2 nV T 4 f n 2  j N  arT  N   j 4 fn cцr  c e . (26)  VrT  n     n    e 2 2 2       После обработки этого сигнала в соответствии с (25) при отсутствии шума выражение (26) примет вид [10]: nq j 2 1 N 1 2R   Yq  R     Sц  n  H1  n   e N  A0 s0 g0  u   N n 0 c     R    R  N 1 sin    q  j  q    R      R  N e , (27)   R   sin   q   R   N 2 NVцrT где: R  R   R f 0 . Это означает, что наличие у воздушной цели раc диальной скорости будет приводить к абсолютной ошибке определения расстояния [10]: 2 NVцrT V Tf (28)  R   R f 0   цr 0 c f или к смещению отклика на число отсчетов дальности 2 NVцrT 2 NVцrT  , (29) Q  R   f0   R c  где:  – длина волны несущей частоты. Из выражений (25) и (27) видно, что в данной системе разрешающая способность по дальности повышается в N раз по отношению к интервалу c 2f (21). Это эквивалентно улучшению разрешения по дальности в N u f раз по отношению к интервалу первичного разрешения c u 2 [10]. В работе [5] рассматривается МДДРП (рис. 6, б) модели бомбардировщика B-1B Lancer и его авиационной силовой установки F-101 (рис. 6, а), который получен с использованием исходных данных для вычислений, представленных в таблице 2.

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

13


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 2 – Исходные данные для вычислений Параметр Значение Несущая частота, f 0 X-диапазон (10 ГГц) Ширина спектра сигнала, B 150 МГц Разрешающая способность по дальности,  R 1м Шаг перестройки частоты, f 3 МГц Количество импульсов в одной импульсной 51 последовательности, N Частота следования импульсов, fчси 20 кГц Азимутальный угол наблюдения,  90 град Угол места,  10 град Ширина лопаток КНД 1 ступени 0,121 м Длина лопаток КНД 1 ступени 0,385 м Число лопаток КНД 1 ступени 50 Скорость вращения лопаток 1 ступени КНД 6000 об./мин. Радиальная скорость цели, R 0 м/с С помощью выше изложенных авторами математических выражений, реализованных в программах [15-17], фацетной модели бомбардировщика B-1B Lancer (рис. 6, в), авиационной силовой установки F101 (рис. 6, г) и с использованием исходных данных для вычислений, представленных в таблице 2, получен МДДРП на горизонтальной поляризации ЭМВ (рис. 6, д). При сравнительном анализе полученного авторами МДДРП (рис. 6, д) с представленным на рис. 6, в видно, что они сопоставимы. Результаты верификации показывают, что, не смотря на качественную схожесть МДДРП, представленных на рис. 6, б и рис. 6, д, наблюдается существенное отличие частотных составляющих спектра вторичной модуляции. Возможной причиной отличия, по мнению авторов, является несоответствие модели двигателя (рис. 6, а) действительности – реальное количество лопаток КНД 1 ступени должно равняться 50, а не 17, как показано в работе [5]. Кроме того, указанное отличие объясняется применением разных математических моделей расчета. В качестве модели истинной воздушной цели рассматривается фацетная модель истребитель F-22 Raptor. Назначение и тактико-технические характеристики самолета изложены в работе [8]. Аппроксимированные фацетная (рис. 7, а) и точечная (рис. 7, б) модели его поверхности, импортированы в формате STL в среду MATLAB для расчета ДПВР.

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

14


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

б)

а)

г)

в)

д) Рис. 6 Результаты верификации: а) МДДРП модели бомбардировщика B-1B Lancer; б) модель бомбардировщика B-1B Lancer; в) исследуемая фацетная модель бомбардировщика B-1B Lancer; г) модель авиационной силовой установки F101; д) МДДРП исследуемой фацетной модели бомбардировщика B-1B Lancer

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

15


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

а)

б) Рис. 7 Модели геометрической поверхности истребителя F-22 Raptor: а) фацетная; б) точечная Проверка видимости фацетной модели истребителя F-22 Raptor с установленного ракурса наблюдения осуществляется с помощью комбинации алгоритма Hidden Point Removal (HPR) [13] и известного алгоритма выборки видимых фацетов по углу между векторами нормалей и направления облучения, суть работы которых, изложена в [14]. С использованием программы [15] выполнен расчет оптимальных параметров алгоритма HPR log(R) (рис. 8, а) и ошибок работы алгоритма HPR (рис. 8, б) для массива центральных точек фацетов поверхности истребителя F22 Raptor (рис. 7, б) при заданных условиях наблюдения по азимуту на 360° с шагом 5° и по углу места от –90° до 90° с шагом 5°. При формировании ДПВР и СДП необходимо учитывать ограничения ракурсов наблюдения воздухозаборников ПРВЦ, представленные на рис. 10 и описанные в работах [16] и [17].

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

16


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

а)

б) Рис. 8 Результат вычисления: а) значения log(R); б) ошибки работы алгоритма HPR

Рис. 9 Результат комбинированной проверки видимости фацетной модели истребителя F-22 Raptor алгоритмом HPR и алгоритмом проверки видимости фацетов по углу между векторами нормалей и направления облучения при условии наблюдения φ = 109° и θ = 14° Из рис. 9 видно, что при установленных условиях наблюдения φ = 109° и θ = 14° фацетной модели истребителя F-22 Raptor с учетом ограничений наблюдения модели ПРВЦ (рис. 10) просматривается только один – левый воздухозаборник (рис. 11, б), правый воздухозаборник истребителя затенен (рис. 11, а).

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

17


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

109о 90о 125о СДП 0о

о

125 180о

360о ДПВР о

270

Рис. 10 Ограничения ракурсов наблюдения воздухозаборников модели ПРВЦ

б) а) Рис. 11 Воздухозаборники фацетной модели истребителя F-22 Raptor при условиях наблюдения φ = 109° и θ = 14°: а) затененный; б) видимый Для формирования СДП необходимо вычислить частотные составляющие вторичной доплеровской модуляции авиационной силовой установки F119-PW100 истребителя F-22 Raptor, фацетная модель которой представлена на рис. 12.

Рис. 12 Фацетная модель авиационной силовой установки F119-PW-100 истребителя F-22 Raptor DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

18


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Исходные данные для вычисления частотных составляющих вторичной доплеровской модуляции авиационной силовой установки F119-PW-100 истребителя F-22 представлены в таблице 3. Таблица 3 – Исходные данные для вычислений Параметр Значение Азимутальный угол наблюдения,  109 град Угол места,  14 град Ширина лопаток КНД 1 ступени 0,165 м Длина лопаток КНД 1 ступени 0,252 м Число лопаток КНД 1 ступени 28 Скорость вращения лопаток 1 ступени КНД 60000 град./с В качестве объекта для моделирования АЛВЦ задается AMD-160C MALD-J, которая переизлучает принятые последовательности радиоимпульсов в сторону поляриметрической БРЛС с дополнительной вторичной модуляцией и усилением их по амплитуде до заданного уровня эффективной площади рассеяния истинной воздушной цели. Движение носителя поляриметрической БРЛС и фацетной модели истребителя F-22 Raptor в воздушном пространстве задается через платформы движения, в дискретном времени, соответствующем частоте дискретизации принимаемого сигнала поляриметрической БРЛС. Предполагается, что платформы реализуют поступательное движение объектов с постоянной скоростью и/или постоянным ускорением на каждом этапе моделирования воздушной обстановки. Пусть R н – вектор положения в нулевой момент времени, тогда вектор положения платформы есть функция времени R  t  : R  t   R н  Vr t . (30) В каждый момент времени рассматривается статическая геометрия ПРВЦ, соответствующая мгновенным условиям наблюдения. На основании выше изложенных математических выражений, реализованных в программах [15, 18-19], и алгоритма функционирования поляриметрической БРЛС, описанного в работе [12], получены МПДДРП ПРВЦ (фацетная модель истребителя F-22 Raptor с авиационной силовой установкой F119PW-100) на четырех поляризациях (двух коллинеарных и двух ортогональных) ЭМВ, представлены на рис. 13 и получены МПДДРП АЛВЦ типа ADM-160C MALD-J на четырех поляризациях (двух коллинеарных и двух ортогональных) ЭМВ и представлены на рис. 14.

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

19


Системы управления, связи и безопасности Systems of Control, Communication and Security

а)

№4. 2019 ISSN 2410-9916

б)

в) г) Рис. 13. МПДДРП ПРВЦ полученные на четырех поляризациях ЭМВ: а) излучение и прием на горизонтальной поляризации ЭМВ; б) излучение на вертикальной, прием на горизонтальной поляризациях ЭМВ; в) излучение на горизонтальной, прием на вертикальной поляризациях ЭМВ; г) излучение и прием на вертикальной поляризации ЭМВ

а)

б)

в) г) Рис. 14. МПДДРП АЛВЦ типа ADM-160C MALD-J полученные на четырех поляризациях ЭМВ: а) излучение на круговой, прием на горизонтальной поляризациях ЭМВ; б) излучение на круговой, прием на вертикальной поляризациях ЭМВ; в) излучение на круговой, прием на горизонтальной поляризациях ЭМВ; г) излучение на круговой, прием на вертикальной поляризациях ЭМВ DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

20


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

МПДДРП (рис. 13) сформированы при движении ПРВЦ с радиальной скоростью 281 м/с навстречу носителя поляриметрической БРЛС с радиальной скоростью полета 250 м/с на дальности 55 км при условиях наблюдения φ = 109°, θ = 14°. МПДДРП АЛВЦ типа ADM-160C MALD-J (рис. 14) сформированы при тех же условиях наблюдения, что и для ПРВЦ. Из рис. 13 видно, что все четыре изображения ПРВЦ, полученные на четырех поляризациях (двух коллинеарных и двух ортогональных) ЭМВ существенно отличаются друг от друга, в отличие от рис. 14, где четыре изображения АЛВЦ типа ADM-160C MALD-J практически не отличаются друг от друга. Из этого следует, что поляризующие свойства отражающей ПРВЦ целесообразно использовать в качестве признака, не поддающего имитации, при разработке алгоритмов селекции ложных воздушных целей. Выводы Таким образом, разработанная модель формирования МПДДРП ПРВЦ, основана на математической модели формирования ДПВР и математической модели формирования спектра сигнала с учетом эффекта вторичной доплеровской модуляции на четырех поляризациях (двух коллинеарных и двух ортогональных) ЭМВ. Представленная модель отличается от известных вычислением эффективной площади рассеяния на четырех поляризациях ЭМВ модифицированным методом геометрической оптики, проверкой видимости фацетной модели воздушной цели с установленного ракурса наблюдения комбинацией алгоритмов HPR и известного алгоритма выборки видимых фацетов по углу между векторами нормалей и направления облучения, что позволяет формировать радиолокационные портреты воздушной цели на четырех поляризациях ЭМВ, снизить время обработки и повысить адекватность проверки видимости фацетной модели воздушной цели с установленного ракурса наблюдения и выявить отличия между истинной воздушной целью со сниженной радиолокационной заметностью и ложной воздушной целью. Полученные с помощью разработанной модели радиолокационные портреты могут быть использованы в качестве достаточной статистики при разработке алгоритмов селекции и распознавания, а также оценки их эффективности. Литература 1. Михайлов Р. Л. Радиоэлектронная борьба в Вооруженных силах США: военно-теоретический труд. – СПб.: Наукоемкие технологии. 2018. – 131 с. 2. O’Neil S. Electronic Warfare and Radar Systems Engineering Handbook. – California: Naval Air Warfare Center Weapons Division, 2013. – 455 p. 3. Skolnik M. I. Radar Handbook. – Boston: McGrow-Hill, 2008. – 1350 p. 4. Ширман Я. Д., Горшков С. А., Лещенко С. П., Братченко Г. Д., Орленко В. М. Методы радиолокационного распознавания и их моделирование // Научно-технические серии. Серия 2: Радиолокация и радиометрия. 2000. № 3. С. 5-64.

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

21


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

5. Park J. H., Yang W. Y., Bae J. W. Extended high resolution range profile-jet engine modulation analysis with signal eccentricity // Progress In Electromagnetics Research. 2013. Vol. 142. P. 505-521. 6. French A. Target recognition techniques for multifunction phased array radar. Ph.D. Thesis. – London: University College London, 2010. – 308 p. 7. Кузнецов В. А., Амбросов Д. В. Динамическая модель пространственно-распределенной воздушной цели // Системы управления, связи и безопасности. 2019. № 2. С. 215-235. DOI: 10.24411/2410-9916-201910211. 8. Кузнецов В. А., Амбросов Д. В. Динамическая модель истребителя F-22 Raptor // Радиолокация, навигация, связь: сборник трудов Международной научно-технической конференции. – Воронеж: Воронежский государственный университет, 2019. Т. 3. – С. 126-137. 9. Bruscoli S., Berizzi F., Martorella M. Stepped frequency waveform design with application to SMR // 14th European Signal Processing Conference (EUSIPCO 2006). – Florence, Italy, September 4-8, 2006. URL: https://www.eurasip.org/Proceedings/Eusipco/Eusipco2006/papers/1568981988.pdf (дата обращения: 03.09.2019). 10. Канащенков А.И., Меркулов В. И., Герасимов А. А., Татарский Б. Г., Форштер А. А., Дудник П. И., Ильчук А. Р., Богачев А. С., Дрогалин В. В., Лепин В. Н., Самарин О. Ф., Колтышев Е. Е., Савостьянов В. Ю., Сирота О. А. Радиолокационные системы многофункциональных самолетов. Т. 1. РЛС – информационная основа боевых действий многофункциональных самолетов. Системы и алгоритмы первичной обработки радиолокационных сигналов / под ред. А. И. Канащенкова и В. И. Меркулова. – М.: Радиотехника, 2006. – 656 с. 11. Антипов В. Н., Колтышев Е. Е., Кондратенков Г. С., Лепин В. Н., Фролов А. Ю., Янковский В. Т. Многофункциональные радиолокационные комплексы истребителей / под ред. В. Н. Лепина. – М.: Радиотехника, 2014 – 296 с. 12. Лихачев В. П., Кузнецов В. А., Амбросов Д. В., Дятлов Д. В. Способ поляриметрической селекции ложных воздушных целей // Заявка на изобретение RU 2018140146, опубл. 14.11.2018. 13. Sagi K., Ayellet T., Ronen B. Direct visibility of point sets // Association for computing machinery transactions on graphics. 2007. Vol. 26. No. 3. P. 1-11. 14. Кузнецов В. А., Амбросов Д. В. Алгоритмы проверки видимости модели воздушной цели в задачах оценки её эффективной площади рассеяния // Успехи современной радиоэлектроники. 2019. Т. 73. № 7. С. 56-68. DOI: 10.18127/j20700784-201907-07. 15. Кузнецов В. А., Амбросов Д. В., Дятлов Д. В. Динамическая модель пространственно-распределенной воздушной цели // Свидетельство о государственной регистрации программы для ЭВМ. № 2018661660. 2018. 16. Кузнецов В. А. Геометрические эффекты поляриметрического рассеяния электромагнитных волн элементами турбореактивного двигателя воздушного судна со сниженной радиолокационной заметностью // Академические Жуковские чтения: сборник научных статей по материалам DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

22


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Международной научно-практической конференции. – Воронеж: Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н. Е. Жуковского и Ю. А. Гагарина» (г. Воронеж), 2019. – С. 181-185. 17. Кузнецов В. А. Метод снижения радиолокационной заметности воздушных судов путем параметрического синтеза оптимальной формы канала воздухозаборников // Системы управления, связи и безопасности. 2019. № 2. С. 180-202. DOI: 10.24411/2410-9916-2019-10209 18. Кузнецов В. А., Амбросов Д. В. Программа формирования многочастотных поляриметрических дальностно-доплеровских портретов пространственно-распределенных воздушных целей // Свидетельство о государственной регистрации программы для ЭВМ. № 2018619398. 2018. 19. Кузнецов В. А., Гончаров С. А. Амбросов Д. В. Программа для реализации квазиоптимального алгоритма автофокусировки радиолокационного изображения по критерию минимума энтропии // Свидетельство о государственной регистрации программы для ЭВМ. № 2018663803. 2018. References 1. Mikhailov R. L. Radiojelektronnaja bor'ba v Vooruzhennyh silah SShA: voenno-teoreticheskij trud [Electronic warfare in the US Armed Forces: militarytheoretical work]. Saint Petersburg, High technology, 2018. 131 p. (in Russian). 2. O’Neil S. Electronic Warfare and Radar Systems Engineering Handbook. California, Naval Air Warfare Center Weapons Division, 2013. 455 p. 3. Skolnik M. I. Radar Handbook. Boston, McGrow-Hill, 2008. 1350 p. 4. Shirman Ya. D., Gorshkov S. A., Leshchenko S. P., Bratchenko G. D., Orlenko V.M. Metody radiolokatsionnogo raspoznavaniia i ikh modelirovanie [Radar Recognition and Mathematical Modeling Methods]. Nauchno-tekhnicheskie serii. Seriia 2: Radiolokatsiia i radiometriia, 2000, vol. 3, pp. 5-64 (in Russian). 5. Park J. H., Yang W. Y., Bae J. W. Extended High Resolution Range Profile Jet Engine Modulation Analysis with Signal Eccentricity. Progress in Electromagnetics Research, 2013, vol. 142, pp. 505-521. 6. French A. Target recognition techniques for multifunction phased array radar. Ph.D. Thesis. London, University College London, 2010. 308 p. 7. Kuznetsov V. A., Ambrosov D. V. Dynamic model of a spatially distributed air target. Systems of Control, Communication and Security, 2019, no. 2, pp. 215-235. DOI: 10.24411/2410-9916-2019-10211 (in Russian). 8. Kuznetsov V. A., Ambrosov D. V. Dinamicheskaia Model' Istrebitelia F-22 Raptor. Radiolokatsiia, navigatsiia, sviaz': sbornik trudov Mezhdunarodnoi nauchnotekhnicheskoi konferentsii [Radiolocation, Navigation, Communication. Proceedings of the International Scientific and Technical Conference]. Voronezh, Voronezh State University, 2019, no. 3, pp. 126-137 (in Russian). 9. Bruscoli S., Berizzi F., Martorella M. Stepped frequency waveform design with application to SMR. 14th European Signal Processing Conference (EUSIPCO 2006), Florence, Italy, September 4-8, 2006. Available at: DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

23


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

https://www.eurasip.org/Proceedings/Eusipco/Eusipco2006/papers/1568981988.pdf (accessed 3 September 2019). 10. Kanashchenkov A. I., Merkulov V. I., Gerasimov A. A., Tatarsky B. G., Forshter A. A., Dudnik P. I., Ilchuk A. R., Bogachev A. S., Drogalin V V., Lepin V. N., Samarin O. F., Koltyshev E. E., Savostyanov V. Yu., Sirota O. A. Radiolokacionnye sistemy mnogofunkcional'nyh samoletov. T. 1. RLS – informacionnaja osnova boevyh dejstvij mnogofunkcional'nyh samoletov. Sistemy i algoritmy pervichnoj obrabotki radiolokacionnyh signalov [Radar systems of multifunctional aircraft. Vol. 1. Radar - the information basis of the combat operations of multifunctional aircraft. Systems and algorithms for primary processing of radar signals]. ed. A. I. Kanaschenkov and V. I. Merkulov. Moscow, Radiotekhnika Publ., 2006. 656 p. (in Russian). 11. Antipov V. N., Koltyshev E. E., Kondratenkov G. S., Lepin V. N., Frolov A. Yu., Yankovsky V. T. Mnogofunkcional'nye radiolokacionnye kompleksy istrebitelej [Multifunctional fighter radar systems]. Moscow, Radiotekhnika Publ., 2014. 296 p. (in Russian). 12. Likhachev V. P., Kuznetsov V. A., Ambrosov D. V., Diatlov D. V. Sposob poliarimetricheskoi selektsii lozhnykh vozdushnykh tselei [The Method of Polarimetric Selection of False Air Targets]. Patent Russia, no. 2018140146, 2018. 13. Sagi K., Ayellet T., Ronen B. Direct Visibility of Point Sets. Association for Computing Machinery Transactions on Graphics, 2007, vol. 26, no. 3, pp. 1-11. 14. Kuznetsov V. A., Ambrosov D. V. Air target model visibility checking algorithms in radar cross section estimation. Achievements of Modern Radioelectronics, 2019, vol. 73, no. 7, pp. 56-68. DOI: 10.18127/j20700784-20190707 (in Russian). 15. Kuznetsov V. A., Ambrosov D. V., Dyatlov D. V. Dinamicheskaia model' prostranstvenno-raspredelennoi vozdushnoi tseli [Dynamic Model of a Spatially Distributed Air Target]. Certificate of State Registration (Russia) of the Computer Program, No. 2018661660, 2018. 16. Kuznetsov V. A. Geometricheskie jeffekty poljarimetricheskogo rassejanija jelektromagnitnyh voln jelementami turboreaktivnogo dvigatelja vozdushnogo sudna so snizhennoj radiolokacionnoj zametnost'ju. Akademicheskie Zhukovskie chtenija: sbornik nauchnyh statej po materialam mezhdunarodnoj nauchno-prakticheskoj konferencii [Academic Zhukov readings. Collection of scientific articles based on the materials of the International Scientific-practical Conference]. Voronezh, Military Educational Institution of Higher Education «Military Educational and Scientific Centre of the Air Force N. E. Zhukovsky and Y. A. Gagarin Air Force Academy» Publ., 2019, pp. 181-185 (in Russian). 17. Kuznetsov V. A. The radar aircraft visibility reducing method by using air intake duct optimal shape parametric synthesis. Systems of Control, Communication and Security, 2019, no. 2, pp. 180-202. DOI: 10.24411/2410-9916-2019-10209 (in Russian). 18. Kuznetsov V. A., Ambrosov D. V. Programma formirovaniia mnogochastotnykh poliarimetricheskikh dal'nostno-doplerovskikh portretov DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

24


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

prostranstvenno-raspredelennykh vozdushnykh tselei [The Program for Formation of Multi-Frequency Polarimetric Range-Doppler Portraits of Spatially Distributed Air Targets]. Certificate of State Registration (Russia) of the Computer Program, No. 2018619398, 2018. 19. Kuznetsov V. A., Goncharov S. A. Ambrosov D. V. Programma dlia realizatsii kvazioptimal'nogo algoritma avtofokusirovki radiolokatsionnogo izobrazheniia po kriteriiu minimuma entropii [The Program for the Implementation of a Quasi-optimal Autofocusing Algorithm of the Radar Image by the Criterion of Minimum Entropy]. Certificate of State Registration (Russia) of the Computer Program, No. 2018663803, 2018. Статья поступила 26 сентября 2019 г. Информация об авторах Кузнецов Виктор Андреевич – кандидат технических наук. Старший преподаватель кафедры эксплуатации бортового авиационного радиоэлектронного оборудования. ВУНЦ ВВС «ВВА имени проф. Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: системный анализ, радиолокация, распознавание образов. E-mail: kuzzviktor@mail.ru Амбросов Дмитрий Валерьевич – соискатель ученой степени кандидата технических наук. Адъюнкт кафедры эксплуатации бортового авиационного радиоэлектронного оборудования. ВУНЦ ВВС «ВВА имени проф. Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: радиолокация. E-mail: dmitryambrosov@mail.ru Адрес: 394064, Россия, г. Воронеж, ул. Старых Большевиков, д. 54а. ______________________________________________________ Model of formation of multi-frequency polarimetric range-Doppler portraits of the spatial distributed air targets V. A. Kuznetsov, D. V. Ambrosov Problem statement: To solve the problem of a true air targets selection and to find the efficiency of such selection, when F-22 Raptor fighter is used as an example and when an autonomous false MALD-J air target is on the background, it is necessary to form multi-frequency polarimetric rangeDoppler radar portraits using four electromagnetic waves polarizations: two collinear and two orthogonal. It is proposed to use the developed model of polarimetric onboard radar station with two send-receive active phased antenna lattices with a horizontal and vertical polarization, as an instrument to solve the problem. Purpose of the work is the investigation of the possibility of polarization feature use in multi-frequency polarimetric range-Doppler radar portraits analysis to solve air target selecting problem against a background of an autonomous false air target MALD-J type. Methods. The following methods are used: mathematical modeling method, active radar observation method, active response radar method, pulse distance measurement method, phase distance measurement method, frequency distance measurement method, geometric optics method, point array visibility analysis method, direct approach method. Novelty. The element of novelty of the work is the developed functioning model of an autonomous false MALD-J air target, which takes pulse sequences probe of four (two collinear and two orthogonal) polarizations of electromagnetic waves alternately and transmits these pulse sequences on circular electromagnetic waves polarization. Developed multipoint spatially distributed air target model is used as a true air target in multi-frequency polarimetric DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

25


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

range-Doppler radar portraits formation model of four polarizations of electromagnetic waves. Results. The model of the multi-frequency polarimetric range-Doppler radar portraits formation of spatially distributed air targets, based on the high resolution range profile formation mathematical model and the mathematical model of signal spectrum, taking into account the effect of secondary Doppler modulation of four (two collinear and two orthogonal) polarizations of electromagnetic waves, which made it possible to identify significant differences in multi-frequency polarimetric range-Doppler radar portraits between true and false air targets is developed. The obtained multi-frequency range-Doppler radar portrait of a spatially distributed air targets is verified by known computations, as a result of simulation. Practical relevance. The developed model makes it possible to form multi-frequency polarimetric range-Doppler radar portraits of true and false spatially distributed air targets, and allows to use them in the development of selection and recognition algorithms under various observation conditions, and also to evaluate the effectiveness of these algorithms. Key words: facet model, spatially distributed air target, autonomous false air target, geometric optics, high resolution range profile, spectral-Doppler portrait, secondary modulation, polarimetry, multifrequency range-Doppler radar portrait.

Information about Authors Victor Andreevich Kuznetsov – Ph.D. of Engineering Sciences. Senior Lecturer of Department of Exploitation of Airborne Electronic Equipment. Federal State Official Military Educational Institution of Higher Education «Military Educational and Scientific Centre of the Air Force N.E. Zhukovsky and Y.A. Gagarin Air Force Academy» (Voronezh) the Ministry of Defence of the Russian Federation. Field of research: system analysis, radiolocation, pattern recognition. E-mail: kuzzviktor@mail.ru Dmitry Valer’yevich Ambrosov – Post-graduate student. The postgraduate student of the Department of Exploitation of Airborne Electronic Equipment. Federal State Official Military Educational Institution of Higher Education «Military Educational and Scientific Centre of the Air Force N.E. Zhukovsky and Y.A. Gagarin Air Force Academy» (Voronezh) the Ministry of Defence of the Russian Federation. Field of research: radiolocation. E-mail: dmitryambrosov@mail.ru Address: Russia, 394064, Voronezh, Starykh Bolshevikov, 54A.

DOI: 10.24411/2410-9916-2019-10401 URL: https://sccs.intelgr.com/archive/2019-04/01-Kuznetsov.pdf

26


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 621.396, 004.032.24 Метод оптимизации энергетических параметров системы передачи информации в парциальных радиоканалах малоразмерных подвижных объектов на основе аппарата теории нечетких множеств Махов Д. С. Постановка задачи: организация связи в радиотехнической системе ставит задачу устранить противоречие между увеличением объема информации, необходимой для передачи и минимизации времени на ее передачу. Особую актуальность данная задача приобретает в системе связи с высокоманевренными малоразмерными подвижными объектами, например, в робототехнических комплексах, функционирующих в условиях преднамеренных помех. Одним из методов сокращения времени передачи информации является организация параллельных пространственных радиоканалов передачи информации, обычно применяемая в системах сотовой связи последнего поколения. Для подвижных систем, в которых в качестве базовой станции или ретранслятора выступает роботизированная мобильная платформа робототехнического комплекса, задача оптимального перераспределения мощности передатчика для повышения качества параллельных каналов приобретает особую актуальность в виду ограничения энергетических ресурсов, высокой скорости изменения координат мобильной платформы. При этом требования к скорости поиска оптимального решения распределительной задачи возрастают. Это требует разработки новых методов решения задачи определения оптимального значения мощности в парциальном радиоканале в каждый момент времени. Целью работы является разработка метода оптимизации распределения мощности передатчика мобильной платформы робототехнического комплекса при организации пространственных параллельных радиоканалов связи. Для решения задачи предлагается использовать аппарат теории нечетких множеств для построения модифицированных функций принадлежности значений мощности каждого канала значениям целевой функции, определяющей качество всей совокупности параллельных радиоканалов. Используемые методы: Решение оптимизационной задачи выполняется на основе построения специальных функций принадлежности нечетких множеств и выполнения нечетких логических операций. Применение нечетких логических операций над данными функциями позволяет оценить вклад мощности каждого канала в общую совокупность. Проводится сравнение с известными методами оптимизации. Новизна предлагаемого метода заключается в модификации известных функций принадлежности и нечетких логических операций, а также разработке новой последовательности действий для решения оптимизационной задачи и получения точного решения. Результатом использования предлагаемого метода является оптимальное распределение мощности в пространственных параллельных радиоканалах, что позволит обеспечить и поддерживать требуемое качество каждого парциального канала при изменении его характеристик во время сеанса связи. Практическая значимость: предлагаемое решение может быть реализовано на базе нечеткого логического контроллера, выход которого соединен с усилительным каскадом передатчика, либо может быть включен в схему автоматической регулировки усиления. Также реализация предлагаемого решения может быть проведена на базе программируемых логических интегральных схем в виде программного обеспечения модуля управления мощностью передатчика. Ключевые слова: пространственные параллельные радиоканалы, система связи робототехнического комплекса, оптимальное управление мощностью передатчика, функция принадлежности, Библиографическая

ссылка на статью: Махов Д. С. Метод оптимизации энергетических параметров системы передачи информации в парциальных радиоканалах малоразмерных подвижных объектов на основе аппарата теории нечетких множеств // Системы управления, связи и безопасности. 2019. № 4. С. 27-49. DOI: 10.24411/24109916-2019-10402. Reference for citation: Makhov D. S. Method of power parameters optimization of communication system in partial radio channels of small-sized mobile objects based on the fuzzy sets theory basis. Systems of Control, Communication and Security, 2019, no. 4, pp. 27-49. DOI: 10.24411/2410-9916-2019-10402 (in Russian). DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

27


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

нечеткое множество, длительность передачи информации, метод оптимизации энергетических параметров.

Введение Робототехнические комплексы (РТК) становятся неотъемлемой частью ведения современных, в том числе военных операций. Необходимость применения существующих и вновь разрабатываемых РТК подтверждается успешным проведением множества различных операций с их использованием [1, 2]. Возрастание динамики проведения спасательных операций, сбора разведывательной информации, военных конфликтов и пр. вынуждает разработчиков РТК непрерывно совершенствовать отдельные подсистемы и комплексы в целом, в том числе, системы сбора, обработки и передачи информации [3]. Особенностью таких систем является многофункциональность, поступление информации от множества датчиков, использование высокоскоростной съемки с высокой разрешающей способностью. Особую актуальность приобретают работы по унификации полезной нагрузки РТК, что позволяет одному РТК одновременно осуществлять различные виды разведки. Модернизация РТК в данных направлениях ведет к увеличению объема целевой информации на борту, необходимой для передачи за минимальное время лицу, принимающему решение (ЛПР). При этом требование к своевременности доведения информации диктуется скоротечностью ведения операций с использованием РТК. Вместе с тем увеличение объема разнородной информации предъявляет жесткие требования к энергетическим ресурсам РТК, которые, в свою очередь, во многом определяются качественными и количественными характеристиками радиоканалов РТК [4, 5]. Невыполнение данных требований ставит под угрозу своевременность доведения информации до ЛПР и функционирование системы передачи информации в целом. Это заставляет искать новые способы оптимизации энергетических характеристик радиоканалов РТК и совершенствования подсистем управления их параметрами, такими как скорость передачи информации, мощность передатчика и пропускная способность радиоканала. В связи с этим повышение скорости передачи целевой информации с борта РТК на наземный пункт обработки информации (ПОИ) является актуальной задачей [5]. Особую актуальность данная задача приобретает в условиях преднамеренных помех [6, 7]. В случае воздействия преднамеренных помех целевая информация с мобильной роботизированной платформы (МРП) РТК должна быть передана на наземные промежуточные пункты приема информации любого назначения за минимальное время, а затем по имеющимся защищенным проводным высокоскоростным каналам доставлена в ПОИ. Задача повышения скорости передачи информации по радиоканалу тесно связана с задачей обеспечения помехоустойчивости систем связи РТК, что обуславливает применения методов помехоустойчивого кодирования, решающей обратной связи и методов организации параллельных каналов передачи [7-9]. В силу того, что радиоканал РТК является неконтролируемой зоной априорно неизвестного воздействия помех, организация решающей обратной DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

28


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

связи является слабоэффективной мерой обеспечения помехоустойчивости. Вместе с тем организация параллельных пространственных каналов передачи целевой информации с МРП РТК в ПОИ физически реализуема за счет введения промежуточных пунктов приема. В качестве данных пунктов могут выступать наземные пункты управления, командные пункты, запасные пункты управления, отдельные боевые единицы. Это позволяет повысить скорость передачи информации за счет оптимального перераспределения энергетических параметров системы передачи информации по пространственно разнесенным параллельным каналам. В известных источниках литературы [8, 13, 14] введено понятие параллельных каналов связи. К методам организации таких каналов относят методы организации каналов с временным, частотным и кодовым разделением, а также методы расширения спектра. Кроме того, в известной литературе рассматриваются каналы, учитывающие многолучевую модель распространения сигнала и его прием как в одной (многолучевое распространение) так и в нескольких точках пространства (разнесенный прием). В данных работах рассматриваются обобщенные методы оптимального приема сигналов, передача которых производится по одному пространственному каналу, а в процессе передачи из-за особенностей распространения радиоволн и сопутствующих эффектов возникает множество путей распространения этих сигналов. Введение параллельных каналов обусловлено необходимостью повышения достоверности приема сообщений. В источнике [8] приводится наиболее полная классификация систем передачи информации с параллельными каналами и указывается возможность обеспечения практически полной декорреляции помех за счет правильного формирования ансамбля сигналов. Там же указано, что большинство решаемых задач по повышению достоверности приема сообщений в параллельных каналах характеризуется статистически независимым характером аддитивных помех. При этом остаются без ответов вопросы распределения энергетических ресурсов (например, мощности передатчика) между параллельными каналами, разнесенными в пространстве, вопросы передачи сигналов различной длительности и модуляции по таким каналам. Частично ответы на вопросы организации пространственных параллельных каналов даются в научной литературе, описывающей технологию MIMO (multiple input – multiple output) [10-12]. При этом вопросы касаемо оптимального перераспределения энергетического ресурса, несмотря не востребованность, остаются без ответа. Для решения задачи оптимизации энергетических ресурсов пространственных параллельных радиоканалов с учетом ограничений на энергетические параметры передатчика необходимо ввести понятие парциального радиоканала. Определение. Парциальным радиоканалом РТК называется совокупность элементов кодека, модема, приемо-передатчика, элементов диаграммообразующей схемы (ДОС) передающей (многолучевой) и приемной (произвольной) антенных систем (АС), а также пространственно ориентированной радиолинии, формируемой отдельным лучом АС, предназначенная для передачи и приема информации в РТК. DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

29


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

К параметрам парциального радиоканала (далее – парциального канала), подлежащим оптимизации, можно отнести мощность передатчика МРП воздушного или наземного РТК, параметры усилителей в выходных цепях системы передачи, параметры АС, отвечающие за формирование требуемой характеристики направленности (ХН) АС. Оптимизация данных параметров является многокритериальной задачей, решение которой очевидно далеко не всегда. Целью статьи является разработка метода перераспределения мощности передатчика в параллельных каналах РТК. Описание геометрии задачи и формальная постановка Пусть МРП воздушного РТК, расположенной в точке A с координатами x0 , y0 , z 0 , необходимо передать информацию объемом V0 на ПОИ, расположенный в точке B ( xb , yb , zb ) . Пусть также имеется M наземных промежуточных пунктов приема информации в точках C m ( xm , y m , z m ) . Геометрия задачи представлена на рис. 1. z

A(x0, y0, z0 )

R0 R1

0

y C1(x1, y1, z1)

R2

C2(x2, y2, z2)

r1b

... Cm(xm, ym, zm)

r2b

B(xb , yb , zb )

x Рис. 1. Пространственное расположение РТК, ПОИ и промежуточных пунктов приема информации Расстояние между РТК и ПОИ может быть определено по известной формуле [13, 14]: R0  ( x0  xb ) 2  ( y0  yb ) 2  ( z0  zb ) 2 . (1) Дальности Rm определяются по формуле (1) путем замены соответствующих индексов при координатах точек Cm . Причем Rm  RM  m .

DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

30


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Пусть на МРП РТК установлена АС в виде многолучевой антенной решетки (МАР), параметры которой позволяют формировать количество M лучей характеристики направленности (ХН), равное количеству промежуточных пунктов приема информации [15]. Рассмотрим случай, когда отношение сигнал/(помеха+шум) (ОСПШ) в радиоканале AB дальностью R0 много меньше единицы: Q0  1 . Такой случай может иметь место при воздействии преднамеренных помех на радиоканал AB , либо при отсутствии между точками A и B прямой видимости (наличии препятствия). В таком случае возникает задача передачи информации объемом V0 за минимальное время t 0 на M промежуточных пунктов приема информации с заданной вероятностью ошибки  0   m . При условии того, что имеется возможность с помощью МАР повысить качество радиоканалов AC m , дальность которых равна Rm , возникает необходимость определить, какую мощность необходимо выделить для передачи информации V0 по каждому из радиоканалов AC m с требуемым качеством? Известно, что качество информации в точке приема при передаче ее по радиоканалу определяется требуемой вероятностью ошибки на бит информации. Очевидно, что уменьшение вероятности битовой ошибки характеризуется увеличением мощности передатчика (при ряде допущений). Однако при организации парциальных радиоканалов существует верхний предел мощности передатчика на МРП РТК, определяемый энергетическими параметрами передатчика МРП РТК. Поэтому повышение качества информации в точке приема по каждому парциальному каналу зависит от правильного перераспределения мощности на МРП РТК. Таким образом, при возможности организации M пространственных парциальных радиоканалов, необходимо разработать метод, позволяющий распределить мощность передатчика между ними так, чтобы общая вероятность ошибки на бит в совокупности парциальных каналов была минимальной: Pt   Ptm :   Pt   min , (2)

 

где

  – вероятность ошибки в парциальных каналах; Pt – вектор мощностей передатчика в парциальных радиоканалах;

P t – вектор оптимальных значений мощностей передатчика в парциальных каналах. Вероятность битовой ошибки в парциальном канале без учета вида модуляции описывается формулой:

 



 Pt   0,5 1   h 2 Pt  ,

(3)

где    

2

2  t

e 

2

dt – функция Крампа;

0

DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

31


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

h 2 Pt  – параметр, учитывающий ОСПШ и коэффициент передачи кана-

ла.

Вероятность битовой ошибки в параллельных каналах   описывается выражением [8]:   M    Pt m  0,51    hm2 Pt m  . (4)   m  1    В силу того, что целевая функция (4) нелинейна, а параметров несколько, то на первый взгляд, задача без учета ограничений на параметры может быть решена известными итерационными методами, например, методом Ньютона или методом простых итераций [16, 17]. С практической точки зрения задача, несмотря на простоту математической постановки, отличается от аналогичных задач организации параллельных каналов, описанных, например в [8], тем, что МРП РТК находится в движении и энергетические параметры парциальных радиоканалов AC m представляют функциональные зависимости от времени. Кроме этого, в работах, посвященных параллельным каналам и системам MIMO [18] ограничения на мощность передатчика не накладываются. В связи с этим оптимальное перераспределение мощности информации возможно на основе управления энергетическими характеристиками системы передачи. Синтез системы оптимального управления энергетическими характеристиками радиоканалов является самостоятельной научной задачей и выходит за рамки работы.

 

 

Ограничения на решение задачи Примем ограничения: связь между промежуточными пунктами приема информации и ПОИ устанавливается по идеализированным защищенным каналам на расстоянии rmb . Скорость передачи информации по каналам rmb максимальна, а помехи отсутствуют. Следует отметить, что параметры наземной системы связи крайне важны для практики, но при этом наземная система связи с точки зрения теории систем и системного анализа является независимой от воздушной системы, поэтому рассмотрение не характеризует создаваемое эмерджентное свойство, присущее рассматриваемой в статье системе связи. Для парциальных радиоканалов установим, что в каждом канале используется фазовая модуляция, каналы без памяти, канальные коэффициенты одинаковы, а частота несущего колебания одинакова для всех каналов. Будем полагать также, что средой распространения является свободное пространство, рефракция не учитывается, замирания в канале отсутствуют, распределение шума – гауссово, радиолиния идеальная, один символ содержит один бит информации, а помехоустойчивое кодирование не используется. Коэффициенты усиления антенн передатчика и приемника выбираются равными. Несмотря на значительный объем ограничений, они необходимы для определения основных соотношений по оптимальному распределению мощности передатчика в парциальных радиоканалах. Ограничение ресурса мощности передатчика может быть выражено следующим образом: DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

32


Системы управления, связи и безопасности Systems of Control, Communication and Security

Pt  

№4. 2019 ISSN 2410-9916

M

 Pt m .

(5)

m 1

В такой постановке задача представляет задачу нелинейного программирования [19-21]. Задача безусловной оптимизации сводится к задаче на условный экстремум нелинейной функции (4). Метод решения задачи Прежде чем подойти к решению задачи, выдвинем гипотезу о том, что минимальному значению целевой функции (4) будет соответствовать оптимальное распределение параметров Pt m при ограничениях (5). Для этого раскроем hm2 Pt  в выражении (3). Эта величина определяется выражением:  m2 Pc mT 2 hm  , (6) vm2 где  m2 – коэффициент передачи парциального радиоканала;

vm2 – спектральная плотность мощности шума; Pc mT – произведение мощности принятого символа Pc на длительность символа T , равное энергии символа Ec в парциальном канале. Так как приято ограничение равенства одного символа одному биту, то Ec  Eb . Раскрывая в выражении (6) отношение средней мощности сигнала к средней мощности шума и используя первое уравнение радиосвязи, получим выражение связи энергии бита с объемом передаваемой информации и параметрами радиоканала в промежуточных пунктах приема информации [22-24]: Dm ( R, Pt ) 

Pt mGt Gr  2  , 16 2 Rm2 v02mU

(7)

 – длина волны; Pt – мощность передатчика; Gt , Gr – коэффициенты усиления антенн передатчика и приемника соответственно;  – диапазон частот; U – скорость передачи информации; v02 m – средняя мощность шума в канале. Преследуя цель оптимизации мощности передатчика, следует заметить, что усиление мощности самого передатчика не всегда является оптимальным решением задачи. Покажем это. Представим параметр Gr в виде [25]: 4S (8) Gr  2 r ,  где S r - эффективная площадь приемной антенны. где:

DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

33


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Перепишем выражение (7) с учетом (8): P G G  Dm ( R, Pt )  t m 2t r 2 . (9) 4RmUv0 m Анализ этого уравнения показывает, что, начиная с некоторой мощности передатчика (порядка нескольких ватт), всегда выгоднее повышать энергетический потенциал радиолинии за счет увеличения усиления передающей АС, а не за счет увеличения мощности передатчика [25]. При этом масса и стоимость аппаратуры оказываются минимальными. Увеличение Gt ограничивается либо габаритами АС, что характерно для летательных аппаратов, либо требованиями к ширине ХН АС [4, 15]. Вместе с тем вопрос оптимизации параметров МАР в зависимости от параметров кодирования передаваемой информации и является предметом отдельной работы. Таким образом, для каждого парциального радиоканала достижение минимального значения вероятности битовой ошибки возможно за счет обеспечения максимума мощности передатчика при отсутствии помех (или равном уровне шума в каждом канале) (рис. 2). На рис. 2 кривая 1 соответствует зависимости мощности передатчика от вероятности битовой ошибки для первого парциального радиоканала. Кривые 2 и 3 на рис. 2 означают те же зависимости для второго и третьего парциальных каналов.

Значения мощности передатчика

Pt m  , Вт

,

,

,

,

,

,

,

Значения вероятности битовой ошибки

,

Рис. 2. Зависимости мощности передатчика от вероятности битовой ошибки в парциальных каналах (обозначения 1-3 – номера парциальных каналов) Для подтверждения гипотезы решим задачу методом полного перебора всех возможных сочетаний мощности для M  3 парциальных каналов с различными расстояниями Rm . Выбор M  3 обусловлен тем, что система (4) при DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

34


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

неизвестных параметрах Pt m для M  2 может быть решена простейшим методом подстановки, что невозможно при M  2 . Необходимо доказать, что условие (2) будет выполняться при введенных ограничениях (5). Если вероятность битовой ошибки для M парциальных радиоканалов без помех, вычисленная по формуле (4), достигнет минимума   при условии, что сумма мощностей в парциальных радиоканалах удовлетворит условию (5), то мощность передатчика будет иметь оптимальное значение Pt*m в каждом парциальном радиоканале, то есть:   Pt m     min, Pt m  Pt*m . M  Pt m  Pt 

m1

Так как прямой функциональной зависимости между (3) и (4) нет, то задача поиска Pt m в явном виде не решается. Применим метод полного перебора значений Pt m в выражении (4). Затем выделим среди всех сочетаний Pt m те, которые удовлетворяют условию (5). Значения функции (4), удовлетворяющие условию (5) приведены на рис. 3.

Значения целевой функции

, 0,08

Pt m 

, 0,075

, 0,07

, 0,065

, 0,06

Pt m , Вт Точки массива значений мощности передатчика

Рис. 3. Значения целевой функции, удовлетворяющих условию (5) на множестве допустимых сочетаний параметров мощности передатчика На рис. 3 построены значения вероятности ошибки   Pt m  для M  3 парциальных радиоканалов с различными Rm без помех для значений, удовлетворяющих условию (5), полученные методом полного перебора всех значений DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

35


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

мощностей передатчика парциальных радиоканалов. Из рис. 3 видно, что ограничение (5) позволяет искать безусловный экстремум (в данном случае глобальный минимум) функции в допустимом множестве решений. Из множества допустимых решений (числа сочетаний мощностей Pt m ) оптимальному вектору параметров Pt  будет соответствовать минимум вероятности ошибки параллельных парциальных каналов   Pt m  . Значительное число операций метода полного перебора делает его применение неудовлетворительным для решения задачи, а применение численных градиентных методов поиска глобального экстремума создает предпосылки попадания в локальный экстремум функции, в связи с чем требуется разработка нового метода решения оптимизационной задачи. Рассмотрим другой подход к решению задачи, позволяющий получить решение, удовлетворяющее критерию (2). Для этого выразим степень принадлежности значений параметров Pt m оптимальному решению в виде функций принадлежности (ФП) нечетких множеств n~ допустимых значений параметров Pt n~ m на универсальном множестве n значений параметров m  1, M парциальных каналов [26]:   Pt n~ m   n 2   P ~     Pt n~   ,  m ( Pt n m , n )  exp (10) m 2   2    где:  n  – высота нечеткого множества;  – альфа-уровень нечеткого множества. В выражении (10) за основу взята гауссова функция принадлежности. Мощность в каждом парциальном канале изменяется в одинаковых для всех каналов пределах Pt min , Pt max . Параметр высоты определяет положение максимума ФП нечеткого множества и пробегает все значения универсального множества значений мощности передатчика от Pt min до Pt max . Значения целевой функции  Pt n~ m  для мощности m -го парциального канала рассчитываются ~  M  m парциальных капри фиксированных значениях мощностей других m налов Pt m~ m~  m  Pt min . То есть, если выбрано значение n~  3 , то степень принадлежности вероятности ошибки в парциальном канале к оптимальному решению среди всех n . Это отражается ФП в (10). Новизна (10) заключается в том, что в отличие от классического подхода [27, 28] для каждого парциального канала строится ФП множества значений мощности с учетом вклада каждого значения в целевую функцию множеству всех значений мощности m -го парциального канала. Данная ФП представляет двумерный массив n  n~  значений, вид которого для некоторых n~ для одного парциального канала представлен на рис. 4.

DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

36


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

1 P  Pt n~ 1 ,  n 

Значения функций принадлежности

, , , , , , , , ,

Pt n~ 1

Значения мощности передатчика в первом канале Рис. 4. Функции принадлежности значений мощности решению целевой функции (цифрами 1-5 обозначены функции принадлежности различных значений мощности передатчика значениям целевой функции)

На рис. 4 цифрами 1-5 обозначены некоторые ФП значений мощности первого радиоканала значениям целевой функции. Например, ФП с номером 5 показывает вклад множества значений мощности в одно значение целевой функции. Из рис. 4 видно, что максимальное значение параметра одного парциального радиоканала принадлежит с максимальной степенью минимуму целевой функции без учета ограничений (5). Для учета ограничений построим ФП по формуле (10) с тем отличием, что параметрами в них являются вероятности ошибки в парциальных каналах, рассчитанные по формуле (3):    m  g~     g 2       g~m  ,  m   (  m  g~ ,  g )  exp  (11) 2   2   где: g  1, G  – универсальное множество значений вероятности ошибки; ~ g~  1, G – множество допустимых значений вероятности ошибки. Выражение (11) позволяет связать вероятности ошибки  m каждого парциального канала с вероятностью ошибки параллельных парциальных каналов. DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

37


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Срезы данных ФП для некоторых значений  (кривые 1-5 рис. 5) приведены на рис. 5.

Значения функции принадлежности в первом канале

1   ( 1  g~ ,   g ) , , ,

4

,

1

,

2

3

5

, , , , ,

,

,

,

,

,

,

Значения вероятности ошибки в первом канале

,

,

,

 1  g~ 

Рис. 5. Значения пересечений функций принадлежности параметров различных каналов (кривые с номерами 1-5 означают функции принадлежности различных значений вероятности ошибки в первом канале значениям целевой функции) Использование аппарата теории нечетких множеств позволяет выразить параметры и функции через универсальные ФП, область существования которых находится в пределах 0, 1 . Далее для того, чтобы установить связь между параметрами мощности, влияющими на вероятность ошибки парциального канала и целевой функцией – вероятностью ошибки в параллельных каналах, применим операцию нечеткого отношения в виде: Qm  g~, n~    m    m  g~ ,  g    m P  Pt n~ m , n  . (12) Нечеткие отношения между ФП мощностей вероятностям ошибки парциальных каналов и ФП вероятностей ошибки парциальных каналов вероятности ошибки параллельных каналов позволяют наложить условие (5) и ограничить область допустимых решений. Теперь применим операцию пересечения входных ФП с нечеткими отношениями (12) для формирования множества возможных решений. Согласно [27] существует несколько операций пересечения нечетких множеств. Воспользуемся классическим пересечением по Заде [28]:

 

M

  m   m g~ , g   Qm g~, n~  .

(13)

m 1

Графики результатов пересечения (13) приведены на рис. 6. На данном рисунке кривые показывают две функции принадлежности при различных сочетаниях мощностей на множестве значений целевой функции. Кривая 1 соотDOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

38


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Значения результирующей функции принадлежности

ветствует вектору Pt  оптимальных значений мощностей передатчика, вычисленных методом полного перебора. Кривая 2 показывает ФП неоптимальных значений мощности.

  , ,

1 , , , ,

2

, , , ,

,

,

,

,

Значения вероятности ошибки

,

,



Рис. 6. Значения пересечений функций принадлежности значений параметров парциальных каналов (кривая 1 – функция принадлежности для оптимального распределения мощности, кривая 2 – функция принадлежности для неоптимального распределения мощности) Для получения четкого значения целевой функции из нечеткого значения принадлежности применим операцию деффазификации: N

    n  n  n

   n 1N

    n  n 

.

(14)

n 1

В результате выполнения операции (14) получаем значение вероятности ошибки в параллельных парциальных каналах, равное    0,0615 . Численные исследования и сравнение с известными методами Проведем сравнение полученных результатов предлагаемого метода с методами проектируемого градиента, методом множителей Лагранжа и генетическим алгоритмом (ГА). Наличие нескольких локальных минимумов в области допустимых решений целевой функции (4) не позволяет применить некоторые численные методы из-за невозможности регулирования шага градиентной процедуры. Наиболее подходящим для решения задачи поиска экстремума нелиDOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

39


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

нейной функции нескольких переменных является метод проектируемого градиента, суть которого можно отобразить выражением [16]: f ( xnk ) k 1 k xn  xn  b , (15) xnk где b – величина шага приращения градиента целевой функции f ( xn ) . Движение к экстремуму в (15) осуществляется на основании выбора кратчайшего направления градиента на k -ой итерации. При этом выбор величины шага градиента осуществляется интуитивно. Применительно к решению рассматриваемой задачи выбор величины шага осуществлялся путем сравнения значения целевой функции k -ой итерации с аналогичным значением на k  1-ой итерации. Кроме того, на каждом шаге выполняется проверка условия (5). Результаты работы метода представлены на рис. 7.

Значения целевой функции

,

 Pt m k

, , , , , , , ,

k

Количество шагов проектируемого градиента Рис. 7. Метод проектируемого градиента

Из рис. 7 видно, что применение метода обусловлено количеством процедур подбора размера шага для выхода из локального экстремума на каждой итерации. Большое количество процедур не позволяет решать задачу в режиме реального времени, что является необходимым в виду высокой динамики РТК.

DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

40


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Рассмотрим решение задачи методом множителей Лагранжа: 2    M M 2    2   hm Ptm   h P  m t    m  2 m1 m  1 dt   L Pt m  0,51  exp   2     0 (16)            N       Pt n   Pt  .  n 1  Составим систему линейных алгебраических уравнений (СЛАУ) из частных производных функции Лагранжа (16) по Pt n  и  . Применение данного не итерационного подхода позволяет учесть накладываемые ограничения [21]. Решение данной СЛАУ позволяет определить значения параметров и неизвестный множитель Лагранжа  , которые позволяют получить систему равенств. Решение для числа каналов M  3 при предельном значении мощности Pt1  2,4166 Вт , Pt   6 Вт передатчика дало значение параметров

 

 

Pt 2  2,0207 Вт , Pt 3  1,5627 Вт . При данных значениях аргументов функция приняла значение    0,0633 . Полученное значение не соответствует минимуму целевой функции (4) с учетом ограничений (5). Решим задачу методом генетического алгоритма (ГА) [29], не требующим вычисления производных целевой функции. Суть данного метода заключается в том, что на каждом этапе итерационного процесса выполняется следующий алгоритм: 1) cлучайным образом выбираются значения из множества параметров, таких что Pt m  0, Pt  ;

2) отличительной особенностью метода от (ГА) является то, что выбранные из данного диапазона значения дополнительно подвергаются проверке на выполнение условия (5). Все удовлетворяющие данному значению условия образуют родительское множество; 3) далее выполняется уточнение пределов полученного множества аргументов и производится процедура скрещивания; 4) данная процедура состоит в том, что также случайным образом выбираются новые значения уже из уточненного (зауженного) интервала аргументов; 5) вычисляется минимальное значение целевой функции из выбранного диапазона значений (например, методом «пузырька»); 6) выполняется процедура мутации, которая заключается в сравнении интервалов матрицы скрещивания с новой популяционной матрицей. Это позволяет дополнительно уточнить интервал допустимых решений. На рис. 8 представлен результат решения поставленной задачи методом ГА. Из графика видно, что ГА позволяет получить решение уже через 12-ти итераций. Это связано с малой размерностью задачи. Также из графика видно, DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

41


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

что значение целевой функции от итерации к итерации имеет большую дисперсию, что обусловлено случайным выбором параметров из интервалов. Однако случайность выбора и определяет название алгоритма. Данная особенность заложена в основу нового метода, описание которого выходит за рамки данной работы. Поэтому ограничимся применением итерационной процедуры из метода ГА над параметрами ФП. Так как интервал ФП определен, то поиск оптимального сочетания параметров займет меньшее количество числовых операций, что позволит добиться сокращения количества итераций при поиске оптимального решения.

Значения целевой функции

Pt mk

,

,

,

,

k

Количество шагов генетического алгоритма Рис. 8. Значения целевой функции от количества итераций

Результаты численных исследований Сравнительный анализ рассмотренных методов и предлагаемого метода решения задачи определения оптимальных значений параметров мощности передатчика для парциальных радиоканалов приведен в таблице 1. Анализ показывает, что применение градиентных методов на примере метода проектируемого градиента позволяет получить сколь угодно точное решение за число итераций, обусловленное выбором начального приближения. Выбор начального приближения является важным условием сходимости подобных методов. Большое число итераций может не удовлетворять требованиям к вычислительной способности процессоров, установленных на РТК. Метод неопределенных множителей Лагранжа дает приближенный результат, хотя не является итерационным для решения данной задачи. Применение итерационного поиска на множестве множителей Лагранжа безусловно дало бы точный результат, но также бы увеличило вычислительные трудности. Применение метоDOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

42


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

да генетического алгоритма позволяет уменьшить число итераций и получить более точное решение, но целевая функция имеет большую дисперсию при движении к минимуму. Предлагаемый метод, учитывающий степень принадлежности каждого параметра оптимальному решению, позволяет за счет модифицированных ФП нечетких множеств получить решение за минимальное число операций, число которых больше, чем в ГА, но при этом решение по точности сравнимо с методом проектируемого градиента. Недостатком предлагаемого подхода является необходимость построения такого числа ФП для каждого параметра, которое равно числу значений параметра в интервале. Это определяет точность предлагаемого подхода. Однако преимущество заключается в гибкости получения решения путем варьирования числа ФП в каждый момент времени и отсутствии необходимости задания начального приближения Таблица 1 – Сравнительный анализ результатов работы предложенного и известных методов оптимизации  Номер Дальность каЗначения мощностей передатчика Pt m , Вт канала нала Rm , м

1 2 3

2000 2827 2498 Pt  , Вт

Количество итераций, шт

  Pt m 

Метод проекти- Метод неопреде- Метод генети- Предлагаемый руемого гради- ленных множи- ческого алго- метод на основе ента телей Лагранжа ритма нечетких множеств 1,9500 2,4166 2,4920 2,1961 1,8650 2,0207 1,8137 2,0407 2,1669 1,5627 1,6903 1,7632 6 6 6 6 598

1

12

7

0,06167

0,0633

0,06151

0,06157

Вывод Задача оптимального перераспределения мощности между параллельными парциальными радиоканалами, формируемыми на борту РТК, для достижения минимума вероятности битовой ошибки требует применения методов решения нелинейных уравнений с ограничениями на общую мощность, выделяемую для функционирования передатчика. Так как ресурс мощности ограничен, то от оптимального распределения мощности зависит достоверность приема информации абонентом в условиях высокой динамики РТК. Поэтому возникающее противоречие между увеличением вычислительных затрат градиентных методов и обеспечением требуемой точности может быть разрешено за счет применения методов на основе искусственного интеллекта, таких как генетические алгоритмы, нейронные сети и нечеткие множества. Преимущества последних заключаются в расширении их области применимости из лингвистических задач на технические за счет возможности выражения разнородных технических параметров функциями принадлежности нечетких множеств [30, 31]. Реализация такого подхода возможна на основе применения нечетких логических контроллеров [32]. Так, схема управляющего устройства, реализующего предDOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

43


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

лагаемый подход может быть выполнена на программируемом контроллере или программируемой логической интегральной схеме, включенной в блок управления мощностью передатчика. Это позволяет абстрагироваться от областей существования конкретных параметров и совершать вычислительные операции именно над их функциями принадлежности. Недостаток данного аппарата заключается в том, что единое правило выбора функций принадлежности для разнородных параметров отсутствует. Приведенные в статье результаты численных исследований позволяют сделать вывод о том, что указанный выше недостаток нечетких множеств может быть уменьшен или устранен путем конкретизации и обоснования применения той или иной функции. Преимущества же данного аппарата используются и могут иметь дальнейшее развитие при анализе и синтезе многофункциональных РТК и систем на основе использования искусственного интеллекта. Литература 1. Макаренко С. И. Робототехнические комплексы военного назначения современное состояние и перспективы развития // Системы управления, связи и безопасности. 2016. № 2. С. 73-132. 2. Боев Н. М. Анализ командно-телеметрической радиолинии связи с беспилотными летательными аппаратами // Вестник Сибирского государственного аэрокосмического университета имени академика М. Ф. Решетнева. 2012. С. 86-91. 3. Самойленко Д. В., Еремеев М. А., Финько О. А. Повышение информационной живучести группы робототехнических комплексов методами модулярной арифметики // Наукоемкие технологии в космических исследованиях земли. 2018. Т. 10. № 2. С. 62-77. 4. Боев Н. М. Способы повышения энергетической и спектральной эффективности цифровых систем связи беспилотных летательных аппаратов // Труды МФТИ. 2014. Т. 6. № 2. С. 162-166. 5. Полынкин А. В., Ле Х. Т. Исследование характеристик радиоканала связи с беспилотными летательными аппаратами // Известия Тульского государственного университета. Технические науки. 2013. T. 2. №. 7. С. 98-106. 6. Защита от радиопомех / под. ред. М. В. Максимова – М.: Советское радио, 1976. – 496 с. 7. Тузов Г. И., Сивов В. А., Прытков В. И. Помехозащищенность радиосистем со сложными сигналами. – М.: Радио и связь, 1985. – 264 с. 8. Андронов И. С., Финк Л. М. Передача дискретных сообщений по параллельным каналам. – М.: Советское радио, 1971. – 408 с. 9. Дворников С. В. Методика оценки имитоустойчивости каналов управления роботизированных устройств // Радиопромышленность. 2016. № 2. С. 64-69. 10. Бакулин М. Г., Варукина Л. А., Крейнделин В. Б. Технология MIMO: принципы и алгоритмы. – М.: Горячая линия-Телеком, 2014. – 244 с. 11. Рашич А. В. Сети беспроводного доступа WiMAX. – СПб.: Издательство Политехнического университета, 2011. – 179 с. DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

44


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

12. Muaayed Al-Rawi. Massive MIMO system: an overview // International journal of open information technologies. 2017. Vol. 5. No. 2. P. 5-8. 13. Корн Г., Корн Т. Справочник по математике (для научных работников и инженеров). – М.: Наука, 1974. – 832 с. 14. Волков Р. В., Дворников С. В., Саяпин В. Н., Симонов А. Н. Основы построения и функционирования разностно-дальномерных систем координатометрии источников радиоизлучений / под ред. Р. В. Волкова. – СПб.: Военная академия связи, 2013. – 116 с. 15. Мануилов Б. Д., Башлы П. Н., Климухин Д. В., Мануилов М. Б., Безуглов Ю. Д. Многофункциональные антенные системы. – Ростов-на-Дону: Ростовский военный институт ракетных войск, 2008. – 443 c. 16. Акулич И. Л. Математическое программирование в примерах и задачах.  М.: Высшая школа, 1986. – 319 с. 17. Кривилев А. В. Основы компьютерной математики с использованием системы Matlab. – М.: Лекс-Книга, 2005. – 496 с. 18. Янцен А. С., Носов В. И. Оценка помехоустойчивости и пропускной способности технологии MIMO с учетом корреляции сигналов в антеннах // Вестник Сибирского государственного университета. 2016. № 2. С. 63-77. 19. Ortega J. M., Rheinboldt W. C. Iterative solution of nonlinear equation in several variables. – New York, University of Maryland Colledge Park, Maryland, Academic press, 1970. – 553 p. 20. Himmelblau D. V. Applied nonlinear programming. – Austin, Texas, The University of Texas, McGraw-Hill Book Company, 1972. – 526 p. 21. Васильев Ф. П. Методы оптимизации. – М.: Факториал Пресс, 2002. – 824 с. 22. Прокис Дж. Цифровая связь. Пер. с англ. / под ред. Д. Д. Кловского. – М.: Радио и связь, 2000. – 800 с. 23. Зюко А. Г., Кловский Д. Д., Назаров М. В., Финк Л. М. Теория передачи сигналов. – М.: Связь, 1980. – 288 с. 24. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. – М.: Издательский дом «Вильямс», 2003. – 1104 c. 25. Джазовский Н. Б., Орлова Л. B. Радиоканалы систем передачи информации. – Пенза: Пензенский политехнический институт, 1988. – 64 с. 26. Батыршин И. З. Основные операции нечеткой логики и их обобщение.  Казань: Отечество, 2001.  100 с. 27. Дилигенский Н. В. Дымова Л. Г., Севастьянов П. В. Нечеткое моделирование и многокритериальная оптимизация производственных систем в условиях неопределенности: технология, экономика, экология. – М.: Машиностроение, 2004. – 304 с. 28. Штовба С. Д. Проектирование нечетких систем средствами Matlab. – М.: Горячая линия-телеком, 2007. – 288 с. 29. Карпенко А. П. Современные алгоритмы поисковой оптимизации. Алгоритмы, вдохновленные природой. – М.: Московский государственный технический университет имени Н.Э. Баумана, 2014. – 446 с. DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

45


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

30. Махов Д. С., Мищенко С. Е. Метод решения многокритериальных задач синтеза интеллектуальных антенных систем // Известия Южного федерального университета. Технические науки. Методы искусственного интеллекта. 2010. № 2. С. 117-121. 31. Белов С. Г. Использование нечеткой логики при отождествлении воздушных радиолокационных объектов в процессе их многоцелевого сопровождения // Журнал радиоэлектроники. 2017. № 5. С. 64-71. 32. Чернов В. Г. Нечеткие контроллеры. Основы теории и построения. – Владимир: Владимирский государственный университет, 2003. – 148 с. References 1. Makarenko S. I. Military robots – the current state and prospects of improvement. Systems of Control, Communication and Security, 2016, no. 2, pp. 73132 (in Russian). 2. Boev N. M. Analysis of UAV radio control and telemetry systems. Vestnik SibGAU, 2012, no. 42, pp. 86-91 (in Russian). 3. Samoylenko D. V., Yeremeyev M. A., Finko O. A. Increase in information survivability of group of robotic complexes by methods of modular arithmetics. Hitech earth and spase research, 2018, vol. 10, no. 2, pp. 62-77 (in Russian). 4. Boev N. M. Sposoby povyshenija jenergeticheskoj i spektral'noj jeffektivnosti cifrovyh sistem svjazi bespilotnyh letatel'nyh apparatov [Ways of increase in power and spectral efficiency of UAV digital communication systems]. Journal of Moscow Institute of Physics Technology, 2014, vol. 6, no. 2, pp. 162-166 (in Russian). 5. Polynkin A. V., Le H. T. Analysis of characteristics of UAV communication link. Izvestiya Tula State University, 2013, vol. 7, no. 2, pp. 98-106 (in Russian). 6. Maksimov M. V. Zaschita ot radiopomeh [Protection against a radio noise]. Moscow, Soviet radio Publ., 1976. 496 p (in Russian). 7. Tuzov G. I., Sivov V. A., Prytkov V. I. Pomehozashhishhennost' radiosistem so slozhnymi signalami [Noise immunity of radio systems with difficult signals]. Moscow, Radio and communication Publ., 1985. 264 p (in Russian). 8. Andronov I. S., Fink L. M. Peredacha diskretnyh soobshhenij po parallel'nym kanalam [Digital communication in parallel channels]. Moscow, Soviet radio Publ., 1971. 408 p (in Russian). 9. Dvornikov S. V. Metodika ocenki imitoustojchivosti kanalov upravlenija robotizirovannyh ustrojstv [Metod of estimation of harmful interference stability in robotic control channels]. Radio industry, 2016, no. 2, pp. 64-69 (in Russian). 10. Bakulin M. G., Varukina L. A., Krejndelin V. B. Tehnologija MIMO: principy i algoritmy [MIMO technology: principles and algorithms]. Moscow, Gorjachaja linija-telekom Publ., 2014. 244 p (in Russian). 11. Rashich A. V. Seti besprovodnogo dostupa WiMAX [WIMAX wireless communication networks]. Saint-Petersburg, Peter the Great St.Petersburg Polytechnic University Publ., 2011. 179 p (in Russian). 12. Muaayed Al-Rawi. Massive MIMO system: an overview. International journal of open information technologies, 2017, vol. 5, no. 2, pp. 5-8. DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

46


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

13. Korn G., Korn T. Spravochnik po matematike [Mathematics reference book]. Moscow, Nauka Publ., 1974. 832 p (in Russian). 14. Volkov R. V., Dvornikov S. V., Sajapin V. N., Simonov A. N. Osnovy postroenija i funkcionirovanija raznostno-dal'nomernyh sistem koordinatometrii istochnikov radioizluchenij [Bases of construction and functioning of differential ranging measuring systems of sources of radio emissions]. Saint-Petersburg, Military Telecommunication Academy Publ., 2013. 116 p (in Russian). 15. Manuilov B. D., Bashly P. N., Klimuhin D. V., Manuilov M. B., Bezuglov Ju. D. Mnogofunkcional'nye antennye sistemy [Multifunctional antenna systems]. Rostov-on-Don, Rostovskij voennyj institut raketnyh vojsk, 2008. 443 p (in Russian). 16. Akulich I. L. Matematicheskoe programmirovanie v primerah i zadachah [Mathematical programming in examples and tasks]. Moscow, Higher School Publ., 1986. 319 p (in Russian). 17. Krivilev A. V. Osnovy komp'juternoj matematiki s ispol'zovaniem sistemy Matlab [Fundamentals of computer mathematics with use of the Matlab system]. Moscow, Leks-Kniga Publ., 2005. 496 p (in Russian). 18. Jancen A. S., Nosov V. I. Noise stability and the capacity estimation of MIMO technology taking account antenna signals correlation. Vestnik SibGUTI, 2016, no. 2, pp. 63-77 (in Russian). 19. Ortega J. M., Rheinboldt W. C. Iterative solution of nonlinear equation in several variables. New York, University of Maryland Colledge Park, Maryland, Academic press, 1970. 553 p. 20. Himmelblau D. V. Applied nonlinear programming. Austin, Texas, The University of Texas, McGraw-Hill Book Company, 1972. 526 p. 21. Vasil'ev F. P. Metody optimizacii [Methods of optimization]. Moscow, Factorial Press Publ., 2002. 824 p (in Russian). 22. Proakis J.G. Digital communications. New York, McGraw-Hill Book Company, 1983. 800 p. 23. Zjuko A. G., Klovskij D. D., Nazarov M. V., Fink L. M. Teorija peredachi signalov [Signal transfer theory]. Moscow, Svjaz' Publ., 1980. 288 p (in Russian). 24. Bernard Sklar. Digital communications fundamentals and applications second edition communications engineering services, Tarzana, University of California, Los Angeles, 2000. 1104 p. 25. Dzhazovskij N. B., Orlova L. B. Radiokanaly sistem peredachi informacii [Radio channels of systems of information transfer]. Penza, Penza State University Publ., 1988. 64 p (in Russian). 26. Batyrshin I. Z. Osnovnye operacii nechetkoj logiki i ih obobshhenie [Main operations of fuzzy logic and their generalization]. Kazan', Otechestvo Publ., 2001. 100 p (in Russian). 27. Diligenskij N. V. Dymova L. G., Sevast'janov P. V. Nechetkoe modelirovanie i mnogokriterial'naja optimizacija proizvodstvennyh sistem v uslovijah neopredelennosti: tehnologija, jekonomika, jekologija [Fuzzy modeling and multicriteria optimization of production systems in the conditions of uncertainty: DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

47


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

technology, economy, ecology]. Moscow, Mashinostroenie Publ, 2004. 304 p (in Russian). 28. Shtovba S. D. Proektirovanie nechetkih sistem sredstvami Matlab [Design of fuzzy systems means of Matlab]. Moscow, Gorjachaja linija-telekom Publ., 2007. 288 p (in Russian). 29. Karpenko A. P. Sovremennye algoritmy poiskovoj optimizacii. Algoritmy, vdohnovlennye prirodoj [Modern algorithms of search optimization. The algorithms inspired by the nature]. Moscow, Bauman Moscow State Technical University Publ., 2014. 446 p (in Russian). 30. Mahov D. S., Mishhenko S. E. Method of the decision manycriterian problems of thesynthesis of the intellectual antenna systems. Izvestiya SFedU. Engineering Sciences, 2010, pp. 117-121 (in Russian). 31. Belov S. G. Use of fuzzy logic identification of air radar objects in the course of their multi-purpose maintenance. Journal of Radio Electronics, 2017, no. 5, pp. 64-71 (in Russian). 32. Chernov V. G. Nechetkie kontrollery. Osnovy teorii i postroenija [Fuzzy controllers. Bases of the theory and construction]. Vladimir, Vladimir State University Publ., 2003. 148 p (in Russian). Статья поступила 6 августа 2019 г. Информация об авторе Махов Денис Сергеевич – кандидат технических наук. Докторант специальной кафедры. Краснодарское высшее военное училище имени генерала армии С.М. Штеменко. Область научных интересов: теория синтеза антенных решеток; помехоустойчивое кодирование; цифровая обработка сигналов. E-mail: sinedvoham@yandex.ru Адрес: 350063, Россия, г. Краснодар, ул. Красина, д. 4. _______________________________ Method of power parameters optimization of communication system in partial radio channels of small-sized mobile objects based on the fuzzy sets theory basis D. S. Makhov Problem definition: the organization of communication in radio engineering system sets a task to eliminate a contradiction between increase in volume of information necessary for transfer and its transfer time minimization. This task acquires special relevance in the communication system with highmaneuverable small-sized mobile objects, for example in the robotic complexes functioning in the interference conditions. The organization of parallel spatial radio channels of information transfer which is usually applied in mobile communication system of the last generation can reduce information transfer time. For mobile systems, in which the robotic mobile platform of a robotic complex acts as the base station or a repeater, the problem of optimum transmitter power redistribution for improvement the parallel channels quality acquires special relevance because of the energy resources restriction and the high platform mobility. At the same time the optimal search speed requirements of a distributive task solution increase. New methods of optimum power value definition in a partial radio channel in real time are required. The purpose of the DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

48


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

work is the development of transmitter power distribution optimization method in a robotic complex mobile platform at the spatial parallel radio channels organization. In order to solve the problem, it is proposed to use a fuzzy set theory apparatus to construct modified functions, which allow to explore the belonging of each channel power values to target function values. Such target function determines the quality of the entire set of parallel radio channels. The used methods: The solution of optimization problem is performed by the construction of special fuzzy sets belonging functions and fuzzy logical operations execution. The application of fuzzy logical operations on these functions allows to estimate each channel power contribution to the total set. Comparison with known optimization methods is carried out. Novelty of the offered method lies in known accessory functions modification and fuzzy logical operations, and also development of the new algorithm to solve an optimizing task and to obtain the exact decision. Optimum power distribution in spatial parallel radio channels is the result of using the offered method. If characteristics of each partial channel change, optimum power distribution allows to provide and to maintain the required quality during the communication session. Practical importance: the proposed solution can be realized on the fuzzy logic controller basis which is connected to the transmitter intensifying cascade. Also it can be included in the automatic strengthening adjustment scheme. Also the implementation of the proposed solution can be carried out by the programmable logical integrated circuits in the form of the transmitter power management module software. Keywords: spatial parallel radio channels, communication system of the robotic complex, optimal transmitter power control, membership function, fuzzy set, information transmission duration, method of optimization of energy parameters.

Information about Author Denis Sergeevich Makhov – Ph.D. of Engineering Sciences. Doctoral Сandidate of Holder of an Advanced Doctorate of Special Department. Krasnodar Higher Military School named after General of the Army S.M. Shtemenko. Field of research: synthesis of antenna arrays; noiseproof coding; signal processing. E-mail: sinedvoham@yandex.ru Address: Russia, 350063, Krasnodar, Krasina street, 4.

DOI: 10.24411/2410-9916-2019-10402 URL: https://sccs.intelgr.com/archive/2019-04/02-Makhov.pdf

49


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 004.738.5 Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки Максимов Р. В., Орехов Д. Н., Соколовский С. П. Постановка задачи: расширение возможностей и повышение результативности сетевой разведки по вскрытию клиент-серверных информационных систем актуализируют вопросы обеспечения их устойчивости к воздействиям дестабилизирующих факторов. Известные способы защиты от сетевой разведки, основывающиеся на реализации принципов пространственного обеспечения безопасности, а также формализации и внедрения множества запрещающих регламентов, основанных на обнаружении и реагировании на факт ведения сетевой разведки или совершения компьютерных атак, не способны эффективно противостоять современным средствам сетевой разведки. Реализация таких мер защиты вынуждает нарушителя далее воздействовать на клиент-серверные информационные системы и (или) менять стратегию воздействия. Целью работы является разработка модели и алгоритма, обеспечивающего оперативное обслуживание максимального количества запросов санкционированных клиентов клиент-серверных информационных систем с одновременным снижением качества обслуживания запросов от средств сетевой разведки. Используемые методы: решение задачи исследования процесса функционирования клиент-серверной информационной системы в условиях сетевой разведки при различных стратегиях взаимодействующих сторон, а также управления ресурсными возможностями средств сетевой разведки при установлении и поддержании сетевых соединений, заключается в представлении процесса их взаимодействия в виде марковского случайного процесса с дискретными состояниями и непрерывным временем. Новизна: элементами новизны представленной модели является применение математического аппарата теории марковских случайных процессов и решение уравнений Колмогорова для исследования и решения задачи динамического управления ресурсными возможностями клиент-серверной информационной системы за счет управления параметрами сетевых соединений. Новизна разработанного алгоритма заключается в применении представленной модели функционирования клиент-серверной информационной системы для управления ресурсными возможностями средств сетевой разведки при установлении и поддержании сетевых соединений. Результат: использование представленного решения по динамическому управлению ресурсными возможностями клиент-серверной информационной системы за счет управления параметрами сетевых соединений позволяет повысить результативность защиты за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик, а также увеличения длительности удержания в двухстороннем порядке соединения с нарушителем, за счет имитации канала связи с плохим качеством, а также блокирования попыток средств сетевой разведки разорвать соединение. Практическая значимость: заключается в нахождении вероятностных и временных характеристик, описывающих состояние процесса функционирования клиент-серверной информационной системы при различных стратегиях установления и поддержания параметров соединений взаимодействующими сторонами. Практическая значимость представленного алгоритма заключается в решении задачи динамической конфигурации параметров сетевых соединений клиент-серверной информационной системы, обеспечивающей дискриминацию трафика средств сетевой разведки, скрытие факта использования средств защиты и идентификации их характеристик. Ключевые слова: клиент-серверная информационная система, компьютерная атака, сетевые соединения, honeypots, network tarpits, протокол, сетевая разведка.

Библиографическая

ссылка на статью: Максимов Р. В., Орехов Д. Н., Соколовский С. П. Модель и алгоритм функционирования клиентсерверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50-99. DOI: 10.24411/2410-9916-2019-10403. Reference for citation: Maximov R. V., Orekhov D. N., Sokolovsky S. P. Model and Algorithm of Client-Server Information System Functioning in Network Intelligence Conditions. Systems of Control, Communication and Security, 2019, no. 4, pp. 50-99. DOI: 10.24411/2410-9916-2019-10403 (in Russian). DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

50


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Актуальность В настоящее время достаточно большое количество компьютерных атак (КА) носит разведывательный характер с целью получения злоумышленником с помощью средств сетевой разведки (СР) информации о топологии и типологии информационной системы (ИС), являющейся объектом КА, а также об используемых средствах защиты ИС. Возможности СР обусловлены открытостью архитектуры ИС и протоколов информационного обмена (семейства TCP/IP), обеспечивающих взаимодействие через организацию интерфейсов СР с элементами ИС. Именно интерфейсы позволяют осуществить взаимодействие последовательно соединенных устройств и программ полученной совокупной системы, реализующей канал утечки информации [1-5]. Ключевыми фазами взаимодействия являются программное подавление (отказ в обслуживании), контроль событий (наблюдение) и управление (перехват управления). Первая фаза отличается от третьей тем, что может иметь декларативный характер, а СР может потерять возможность реализации диалогового взаимодействия. В случае изолированности ИС средствами обеспечения безопасности информации (ОБИ) взаимодействия реализуют посредством КА и недекларированных возможностей (НДВ), обеспечивая «доставку» технических средств СР в инфраструктуру ИС (обеспечивая контакт технических средств СР с объектом защиты). Диалоговое (программное, протокольное) взаимодействие осуществляется локально от канального уровня ЭМВОС, а удаленно – от сетевого [6-9]. Программные помехи – программные (логические) возмущения, снижающие качество ИС: реальную скорость передачи данных и доступность узлов ИС посредством создания дополнительной (нештатной) нагрузки на процессы и устройства их реализующие. В частности, скорость передачи данных по каналам связи может быть снижена фрагментацией пакетов сообщений, а доступность узлов ИС – компьютерными атаками типа «отказ в обслуживании». Программное подавление – процесс воздействия преднамеренных программных помех, осуществляемый путем организации и реализации процедурного или декларативного воздействия источника программных помех (средств СР) на элементы ИС, которым присущи НДВ, уязвимости и открытость архитектуры. Одними из средств сетевой защиты, функционирующих с применением сетевых стратегий, направленных на создание у нарушителя иллюзий уязвимых целей или способствующих видимости более сложной (ложной) инфраструктуры, являются сетевые «приманки» (honeypots) [10-13]. Более совершенные способы введения в заблуждение включают в себя не только предоставление СР правдоподобной цели, но и такие меры как, например, удержание в двухстороннем порядке соединения с отправителем пакетов сообщений, что вызывает «истощение» ресурсов у отправителя пакетов сообщений для поддержания состояния соединения, замедляет процесс автоматического сканирования атакуемой ИС и, как результат, накладывает ограничение на используемый нарушителем вычислительный ресурс, что приводит к невозможности осуществлять нарушителем сетевой информационный обмен. Рассмотренные способы защиDOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

51


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ты реализованы в виде так называемых сетевых «ловушек» (network tarpits) [14-19]. В свою очередь, нарушителями информационной безопасности также активно разрабатываются и совершенствуются средства снижения результативности сетевых «ловушек», реализующие следующие способы их компрометации: детектирование уникальных идентификаторов (демаскирующих признаков) сетевых «ловушек» и детальный анализ сетевого трафика, поступающего с сетевых «ловушек». Таким демаскирующим признаком сетевой «ловушки» является использование значения служебного поля «размер окна» TCP-пакетов сообщений по умолчанию устанавливаемого равным десяти байтам [20]. В качестве средств компрометации сетевых «ловушек», в части обнаружения факта использования всей совокупности IP-адресов, нарушителем могут применяться различные утилиты (nmap, ethereal, arping и др.), предназначенные для анализа сетевого трафика и топологии ИС. Анализ работ [21-34], опубликованных по направлению противодействия сетевой разведке показал значительную проработанность вопросов в рассматриваемой предметной области, однако вопросы управления сетевыми соединениями со средствами сетевой разведки, а также снижения демаскирующих признаков средств сетевой защиты, все еще недостаточно раскрыты, что обуславливает актуальность проводимого исследования. Цель динамической конфигурации параметров сетевых соединений ИС в условиях СР – оперативно обслуживать максимальное количество запросов санкционированных клиентов с одновременным снижением качества обслуживания запросов СР. Так как помехи физического уровня в работе не рассматриваются, целесообразно определить возмущающие факторы внешней среды как совокупность программных помех и программного подавления (компьютерных атак (КА) типа «отказ в обслуживании», так называемых DOS- и DDOS-атак). Клиент-сервер – это вычислительная или сетевая архитектура, в которой задания или сетевая нагрузка распределены между серверами (поставщиками услуг) и клиентами (заказчиками). Фактически клиент и сервер – это программное обеспечение, размещенное на ЭВМ, взаимодействующих через ИС (вычислительную сеть). Серверное программное обеспечение (ПО) – программный компонент ИС, выполняющий сервисные (обслуживающие) функции по запросам клиентов, предоставляя им доступ к определенным ресурсам или услугам. Для взаимодействия с клиентами сервер выделяет необходимые ресурсы межпроцессного взаимодействия и ожидает запросы на открытие соединения (или запросы на предоставляемый сервис). В зависимости от типа такого ресурса, сервер может обслуживать процессы в пределах одной ИС или процессы на других ЭВМ через сети передачи данных. Формат запросов клиента и сервера определяется протоколом. Серверы классифицируют по типу предоставляемых услуг следующим образом.

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

52


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Универсальные серверы, предоставляющие доступ клиентов к различным услугам, в том числе: - inetd internet (от англ. super-server daemon, демон сервисов IP), функционирующие с клиентами через перенаправленные потоки стандартного ввода-вывода в семействе протоколов TCP/IP; - RPC (от англ. remote procedure call, удаленный вызов процедур), интеграция серверов в виде процедур, доступных для вызова удаленным пользователям через унифицированный интерфейс; - прикладные клиент-серверные технологии Windows (DCOM, от англ. distributed component object model; OLE, от англ. object linking and embedding; Active-X, позволяющие программам выполнять операции над объектами данных, используя процедуры других программ). Сетевые службы, обеспечивающие функционирование ИС, в том числе: - DHCP и BOOTP, обеспечивающие инициализацию рабочих станций; - DNS, обеспечивающие трансляцию имен в адреса и наоборот; - AAA и Radius, обеспечивающие единую аутентификацию в сети, авторизацию, регистрацию и учет выполнения политик доступа; - VPN, обеспечивающие туннелирование. Информационные службы (NTP, от англ. network time protocol, протокол сетевого времени). Файловые серверы (FTP, TFTP, SFTP). Серверы доступа к данным (LDAP, от англ. lightweight directory access protocol и SQL, от англ. structured query language). Службы обмена сообщениями (электронной почты, чатов, новостей). Серверы удаленного доступа, обеспечивающие пользователя аналогом локального терминала для работы на удаленной системе (telnet, SSH и др.). Перечисленные серверы имеют уязвимости, чем обусловливают возможности злоумышленника по реализации угроз СР. Далее в работе будут рассмотрены клиент-серверные системы без детализации функций прикладного ПО, т. е. универсальные, так как управление параметрами соединений доступно во всех таких системах, функционирующих в семействе протоколов TCP/IP. В процессе функционирования клиент-серверной ИС инициатор соединения (клиент) формирует запросы к серверу, который обрабатывает их в условиях ограниченного вычислительного ресурса. Ограниченность вычислительного ресурса выражается в том, что сервер способен обработать ограниченное количество пакетов сообщений за единицу времени без переполнения буфера обмена или же снижения качества обслуживания заявок. Задача сервера – своевременно обслужить максимальное количество запросов санкционированных клиентов с различными приоритетами. Разработка модели функционирования клиент-серверной ИС необходима для описания существенных свойств процессов динамической конфигурации параметров сетевых соединений ИС, что необходимо для разработки алгоритма динамической конфигурации параметров сетевых соединений ИС в условиях СР. DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

53


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Анализ объекта исследования В общем случае ИС представляет собой совокупность ЭВМ, периферийного и коммуникационного оборудования, объединенного физическими линиями связи. Все эти элементы определяются идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используются сетевые адреса (IP-адреса). Для передачи информации между удаленными ИС, а также между клиентами и серверами в ИС с клиент-серверной архитектурой посредством протоколов взаимодействия устанавливают логическое соединение, под которым понимают инициализацию (передача пакета с установленным флагом SYN) запросов на обслуживание (информационных потоков) от клиента к серверу, получение параметров соединения и поддержание соединения между клиентом и сервером до его окончания. Увеличение интенсивности поступающих информационных потоков (ИП) с одного IP-адреса или множества IP-адресов, может привести к реализации атаки типа «отказ в обслуживании» (Denial of Service, DoS) или же распределенной атаки типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) соответственно [35-39]. Механизмы для управления ИП обеспечивает протокол TCP сети Интернет [40]. Управление ИП позволяет поддерживать надежность передачи по протоколу TCP путем регулировки скорости ИП между отправителем и получателем TCP-пакетов сообщений в течение определенного сеанса. Управление ИП осуществляется путем ограничения количества сегментов данных, передаваемых за один раз, а также запроса подтверждений получения до отправки следующих сегментов. Для управления ИП протокол TCP в первую очередь определяет количество сегментов данных, которое может принять получатель TCP-пакетов сообщений (сервер). Таким образом, одним из основных параметров взаимодействия клиента и сервера является 16-битное поле «размер окна» ТСР-заголовка (рис. 1) ответного (от сервера) пакета сообщений, которое показывает клиенту готовность принять для ведения информационного обмена определенный объем данных (количество байтов). После согласования отправитель TCP-пакетов сообщений (клиент) должен ограничить количество сегментов данных, отправленных получателю пакетов сообщений (серверу), в соответствии со значением поля «размер окна». Только после того как отправитель TCP-пакетов сообщений (клиент) получит подтверждение того, что сегменты данных получены, он может продолжить отправку остальных данных в этом сеансе. Соединение осуществляется (рис. 2) по инициативе отправителя пакетов сообщений [40]. При необходимости выполнить обмен данными с получателем пакетов сообщений приложение-клиент обращается к нижележащему протоколу TCP, который в ответ на это посылает сегмент-запрос на установление соединения протоколу TCP, работающему на стороне отправителя пакетов сообщений, в числе прочего в запросе содержится флаг SYN, установленный в «1». Получив запрос, сервер выделяет определенные системные ресурсы, устанавливая начальное значение WN поля «размер окна» (например, 25 байт) для форDOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

54


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

мирования ТСР-заголовка ответного пакета сообщений, объявляя отправителю пакетов сообщений о своей готовности получить небольшой, но достаточный для осуществления последующего информационного обмена объем данных, а также другие переменные соединения. Переменные соединения, например, такие как максимальный размер сегмента (MSS, Maximum Segment Size) или заполнение заголовка TCP (Padding) [40]. После того как на стороне сервера все необходимые действия выполнены, ресурсы определены, модуль TCP посылает клиенту сегмент с флагами ACK и SYN с установленным WN отправителю. В ответ клиент передает сегмент с флагом ACK и переходит в состояние установленного логического соединения. 32 бита Порт отправителя

Порт получателя Порядковый номер

Номер подтверждения Длина ТСРзаголовка

U A P R S F R C S S Y I G K H T N N

Контрольная сумма

Размер окна Указатель на срочные данные

Параметры (0 или более 32-разрядных слов) Данные (необязательное поле)

Рис. 1. Структура TCP-заголовка пакета сообщений В те периоды времени, когда ИС или ресурсы сервера (получателя TCP-пакетов сообщений) перегружены, длительность задержки может увеличиться. То есть в случае отсутствия у сервера необходимых ресурсов вычислительной мощности, сервер может приостановить информационный обмен с клиентом. Для этого сервер устанавливает значение TCP-буфера путем установления поля «размер окна» в ТСР-заголовке пакета сообщений равным нулю WU = 0, инициализируя тем самым механизм удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, и направляет ему соответствующие пакеты сообщений. Инициативное снижение скорости передачи данных при каждом сеансе помогает уменьшить конфликт ресурсов отправителя и получателя TCP-пакетов сообщений в случае инициализации нескольких сеансов связи. Этим достигают уменьшения потерь данных и количества их повторных пересылок. Получив пакет сообщений с WU = 0, в соответствии со спецификацией протокола TCP [40], отправитель пакетов сообщений будет периодически посылать пробные однобайтовые сегменты, запрашивая получателя пакетов сообщений повторить информацию о размере окна и ожидаемом следующем байте (так называемый пробный сегмент «zero-window probe»), чтобы определить, когда он DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

55


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

сможет возобновить отправку данных. Сервер, реализуя механизм удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, может не увеличивать окно, оставляя его равным нулю, тем самым удерживая отправителя пакетов сообщений заблокированным в продолжительном соединении на время, пока не истечет время тайм-аута [11-13, 15, 16, 18, 35].

Средство сетевой разведки

=2 W н ач SYN

5 бай

ACK

ACK 0 Wуд= ACK

zero window probe URG FIN

т

Клиент-серверная информационная система

SYN

Рис. 2. Иллюстрация последовательности установки TCP-соединения и удержания соединения ИС (сервера) с отправителем пакетов сообщений (средством СР) Если отправитель пакетов сообщений захочет разорвать соединение (отправка пакета сообщений с флагом FIN в TCP-заголовке) или выслать срочные данные (отправка пакета сообщений с флагом URG в TCP-заголовке), то получатель пакетов сообщений может игнорировать эти входящие пакеты сообщений, блокируя их. Сервер, игнорируя эти пакеты, вынуждает операционную систему клиента поддерживать ресурсы соединения до истечения состояния FIN-WAIT-1, ожидая TCP-сегмент от сервера с подтверждением о готовности закрыть соединение. Сервер (получатель пакетов сообщений) не поддерживает состояние соединения со своей стороны и свой вычислительный ресурс не расходует, что позволяет ему в полной мере реализовать функции обработки поступающих пакетов сообщений от клиентов с более высоким приоритетом. Для подтверждения получения от клиента сегмента данных (или совокупности сегментов) сервером направляют клиенту ACK-сообщения. В процессе информационного обмена по каналам связи возможны нарушения порядка доставки сегментов и потери сегментов, что вызывает необходимость их повторной передачи от клиента к серверу.

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

56


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

В частности, при наличии помех в канале связи, возможно направление трех дубликатов подтверждения ACK на каждый из полученных фрагментов ТСРпакета сообщений, что представляет собой использование алгоритма контроля насыщения – алгоритма быстрого повтора (Fast Retransmit) для протокола TCP [16, 41]. Алгоритм быстрого повтора для протокола TCP основан на том, что получателю TCP-пакетов сообщений (серверу) следует незамедлительно передавать дубликат ACK при получении сегмента с нарушением порядка доставки. Это делается для того, чтобы с помощью подтверждения ACK информировать отправителя TCP-пакетов сообщений о том, что сегмент был получен с нарушением порядка и указать порядковый номер ожидаемого сегмента. С точки зрения клиента (отправителя TCP-пакетов сообщений) дубликат ACK может быть вызван различными сбоями в сети. Во-первых, причиной может служить отбрасывание сегментов. В этом случае все сегменты после отброшенного будут порождать дубликаты ACK. Во-вторых, дубликаты ACK могут быть обусловлены нарушением порядка доставки сегментов (например, при доставке по разным маршрутам). Наконец, причиной появления дубликатов ACK может быть репликация пакетов ACK или сегментов данных в сети. Серверу (получателю TCP-пакетов сообщений) следует незамедлительно передавать подтверждение ACK при получении сегмента, который полностью или частично заполняет пропуски в порядковых номерах. Это позволит предоставить своевременную информацию отправителю TCP-пакетов сообщений, выполняющему восстановление после потери с использованием тайм-аута повторной передачи (retransmission timeout), быстрого повтора (fast retransmit) или улучшенного алгоритма восстановления (loss recovery). Клиенту (отправителю TCP-пакетов сообщений) следует использовать алгоритм быстрого повтора для детектирования потери и исправления ошибки с использованием входящих дубликатов ACK. Алгоритм быстрого повтора использует прибытие трех дубликатов ACK, без каких-либо промежуточных сегментов ACK, как индикацию потери сегмента. После получения трех дубликатов ACK протокол TCP выполняет повторную передачу сегмента, который считается потерянным, без ожидания завершения отсчета таймера повтора передачи, предусмотренного спецификацией протокола TCP [40]. Таким образом, стратегия сервера заключается в оптимальном распределении своего ресурса для обеспечения своевременности обработки запросов клиентов с учетом их приоритетов, чего можно достичь динамическим управлением параметрами соединения. Постановка задачи Приведенное описание процесса функционирования клиент-серверной ИС (вербальная модель) позволяет формализовать задачу исследования. При формализации задачи исследования необходимо [42] используя математическую запись сформулировать суть решаемой задачи, критерий ее решения, входные и выходные данные, существенные факторы и условия задачи. DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

57


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Для формальной постановки и решения задачи в работе введены обозначения, представленные в таблице 1. Таблица 1 – Обозначения и переменные, принятые для формальной постановки и решения задачи Обозначение TDC

Физический смысл обозначения – среднее время нахождения клиента в простое в связи с занятостью сервера

KA

– коэффициент доступности сервера или клиента

TD

– средняя длительность промежутка времени, когда клиентам ИС недоступны услуги сервера с требуемым качеством (среднее время простоя), или простоя клиента – среднее время общей работы сервера (клиента) – клиент-серверная ИС – множество входных параметров модели, параметры контроля насыщения соединения – размер окна (Window Size) – подтверждение получения сегмента данных, передают для каждого сегмента, размер которого задан параметром W (Acknowlegment) – множество выходных параметров модели, значения финальных вероятностей состояний системы S – множество внутренних параметров модели – множество параметров условий функционирования – показатель эффективности функционирования клиент-серверной ИС – модель клиент-серверной ИС S

T S C

W A Pi Z I Q μ

Своевременность обработки можно выразить минимизацией среднего времени нахождения клиента в простое в связи с занятостью сервера, TDC  min . Тогда доступность сервера и (или) клиента можно выразить через коэффициент его доступности K A  max (исправного действия), вычисляемый по формуле T  TD (1) KA  100% , T где: TD – средняя длительность промежутка времени, когда клиентам ИС недоступны услуги сервера с требуемым качеством (среднее время простоя), или простоя клиента; T – среднее время общей работы сервера (клиента). Обратным по смыслу коэффициентом K D  min является коэффициент простоя: T  TA KD  100% , (2) T где: TA – средняя длительность промежутка времени, когда клиентам ИС доступны услуги сервера с требуемым качеством (среднее время исправного действия), или исправного действия клиента. Воздействие на сервер (клиента) ИС случайных и преднамеренных помех создает дополнительную (нештатную) нагрузку на процессы связи и устройства, их реализующие. В результате TD – длительность промежутка времени, когда абонентам недоступны от сервера ИС услуги с требуемым качеством DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

58


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

(время простоя) – увеличивается, а показатель доступности сервера (клиента) ИС – уменьшается. Моменты возможных переходов клиент-серверной ИС из состояния в состояние неопределенны, случайны и происходят под действием потоков событий, характеризующиеся их интенсивностями, являющимися важной характеристикой потоков событий и характеризующими среднее число событий, приходящееся на единицу времени. Рассмотрим переход от детерминированной постановки задачи к постановке задачи в условиях неопределенности. Тогда финальную вероятность состояния Si клиент-серверной системы можно будет интерпретировать как среднее относительное время пребывания клиентсерверной системы в этом состоянии. Дано: S – клиент-серверная ИС; C – множество входных параметров модели, параметры контроля насыщения соединения, C  W , A , где W = [0, 1, …, 65535] – размер окна в байтах, A = [0, 1, 2, 3] – подтверждение получения сегмента данных, передают для каждого сегмента, размер которого задан параметром W; Pi – множество выходных параметров модели, значения финальных вероятностей состояний системы S, Pi  lim Pi  t  , где i = 1, 2,…, h , причем число соt 

стояний конечно и из каждого из них можно за конечное число шагов перейти в любое другое; Z – множество внутренних параметров модели Z  Si ,  j  , где Si = {S1, …, Sh}, Λj = {λ1, λ2, …, λJ}, перечень моделируемых состояний системы и интенсивностей потоков событий в ней описаны ниже по тексту; I – множество параметров условий функционирования, где I – протоколы транспортного уровня семейства протоколов TCP/IP, поддерживаемые моделируемой системой, условие допустимости I  TCP,UDP ; Q – показатель эффективности функционирования клиент-серверной ИС, Q  lim PDC  t  , PDC  t   min , определяемый простоем клиента. t 

Найти: закономерность изменения множества Pi выходных параметров модели функционирования клиент-серверной ИС и множества Q показателей эффективности функционирования клиент-серверной ИС от множества C значений входных параметров, множества Z значений внутренних параметров, множества I значений параметров условий функционирования. На значения параметров множеств C, Pi, Z, I наложены условия их допустимости. Тогда формальная постановка задачи на моделирование клиентсерверной ИС: μ : < S, C, Z, I> → Pi, Q | C  W , A , Pi  lim Pi  t  , I  TCP, UDP , t 

а формальная постановка задачи на оптимизацию показателей эффективности клиент-серверной ИС: < S, C, Z, I> → min PDC | PDC  Pi  , i = 1, 2,…, h для минимизации вероятности простоя клиента и сервера. DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

59


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

< S, C, Z, I> → max PDNI | PDNI  Pi  , i = 1, 2,…, h. для максимизации вероятности простоя средства СР. Потоки событий (и отказов) от клиента к серверу и от сервера к клиенту представляют собой последовательность управления параметрами соединения, приводящими к обеспечению своевременности связи с клиентами с наивысшим приоритетом, к изменению коэффициента простоя клиентов и сервера в соответствии с их приоритетами (наименьшим приоритетом, понятно, будут обладать клиенты или клиенты, пытающиеся осуществлять подключения к серверу с высокой интенсивностью заявок, способной перегрузить его). Модель функционирования клиент-серверной информационной системы Пусть имеется узел ИС – сервер, обеспечивающий функционирование клиент-серверной системы, в том числе и в части системы контроля (оценки) значения показателя простоя. Моделируемая система S с течением времени меняет свое состояние (переходит из одного состояния в другое). Необходимые для исследования состояния клиент-серверной ИС S1, S2, … можно перечислить так, как представлено в таблице 2. Таблица 2 – Дискретные состояния клиент-серверной ИС Состояние

Описание состояния

S1

Клиент находится в состоянии простоя PD  max , не принимает и не передает пакеты сообщений

S2

Инициализация соединения клиентом

S3

Оценка значения показателя простоя клиента

S4

Установление (изменение) скорости потока данных между клиентом и сервером установлением (изменением) параметра «размер окна» W

S5

Установление (подтверждение) соединения сервером и получение клиентом параметра «размер окна» W

S6

Передача и прием потоков данных между клиентом и сервером

S7

Подтверждение сервером приема частей потока данных (квитирование)

C

Моменты возможных переходов клиент-серверной ИС из состояния в состояние неопределенны, случайны и происходят под действием потоков событий, характеризующиеся их интенсивностями λ, представленными в таблице 3, являющимися важной характеристикой потоков событий и характеризующими среднее число событий, приходящееся на единицу времени. Граф состояний функционирования клиент-серверной ИС представлен на рис. 3.

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

60


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

λ23 λ34 S2 λ12

S4 λ41 S1

S3

λ43

λ45

λ13 λ73 λ37

S7

λ63 S5

λ56

S6

λ76

Рис.3. Граф состояний функционирования клиент-серверной ИС Оценка эффективности процессов функционирования ИС связана с необходимостью моделирования процесса в реальном времени, что обусловливает целесообразность использования математического аппарата марковских случайных процессов, необходимое условия которого – потоки событий являются простейшими (обладают свойствами стационарности, ординарности и не имеют последействий). Таким образом, процесс функционирования клиент-серверной ИС можно представить, как марковский случайный процесс с дискретными состояниями и непрерывным временем. Таблица 3 – Интенсивности потоков событий в клиент-серверной ИС Интенсивность λ12 λ23 λ34 λ43 λ45 λ56 λ63 λ37 λ73 λ76 λ41 λ13

Описание интенсивности потоков событий Заявки на инициализацию (нового) соединения клиентом Заявки на оценку значения показателя простоя после инициализации соединения клиентом Заявки на установление (изменение) скорости потока данных между клиентом и сервером установлением (изменением) параметра «размер окна» W Заявки на оценку значения показателя простоя после установления (изменения) параметра «размер окна» W Заявки на установление (подтверждение) соединения сервером и получение клиентом параметра «размер окна» W Заявки на передачу и прием потоков данных между клиентом и сервером после подтверждения сервера установки соединения (передачи им WN и SYN ACK) Заявки на оценку значения показателя простоя в процессе передачи и приема потоков данных между клиентом и сервером Заявки на подтверждение сервером приема частей потока данных (квитирование) Заявки на оценку значения коэффициента простоя KD после подтверждение сервером приема частей потока данных (квитирование) Заявки на передачу клиентом очередной части потока данных после подтверждения приема части потока Заявки на максимизацию значения показателя простоя клиента (параметров 0-скорости потока данных) установлением (изменением) параметра «размер окна» W = 0 Заявки на оценку значения показателя простоя клиента

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

61


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Рассмотрим сценарий перехода моделируемой системы из состояния Si в состояние Sj под воздействием потоков событий с интенсивностями λij. При функционировании клиент-серверной ИС возникают объективные ограничения на производительность как ИС в целом, так и ее элементов. При возникновении клиентов с разным уровнем приоритетов ситуация усугубляется. В этой связи в таких ИС используют диспетчеризацию запросов клиентов к серверу. В случае необходимости обработку запросов пользователей с более низким приоритетом приостанавливают, не разрывая с ними соединения. Это рационально, так как повторное установление соединения вызывает повтор технологических операций, связанных с ним, что отрицательно влияет на производительность ИС. Пусть S1 – начальное состояние моделируемой клиент-серверной ИС, в котором она не принимает и не передает потоки данных, то есть состояние покоя, что характеризуется для клиента высоким значением показателя простоя, оценка которого осуществляется в состоянии S3 (по заявке λ13). В это состояние S1 также целесообразно в пределе перевести клиентов, заявки, полученные от которых, способны перегрузить сервер так, чтобы у них не было ресурса для перехода в состояние S2 инициализацией заявок λ12 на соединение с сервером. Клиенты могут инициализировать альтернативные заявки λ12 вплоть до исчерпания ресурса системы, которое наступит, если предыдущие потоки данных не будут закрыты. Если такой ресурс все еще имеется – система S переходит в состояние S2 и инициализирует соединение с сервером по передаче пакетов сообщений с установленным флагом SYN. Аналогичное событие наступает в исследуемой системе S при появлении в ней новых (альтернативных) санкционированных клиентов или новых заявок от уже подключенных клиентов, но по другому протоколу (организация нового сокета). Тогда в моделируемой системе возникают заявки λ23 на оценку значения показателя простоя S3 после инициализации соединения клиентом. После оценки значения показателя простоя в системе S возникают заявки λ34 на установление (изменение) скорости потока данных между клиентом и сервером S4 установлением (изменением) параметра «размер окна» W. Значение этого параметра выбирается в соответствии со значением показателя простоя исследуемой ИС: если инициализация соединения осуществляется клиентами с низким или обычным количеством заявок, а производительность сервера имеет ограниченный ресурс, то устанавливают значение параметра «размер окна» W в некоторое ненулевое значение WN, например, WN = 20 байт. В противном случае, то есть если инициализация соединения осуществляется клиентами с большим количеством заявок, способным перегрузить сервер, имеется возможность установить значение параметра «размер окна» W в нулевое значение, WU = 0 байт. В результате этого в исследуемой системе S возникают заявки λ41 на максимизацию значения показателя простоя. Заявки λ43 на оценку значения показателя простоя после установления (изменения) параметра «размер окна» W позволяют динамически изменять (регулировать) скорость потока данных от клиентов к серверу. Если устанавливается ненулевое значение WN, то в исследуемой системе S возникают заявки λ45 на установление (подтверждение) соDOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

62


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

единения сервером SYN ACK и получение клиентами параметра «размер окна» W после чего система переходит в состояние S5. Это состояние, в случае наличия у клиентов (сервера) данных для передачи, вызывает возникновение заявок λ56 на передачу и прием потоков данных между клиентами и сервером. В результате чего исследуемая система S переходит в состояние S6 передачи и приема потоков данных между клиентами и сервером, в процессе которого возникают заявки λ63 на оценку значения показателя простоя при передаче и приеме потоков данных между клиентами и сервером. В процессе передачи и приема потоков данных клиенты и сервер обмениваются квитанциями (подтверждениями) [41] – состояние S7 по заявкам λ37. Порядок квитирования также влияет на значение показателя простоя, что отражено на графе заявками λ73 на его оценку. После получения очередной квитанции λ76 от сервера клиенты передают ему следующую часть потока данных. В том случае, если в результате воздействия на канал связи и сервер преднамеренных и (или) непреднамеренных помех какие-либо части потока данных уничтожаются в процессе передачи, или приходят от клиентов к серверу в неверном порядке, то скорость передачи данных в клиент-серверной ИС снижается. В этом случае нецелесообразно говорить о простое системы S или клиентов, поэтому соответствующей связи между состояниями S7 и S1 на графе состояний нет. По полученному размеченному графу состояний клиент-серверной ИС строится математическая модель ее функционирования – дифференциальные уравнения с неизвестными функциями pi(t):   dp1  t    41 p4  t   12 p1  t   13 p1  t  ,  dt   dp2  t   dt  12 p1  t    23 p2  t  ,   dp3  t   dt   23 p2  t    43 p4  t    63 p6  t      73 p7  t   13 p1  t     34   37  p3  t  ,   dp4  t    34 p3  t     41   43   45  p4  t  , (3)  dt   dp5  t    45 p4  t    56 p5  t  ,  dt   dp6  t    56 p5  t    76 p7  t    63 p6  t  ,  dt   dp7  t   dt   37 p3  t     73   76  p7  t  ,  7  pi (t )  1.   i 1 DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

63


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Для решения дифференциальных уравнений Колмогорова задаются начальные условия. Вектор вероятностей начальных состояний марковской цепи с учетом отсутствия воздействий на клиент-серверную ИС в начальный момент времени имеет вид: p  0  1 0 0 0 0 0 0 , (4) что соответствует высокому значению показателя простоя. Задавая численные значения интенсивностей λ, представленных в таблице 3, и переходя к непрерывному времени t   , решается система линейных дифференциальных уравнений (3) с постоянными коэффициентами (однородный марковский процесс). Для любого момента времени t сумма всех вероятностей состояний равна единице: n

 p t   1. i 1

i

(5)

Характер выбранных значений интенсивностей определяется в соответствии со стратегиями клиентов и сервера – сторон ресурсного конфликта. Модель функционирования клиент-серверной ИС учитывает воздействия на сервер санкционированных клиентов с различными приоритетами запросов и количеством заявок. Использование модели предполагает поиск стратегий взаимодействия сервера и клиентов ИС, и позволит перейти к вероятностной оценке простоя PDNI  max , PDC  min . Учет в марковской модели времени пребывания ИС в каждом из состояний в зависимости от стратегий взаимодействующих сторон позволяет исследовать динамику функционирования клиент-серверной ИС. В качестве исходных данных для моделирования выступают: - система линейных дифференциальных уравнений (3); - вектор вероятностей начальных состояний (4); - значения интенсивностей потоков событий, представленные в таблице 3; - нормировочное условие (5). Недостатки методов Эйлера и других численных методов решения более высоких порядков [43] заключающиеся в необходимости вычисления на каждом шаге частных производных функции S  t , p  , что приводит к большой вычислительной сложности, предопределили выбор в качестве метода решения системы ЛДУ классический метод четвертого порядка – метод Рунге-Кутты с фиксированным шагом интегрирования, имеющий вид (6), где h – приращение, соответствующее шаговой поправке Эйлера, pi – средневзвешенная величина поправок h1i , hi2 , h3i , hi4 каждого этапа интегрирования (с весовыми коэффициентами 1/ 6, 2 / 6, 2 / 6, 1/ 6 соответственно), то есть результат усреднения с указанными коэффициентами четырех этапных поправок.

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

64


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

1i  S  ti , pi  ,  i  S  t  h , p  h i  , i 1 i  2 2 2    i  S  t  h , p  h i  ,  3 i 2 i 2 2  (6)    i i 4  S  ti  h, pi  h3  ,  h  pi   1i  2i2  23i  i4  , 6   pi 1  pi  pi . Приводим систему (6) к векторному представлению – столбец D, где каждый элемент соответствует правой части определенного дифференциального уравнения в системе:   41 p4  t   12 p1  t   13 p1  t      p t   p t      12 1  23 2     23 p2  t    43 p4  t    63 p6  t      p  t    p  t        p  t   73 7 13 1 34 37 3  D t, p    (7)   34 p3  t     41   43   45  p4  t       45 p4  t    56 p5  t      p t   p t   p t       56 5 76 7 63 6     p t        p t   73 76 7  37 3  Использование известного порядка решения системы ЛДУ методом РунгеКутты (7) позволяет получить числовую таблицу приближенных значений pi искомых решений p(t) на некотором интервале t  t0 , t1  , как показано в таблице 4.

Таблица 4 – Приближенные решения p(t) на заданных интервалах времени Точка интерЭтапы инвала тегрироваинтегрирования, n ния, [t0, t1] 1 t0 … … t1 n

p(t) p1(t)

p2(t)

p3(t)

p4(t)

p5(t)

p6(t)

p7(t)

p1(t0) … p1(t1)

p2(t0) … p2(t1)

p3(t0) … p3(t1)

p4(t0) … p4(t1)

p5(t0) … p5(t1)

p6(t0) … p6(t1)

p7(t0) … p7(t1)

Таким образом, получают вероятностные и временные характеристики, описывающие состояния процесса функционирования клиент-серверной ИС, которые в свою очередь составляют основу для исследования данного процесса при различных стратегиях взаимодействующих сторон, как показано в таблице 5, что позволяет оценивать состояние клиент-серверной ИС. DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

65


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 5 – Значения интенсивностей событий в зависимости от стратегий функционирования клиент-серверной ИС Признаки

Стратегии С1

С2

С3

С4

Наличие очереди, λ41, λ45

max

min

max

min

Наличие подтверждений, λ76

min

min

max

max

Оценим устойчивость модели к вариациям исходных данных, задавая граничные значения в стратегиях взаимодействующих сторон, при этом рассмотрим следующие варианты стратегий: - С1 – без подтверждения и с очередью, в этом случае соединение клиентов с сервером осуществляется по протоколу UDP, где надежная передача данных и подтверждение их получения, в случае необходимости, должна реализовываться пользовательским приложением, сервер получив значительное множество заявок на соединение от клиентов выстраивает их в очередь и далее последовательно обрабатывает; - С2 – без подтверждения и без очереди, в этом случае соединение клиентов с сервером осуществляется по протоколу UDP, где надежная передача данных и подтверждение их получения, в случае необходимости, должна реализовываться пользовательским приложением, сервер получая заявки на соединение от клиентов успевает их обработать без задержки (без необходимости создания очереди из заявок) или отбрасывает; - С3 – с подтверждением и с очередью, в этом случае соединение клиентов с сервером осуществляется по протоколу TCP, где сервер, получив значительное множество заявок на соединение от клиентов, выстраивает их в очередь и далее последовательно обрабатывает; - С4 – с подтверждением и без очереди, в этом случае клиентов с сервером осуществляется по протоколу TCP, где сервер, получая заявки на соединение от клиентов, успевает их обработать без задержки (без необходимости создания очереди из заявок) или отбрасывает. Значения интенсивностей потоков событий задаем постоянными, как показано в таблице 6, в соответствии с выбранной стратегией взаимодействия клиентов и сервера. Графики зависимостей вероятностей состояний процесса функционирования клиент-серверной ИС от времени p1(t), p2(t), …, p7(t) для значений интенсивностей событий соответствующие стратегии С1, в соответствии с таблицей 7, представлены на рис. 4.

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

66


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 6 – Интенсивности потоков событий для каждой из стратегий взаимодействия сервера и клиентов Интенсивность

λ

Заявки на инициализацию (нового) соединения клиентом Заявки на оценку значения показателя простоя после инициализации соединения клиентом Заявки на установление (изменение) скорости потока данных между клиентом и сервером установлением (изменением) параметра «размер окна» W Заявки на оценку значения показателя простоя после установления (изменения) параметра «размер окна» W Заявки на установление (подтверждение) соединения сервером и получение клиентом параметра «размер окна» W Заявки на передачу и прием потоков данных между клиентом и сервером после подтверждения сервера установки соединения (передачи им WN и SYN ACK) Заявки на оценку значения показателя простоя в процессе передачи и приема потоков данных между клиентом и сервером Заявки на подтверждение сервером приема частей потока данных (квитирование) Заявки на оценку значения коэффициента простоя KD после подтверждение сервером приема частей потока данных (квитирование) Заявки на передачу клиентом очередной части потока данных после подтверждения приема части потока Заявки на максимизацию значения показателя простоя клиента (параметров 0-скорости потока данных) установлением (изменением) параметра «размер окна» W = 0 Заявки на оценку значения показателя простоя клиента

Значения λ для каждой из стратегий С1

С2

С3

С4

λ12

2

100

2

100

λ23

100

100

100

100

λ34

100

2

100

2

λ43

100

100

100

100

λ45

100

100

100

100

λ56

100

100

100

100

λ63

100

100

100

100

λ37

2

2

100

100

λ73

100

100

100

100

λ76

100

100

100

100

λ41

100

2

100

2

λ13

100

100

100

100

Таблица 7 – Числовая таблица приближенных значений pi(t) для λ стратегии С1 Точка инЭтапы интервала интегриротегрирования,n вания, [t0, t1] 1 0 2 1·10-2 3 2·10-2 … … 3 10 10

p(t) p1(t)

p2(t)

p3(t)

p4(t)

p5(t)

p6(t)

p7(t)

1 0 0 0 0 0 0 0,951 9,278·10-3 0,039 8,956·10-4 2,969·10-5 2,041·10-6 3,652·10-5 0,905 0,017 0,074 3,216·10-3 2,148·10-4 1,975·10-5 1,336·10-4 … … … … … … … -3 0,513 0,051 0,348 0,053 0,023 9,069·10 2,547·10-3

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

67


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

На интервале времени [0; 0,09] ИС находится в переходном режиме функционирования, где наблюдается всплеск значений вероятности состояния p2(t) и p3(t) что соответствует нахождению ИС в состоянии инициализации соединения клиентами и оценки значения показателя простоя клиентов.

Вероятность нахождения в состоянии, pi(t)

pi(t) .0.9

0.9 0.81

P1 P2 P3

0.72 0.63

P4

0.54

P5

0.45

P6

0.36

P7

0.27 0.18

.0

0.09 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 t, сек Время .0 .t .0.1

Рис. 4. Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий соответствующие стратегии С1 При t   в ИС устанавливается стационарный режим, когда ИС случайным образом меняет свои состояния и ее вероятности p1(t), p2(t), …, p7(t) уже не зависят от времени и равны финальным (предельным) вероятностям. Полученные значения финальных вероятностей p1 = 0,513, p2 = 0,051, p3 = 0,348, p4 = 0,053, p5 = 0,023, p6 = 9,069·10-3, p7 = 2,547·10-3 показывают, сколько времени ИС в среднем находится в каких состояниях. Для исследования процесса функционирования и защиты ИС при перечисленных стратегиях функционирования клиент-серверной ИС, представленных в таблице 5, и соответствующих им значений интенсивностей событий производится расчет вероятностных и временных характеристик согласно вышеизложенному примеру. Получаем числовую таблицу приближенных значений pi на интервале t   0, 10 с фиксированным шагом интегрирования 103, что представлено в таблице 8, для значений интенсивностей потоков событий стратегии С2, которые приведены в таблице 6, сплайн-интерполяция значений которой показана на графиках зависимостей вероятностей состояний от времени (рис. 5). DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

68


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 8 – Числовая таблица приближенных значений pi(t) для λ стратегии С2 Этапы интегрирования, n 1 2 3 … 103

Точка интервала интегрирования, [t0, t1] 0 1·10-2 2·10-2 … 10

p(t) p1(t)

p2(t)

p3(t)

p4(t)

p5(t)

p6(t)

p7(t)

1 0,819 0,67 … 0,061

0 0,086 0,148 … 0,186

0 0 0 0 0 0,095 4,508·10-4 1,494·10-5 3,407·10-6 9,022·10-5 0,179 1,628·10-3 1,085·10-4 2,721·10-5 3,26·10-4 … … … … … 0,703 0,027 0,012 6,442·10-3 5,372·10-3

Вероятность нахождения в состоянии, pi(t)

Приближенные значения pi на интервале t   0,10 с фиксированным шагом интегрирования 103 для значений интенсивностей потоков событий стратегии С3, в соответствии с таблицей 6, представлены в числовой таблице 9, сплайн-интерполяция значений представлена на графиках зависимостей вероятностей состояний от времени (рис. 6). 0.9 0.9 . P1 P2 P3

0.81 0.72 0.63

P4

0.54

P5

0.45

P6

0.36

P7

pi(t)

0.27 0.18

.0

0.09 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 t, сек Время .0 . t . 0.1

Рис. 5. Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий соответствующие стратегии С2 Приближенные значения pi(t) для значений интенсивностей потоков событий стратегии С4, в соответствии с таблицей 6, представлены в числовой таблице 10, сплайн-интерполяция значений представлена на графиках зависимостей вероятностей состояний от времени (рис. 7). DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

69


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 9 – Числовая таблица приближенных значений pi(t) для λ стратегии С3 Этапы интегрирования, n 1 2 3 … 103

Точка интервала интегрирования, [t0, t1] 0 1·10-2 2·10-2 … 10

p(t) p1(t)

p2(t)

p3(t)

p4(t)

p5(t)

p6(t)

p7(t)

1 0 0 0 0 0 0 0,896 9,004·10-3 0,086 4,112·10-3 1,375·10-4 1,458·10-4 4,246·10-3 0,808 0,016 0,15 0,014 9,425·10-4 1,039·10-3 0,014 … … … … … … … 0,267 0,034 0,316 0,1 0,054 0,092 0,138

Вероятность нахождения в состоянии, pi(t)

pi(t) . 0.9

0.9 0.81

P1 P2 P3

0.72 0.63

P4

0.54

P5

0.45

P6

0.36

P7

0.27 0.18

.0

0.09 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 Время .0 .t 0.1 .t, сек

Рис. 6. Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий соответствующие стратегии С3 Таблица 10 – Числовая таблица приближенных значений pi(t) для λ стратегии С4 Точка интерp(t) Этапы инвала интегритегрироварования, p1(t) p2(t) p3(t) p4(t) p5(t) p6(t) p7(t) ния, n [t0, t1] 1 0 1 0 0 0 0 0 0 -2 -5 -6 -4 2 1·10 0,861 0,044 0,091 8,755·10 2,913·10 1,458·10 4,381·10-3 -2 3 2·10 0,741 0,078 0,165 3,07·10-4 2,074·10-5 1,039·10-3 0,015 … … … … … … … … … 103 10 0,122 0,124 0,465 3,79·10-3 1,811·10-3 0,092 0,191 DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

70


Вероятность нахождения в состоянии, pi(t)

Системы управления, связи и безопасности Systems of Control, Communication and Security

. 0.9

0.9

№4. 2019 ISSN 2410-9916

pi(t)

0.81 P1 P2 P3

0.72 0.63

P4

0.54

P5

0.45

P6

0.36

P7

0.27 0.18

.0

0.09 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 Время t, сек . 0 .t . 0.1

Рис. 7. Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий соответствующие стратегии С4 Разработанная модель функционирования клиент-серверной ИС учитывает влияние и характер воздействия на ИС потоков событий от клиентов с низким и высоким приоритетом их обслуживания, а также с нормальным и высоким количеством заявок от клиентов к серверу, способных перегрузить его. Процесс защиты сервера от перегрузки в соответствии с данной моделью сводится к минимизации вероятности (и среднего времени) значения показателя простоя клиентов с высоким приоритетом обслуживания или высоким количеством заявок, и, следовательно, минимизации вероятности перегрузки сервера ИС PDC  min . Защита ИС от потоков событий от клиентов с высоким приоритетом их обслуживания или высоким количеством заявок предполагает поиск стратегий функционирования клиент-серверной ИС в зависимости от изменяющихся вариантов взаимодействия сторон из-за ограниченности ресурса сервера во времени. Модель позволяет вскрыть зависимости процесса функционирования клиент-серверной ИС от потоков воздействий, оценивать оперативность обслуживания клиентов, обоснованно выбирать алгоритмы защиты сервера от перегрузки и оптимально использовать ресурс сервера. Увеличение интенсивностей заявок, как со стороны сервера, так и со стороны клиентов соответствует изменению стратегий взаимодействующих сторон. С увеличением λ12 (на рис. 8 до 1751) клиент-серверная ИС находится в затрудненном режиме работы, вероятность ее нахождения в состоянии S1 равна DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

71


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Вероятность нахождения в состоянии, pi(t)

Р1=0,294, а PDC  min . В то же время вероятность перехода системы в состояние S2 будет максимальной и равной Р2=0,611, для заданных значений интенсивностей из таблицы для стратегии С3. pi(t) t, 0.9 се 0.9 к 0.81 P1 P2 P3

0.72 0.63

P4

0.54

P5

0.45

P6

0.36

P7

0.27 0.18

t, 0.09 се0 к t, 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 t,/0.1 сек Время се0 . t к

Рис. 8. Зависимости вероятностей состояний от времени для заданных значений интенсивностей событий (λ12=1751) Снизить нагрузку на данное состояние сервера возможно путем увеличения его ресурса за счет создания очереди заявок между клиентом и сервером посредством изменения скорости потока данных установлением параметра «размер окна» W, регулируя значения интенсивностей λ34 и λ41, а также за счет подтверждения сервером приема частей потока данных (квитирования) регулируя значения интенсивностей λ37 и λ56. На рис. 9 представлены графики зависимостей вероятностей состояний от времени для фиксированных значений интенсивностей событий и при λ12=2619. При превышении данного порогового значения (λ12=2619), соответствующего состоянию системы, в котором сервер получил максимальное количество заявок, которое он может обработать без переполнения буфера обмена или же снижения качества обслуживания заявок, наступает процесс исчерпания ресурса системы за счет незавершенных соединений.

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

72


Вероятность нахождения в состоянии, pi(t)

Системы управления, связи и безопасности Systems of Control, Communication and Security

/0.9

0.9

№4. 2019 ISSN 2410-9916

pi(t)

0.81 P1 P2 P3

0.72 0.63

P4

0.54

P5

0.45

P6

0.36

P7

0.27 0.18

/ 0

0.09 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 t,0.1 Время / 0 /t / сек

Рис. 9. Зависимости вероятностей состояний от времени для заданных значений интенсивностей событий (λ12=2619) Научная новизна модели заключается в применении математического аппарата теории Марковских случайных процессов и решении уравнений Колмогорова для исследования и решения задачи динамического управления ресурсными возможностями клиент-серверной ИС за счет управления параметрами сетевых соединений. Практическая значимость заключается в нахождении вероятностных и временных характеристик, описывающих состояния процесса функционирования клиент-серверной ИС при различных стратегиях установления и поддержания параметров соединений взаимодействующими сторонами. Алгоритм динамической конфигурации параметров сетевых соединений информационных систем в условиях сетевой разведки Область применения алгоритма. Алгоритм относится к области информационной безопасности ИС и может быть использован в системах обнаружения и предупреждения атак с целью противодействия несанкционированным воздействиям в ИС, основанных на семействе коммуникационных протоколов TCP/IP. Недостатками известных алгоритмов являются: - относительно низкая результативность защиты ИС [44-46] от несанкционированных воздействий, признаками наличия которых являются несанкционированные информационные потоки (ИП); - узкая область применения алгоритмов защиты [47-49];

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

73


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

- относительно низкая результативность конфигурации параметров соединений [50] в условиях СР. Низкая результативность защиты, конфигурации параметров соединений и узость области применения известных алгоритмов обусловлены: - блокированием передачи пакетов сообщений при определении факта наличия несанкционированного ИП в ИС, что является недостаточным для их защиты, т.к. реализация указанного подхода к защите вынуждает СР далее воздействовать на ИС и (или) менять стратегию воздействия; - возможностью перегрузки ИС с увеличением интенсивности несанкционированных ИП и сохранением заданного времени задержки отправки ответных пакетов сообщений отправителю (СР); - снижением скорости ИП системой защиты в одностороннем порядке (т.е. только со стороны ИС) без учета возможности СР разорвать соединение; - высокой вероятностью обнаружения СР факта использования средств защиты ИС и идентификации их характеристик, т. к. в прототипе используют значение служебного поля «размер окна» заголовка ответного ТСР-пакета сообщений равное нулю, что позволяет СР идентифицировать средство защиты ИС путем изучения параметров сетевого обмена. Назначение алгоритма – динамическая конфигурация параметров сетевых соединений ИС, обеспечивающая повышение результативности защиты ИС за счет снижения вероятности обнаружения СР факта использования средств защиты и идентификации их характеристик, достигаемой путем обеспечения реалистичности функционирования защищаемой ИС имитацией канала связи с плохим качеством и занятости ИС, удержания в двухстороннем порядке соединения с отправителем пакетов сообщений (СР), а также блокирования попыток СР разорвать соединение. Физическая (содержательная) постановка задачи. Информационный обмен между абонентами (клиентами) и сервером ИС детализирован в модели функционирования клиент-серверной ИС. В процессе функционирования клиент-серверной ИС, СР инициирует запросы к серверу, который обрабатывает их в условиях ограниченного вычислительного ресурса. Ограниченность вычислительного ресурса выражается в том, что сервер способен обработать ограниченное количество запросов за единицу времени без переполнения буфера обмена или же снижения качества обслуживания заявок. Блокирование запросов СР приводит к компрометации системы защиты, в результате СР может менять стратегию воздействия. Бескомпроматное функционирование системы защиты, заключающееся в динамической конфигурации параметров сетевых соединений ИС со средствами СР, может привести к истощению ресурса средств СР. Динамическая конфигурация параметров сетевых соединений в разработанном алгоритме основана на управлении потоком данных, реализуемом протоколом TCP, путем снижения скорости передачи данных между СР и получателем TCP-пакетов сообщений в течение определенного сеанса. Такая дискриDOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

74


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

минация трафика осуществляется путем ограничения количества сегментов данных, передаваемых за один раз, а также передачей фиктивных подтверждений до отправки следующих сегментов. Ограничение количества сегментов данных, передаваемых за один раз, достигают управлением значения поля «размер окна», а передачей фиктивных подтверждений до отправки следующих сегментов достигают многократного дублирования передаваемых от СР сегментов. На показатель скорости передачи полезной информации по каналу связи влияют и процессы фрагментации пакетов сообщений, которые заключаются в разбиении и упаковке исходного сформированного пакета сообщений в новые пакеты. При этом служебная информация пакета сообщений многократно дублируется, снижая значение этого показателя. В процессе СР, средствами СР инициируют отправку пакетов сообщений по протоколу TCP, который в ответ на это посылает сегмент-запрос на установление соединения протоколу TCP (в запросе содержится флаг SYN, установленный в «1»). Получив от СР запрос, ИС выделяет определенные системные ресурсы, устанавливая начальное значение WN поля «размер окна» (например, 25 байт) для формирования ТСР-заголовка ответного пакета сообщений, объявляя СР (флагами ACK и SYN) о своей готовности получить небольшой, но достаточный для осуществления последующего информационного обмена объем данных, а также другие (такие как MSS, Maximum Segment Size и Padding) переменные соединения. После этого СР посылает сегмент с флагом ACK и переходит в состояние установленного логического соединения. Если ИС (система защиты) в процессе описанного выше ответа, т. е. на первом этапе взаимодействия, установит поля «размер окна» в ТСР-заголовке пакета сообщений равным нулю WU = 0, инициализируя тем самым механизм удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, то работа системы защиты будет скомпрометирована, а ресурсы СР не потрачены. Получив пакет сообщений с WU = 0, в соответствии со спецификацией протокола TCP [40], СР сообщений будет периодически посылать однобайтовые сегменты, запрашивая у ИС информацию о размере окна и ожидаемом следующем байте (так называемый пробный сегмент «zero-window probe», чтобы определить, когда он сможет возобновить отправку данных. Алгоритмыпрототипы либо дублируют WU = 0, либо устанавливают его фиксированное значение (например, равным 10), что приводит к возможности средствами СР осуществлять мониторинг ИС и компрометацию систем защиты в автоматическом режиме. Для снижения вероятности идентификации характеристик средств защиты в разработанном алгоритме необходимо снизить информативность демаскирующего признака средства защиты, заключающегося в использовании значения служебного поля «размер окна» TCP-пакетов сообщений, по умолчанию устанавливаемого равным десяти байтам. Для этого применяют рандомизацию значения служебного поля «размер окна». Попытки СР разорвать соединение с неудовлетворительным качеством (отправка пакета сообщений с флагом FIN в TCP-заголовке) или выслать срочDOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

75


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ные данные (отправка пакета сообщений с флагом URG в TCP-заголовке) игнорируют. ИС тем самым операционную систему СР поддерживать ресурсы соединения до истечения состояния FIN-WAIT-1 (продолжительность которого, установленная по умолчанию для операционной системы Linux 60 с представлена на рис. 10), ожидая TCP-сегмент от получателя пакетов сообщений с подтверждением о готовности закрыть соединение. Но он этот сегмент не получит, так как получатель пакетов сообщений его не высылает.

Рис. 10. Экранная копия командной строки со значением переменной, содержащей время тайм-аута соединения В течение всего соединения ресурсы программного интерфейса для обмена данными между процессами СР расходуются для поддержания состояния соединения, что накладывает ограничение на используемый СР вычислительный ресурс. Это ограничение заключается в том, что СР не может использовать часть вычислительного ресурса, выделенного под удерживаемый в продолжительном соединении поток и в случае попытки инициализации им другого соединения к серверу, за счет параллельного использования информационных потоков, приведет в пределе к истощению ресурсов СР (отказу в обслуживании). В то же время ИС (сервер, получатель пакетов сообщений) не поддерживает состояние соединения со своей стороны и свой вычислительный ресурс не расходует, что позволяет ему в полной мере реализовать функции обработки поступающих пакетов сообщений от санкционированных клиентов. Рассмотрим передачу фиктивных подтверждений (от ИС к СР) получения сегментов (от СР к ИС), а также их многократное дублирование. Для исчерпания ресурса средств СР необходимо имитировать нарушение порядка доставки сегментов и потери сегментов, что вызывает необходимость их повторной передачи от СР к ИС. В частности, возможно направление трех дубликатов подтверждения ACK на каждый из полученных фрагментов ТСР-пакета сообщений, что представляет собой использование алгоритма контроля насыщения – алгоритма быстрого повтора (Fast Retransmit) для протокола TCP [41]. С точки зрения СР дубликат ACK может быть вызван различными сбоями в сети: причиной может служить отбрасывание сегментов (в этом случае все сегменты после отброшенного будут порождать дубликаты ACK), нарушение порядка доставки сегментов (например, при доставке по разным путям) или репликация пакетов ACK или сегментов данных в сети. После получения трех дубликатов ACK протокол TCP (на стороне СР) выполняет повторную передачу сегмента без ожидания за-

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

76


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

вершения отсчета таймера повтора передачи, предусмотренного спецификацией протокола TCP [40]. Перечисленные параметры конфигурации сетевых соединений позволяют повысить результативность защиты ИС от СР за счет удержания соединения со средством СР, что вызывает «истощение» ресурсов у средства СР для поддержания состояния соединения, замедляет процесс автоматического сканирования атакуемой ИС и, как результат, накладывает ограничение на используемый СР вычислительный ресурс, что приводит к невозможности осуществлять СР сетевой информационный обмен. Таким образом, возникает ряд противоречий: - между результативностью защиты ИС от СР и возможностями СР по определению структуры ИС, идентификации характеристик средств защиты, имеющих демаскирующие признаки, и их компрометации; - между наличием необходимости по управлению конфигурацией ИС и отсутствием алгоритмов динамической конфигурации параметров сетевых соединений ИС в условиях СР. На устранение указанных противоречий и направлен разработанный алгоритм. Ограничения и допущения. Информация о санкционированности и несанкционированности клиента, устанавливающего соединение с ИС, считается достоверной за счет применения комплекса средств защиты ИС. Для получения численных оценок процесса защиты от СР используется разработанная приведенная выше модель функционирования клиент-серверной ИС. Конфигурация параметров сетевых соединений заключается в управлении значениями соответствующих параметров протокола TCP: Window Size и Acknowlegment. Показатели и критерии. Показателем эффективности динамической конфигурации параметров сетевых соединений является максимизация вероятности простоя СР PDNI  max : < S, C, Z, I> → max PDNI | PDNI  Pi  , i = 1, 2,…, h. Теоретической основой алгоритма являются теории систем управления, вероятности, массового обслуживания, исследования операций. Исходные данные. В качестве основных исходных данных в алгоритме выступают: Z  Si ,  j  , - множество внутренних параметров алгоритма где Si = {S1, …, Sk}, Λj = {λ1, λ2, …, λJ} перечень моделируемых состояний системы и интенсивностей потоков событий в ней описаны ниже по тексту; - объем массива памяти SP (байт) для хранения k фрагментов, принятых от отправителя ТСР-пакетов сообщений, где k = 1, 2, …, F, а F – общее количество принятых фрагментов ТСР-пакета сообщений; - объем массива памяти GP (байт) для хранения m сформированных ответных фрагментов ТСР-пакета сообщений, где m = 1, 2, …, M, а M – общее количество сформированных ответных фрагментов ТСРпакета сообщений; DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

77


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

- значение счетчика l количества сформированных ответных фрагментов ТСР-пакета сообщений, хранящихся в массиве памяти GP; - объем массива памяти AG (байт) для хранения матрицы соответствия k-му принятому фрагменту ТСР-пакета сообщений из массива SP m-го сформированного фрагмента ТСР-пакета сообщений из массива памяти GP; - длительность интервала времени tzad, в течение которого отправителю ТСР-пакетов сообщений будут направлены три дубликата подтверждения ACK. Для достижения цели алгоритма осуществляют следующую последовательность действий (на рис. 11 представлена блок-схема последовательности действий, реализующих алгоритм динамической конфигурации параметров сетевых соединений ИС в условиях СР). Задают исходные данные (см. блок 1 на рис. 11). Применение случайных значений служебного поля «размер окна» достигают тем, что задают (см. блок 1 на рис. 11) массив памяти SP для хранения k фрагментов, принятых от отправителя ТСР-пакетов сообщений, где k = 1, 2, …, F, а F – общее количество принятых фрагментов ТСР-пакета сообщений и массив памяти GP для хранения m сформированных ответных фрагментов ТСР-пакета сообщений, где m = 1, 2, …, M, а M – общее количество сформированных ответных фрагментов ТСР-пакета сообщений. Также предварительно задают массив памяти AG для хранения матрицы соответствия k-му принятому фрагменту ТСР-пакета сообщений из массива SP m-го сформированного фрагмента ТСР-пакета сообщений из массива памяти GP и интервал времени tzad, в течение которого отправителю ТСР-пакетов сообщений будут направлены три дубликата подтверждения ACK. Для того, чтобы задать массив памяти, необходимо статически или динамически выделить объем оперативной памяти (в байтах). Использование tzad применяется для увеличения общего времени удержания соединения с нарушителем. Направление трех дубликатов подтверждения ACK отправителю ТСРпакетов сообщений в алгоритме применяется при однозначной идентификации факта ведения СР средствами защиты информации (в частности – при обращении средств СР к свободным IP-адресам, т. е. при сканировании ИС) и представляет собой использование в целях защиты стандартного алгоритма контроля насыщения – алгоритма быстрого повтора (Fast Retransmit) для протокола TCP для формирования у СР ложного представления о плохом качестве канала связи. В дополнение к описанным выше причинам направления дубликатов ACK, получателю TCP-пакетов сообщений следует незамедлительно передавать подтверждение ACK при получении сегмента, который полностью или частично заполняет пропуски в порядковых номерах. Это позволит предоставить своевременную информацию отправителю TCP-пакетов сообщений, выполняющему восстановление после потери с использованием тайм-аута повторной передачи (retransmission timeout), быстрого повтора (fast retransmit) или улучшенного алгоритма восстановления (loss recovery). DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

78


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Средству СР (отправителю TCP-пакетов сообщений) следует использовать алгоритм быстрого повтора для детектирования потери и исправления ошибки с использованием входящих дубликатов ACK. Алгоритм быстрого повтора использует прибытие трех дубликатов ACK, без каких-либо промежуточных сегментов ACK, как индикацию потери сегмента. Начало 1

8

Ввод исходных данных SP, GP, AG, tzad

Формирование

2

Подключение

устройств ИС СН, инициализация СЗИ 3

15

Прием

Запоминание

M сформированных фрагментов TCP-пакета в GP

Запоминание

в AG соответствия k-му принятому m-го сформированного фрагмента

4

Запись

в поле «размер окна» ответного фрагмента значение WN 5

11

средству СР ответного фрагмента с SYN ACK и WN

Установление значения l = M

Направление

средству СР подтверждения о приеме первого фрагмента

Прием

от отправителя K фрагментов TCPпакета сообщений

7

Запоминание K принятых фрагментов TCP-пакета сообщений в SP

отправителю трех дубликатов ACK на очередной (k+1)-й фрагмент TCP-пакета в течение tzad 17

Прием

l=1

23

Установление

поля «размер окна» в ответном фрагменте WU = 0 24

Формирование ответного фрагмента TCP-пакета с WU = 0

18

25

средству СР ответных фрагментов с WU = 0

19

26

Удаление

очередного (k+1)-го из K принятых фрагментов TCPпакета из SP

Удаление

очередного

(m+1)-го из M фрагментов из GP

21

14

Удаление

первого из M сформированных фрагментов из GP

Направление

отправителю подтверждения о приеме очередного фрагмента

Удаление

первого из K принятых фрагментов из SP

Да

повторно очередного (k+1)-го из K ранее принятых фрагментов TCP-пакета

20

13

6

Направление

22

Нет

Направление

12

Направление

значения l на единицу

16

9

10

запроса с флагом SYN

Уменьшение

M ответных фрагментов TCP-пакета

Игнорирование попытки средства СР разорвать соединение

27

Оценка показателя простоя средства СР

28

Уменьшение значения l на единицу

Формирование отчета

Конец

Рис. 11. Блок-схема последовательности действий, реализующая алгоритм динамической конфигурации параметров сетевых соединений ИС в условиях СР DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

79


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

После получения трех дубликатов ACK протокол TCP выполняет повторную передачу сегмента, который считается потерянным, без ожидания завершения отсчета таймера повтора передачи, предусмотренного спецификацией протокола TCP [40]. После задания исходных данных подключают сетевые устройства ИС (см. блок 2 на рис. 11) и инициализируют систему защиты. При обнаружении средствами защиты информации процессов СР устанавливают ТСР соединение со средством СР (т. е. отправителем пакетов сообщений), для чего принимают (см. блок 3 на рис. 11) фрагмент-запрос на установление соединения с установленным флагом SYN. Предварительно в ИС (получатель пакетов сообщений) выделены системные ресурсы для информационного обмена. Для извещения средства СР о готовности принимать данные ограниченными блоками (фрагментами) ИС устанавливает начальное значение WN поля «размер окна» при формировании ТСР-заголовка ответного пакета сообщений, объявляя средству СР о своей готовности получить небольшой, но достаточный для осуществления последующего информационного обмена объем данных, а также другие переменные соединения. Переменные соединения [40], например, такие как максимальный размер сегмента (MSS, Maximum Segment Size) или заполнение заголовка TCP (Padding). После этого записывают (см. блок 4 на рис. 2) в поле «размер окна» ответного фрагмента заданное случайным образом значение WN и направляют (см. блок 5 на рис. 11) средству СР ответный фрагмент с установленными флагами SYN ACK и установленным значением поля «размер окна» WN. Значение WN служебного поля «размер окна» для формирования ответного фрагмента ТСР-пакета сообщений выбирают в пределах от 11 до 30 байт. В ответ средство СР посылает сегмент с флагом ACK и переходит в состояние установленного логического соединения. Принимают ИС (см. блок 6 на рис. 11) от средств СР ТСР-пакет сообщений, состоящий из F фрагментов. Количество фрагментов F зависит от значения поля «размер окна» WN, т.е. пакет данных, который необходимо передать отправителю ТСР-пакетов сообщений будет приниматься получателем ТСРпакетов сообщений фрагментами не более, чем значение WN. Далее запоминают (см. блок 7 на рис. 11) F принятых от средств СР фрагментов ТСР-пакета сообщений в массиве памяти SP и формируют (см. блок 8 на рис. 11) M ответных фрагментов ТСР-пакета сообщений. Затем запоминают (см. блок 9 на рис. 11) M сформированных ответных фрагментов ТСР-пакета сообщений в массиве памяти GP, а также запоминают (см. блок 10 на рис. 11) в массиве памяти AG соответствующий k-му принятому фрагменту ТСР-пакета сообщений из массива SP m-го сформированного ответного фрагмента ТСРпакета сообщений из массива памяти GP. Запоминание в массиве памяти AG соответствия k-му принятому фрагменту ТСР-пакета сообщений из массива SP mго сформированного ответного фрагмента ТСР-пакета сообщений из массива памяти GP осуществляют путем записи в ячейку |k, m| массива памяти AG логической единицы. Двумерный массив памяти в результате содержит простую DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

80


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

матрицу, содержащую нули и единицы. Единица в ячейке матрицы означает соответствие i-го IP-адреса сетевого устройства j-му MAC-адресу. После этого устанавливают (см. блок 11 на рис. 11) значение счетчика l количества сформированных ответных фрагментов ТСР-пакета сообщений, хранящихся в массиве памяти GP равным M и направляют (см. блок 12 на рис. 11) средству СР подтверждение о приеме первого фрагмента из F принятых фрагментов ТСР-пакета сообщений. Первый пакет принимают сразу в целях маскирования сетевой «ловушки», в случае применения для ее поиска в сети специальных программных средств, например, таких как [50-54] по нулевому или малому значению параметра «размер окна» заголовка ТСР-пакета сообщений. Далее удаляют (см. блок 13 на рис. 11) первый из F принятых ТСР-сегментов от отправителя ТСР-пакетов сообщений из массива памяти SP и удаляют (см. блок 14 на рис. 11) первый из M сформированных ответных фрагментов ТСР-пакета сообщений из массива памяти GP. После этого уменьшают на единицу значение счетчика l количества сформированных M ответных фрагментов ТСР-пакета сообщений (см. блок 15 на рис. 11). В целях имитации потери отправленных фрагментов ТСР-пакета сообщений, либо же нарушения порядка доставки фрагментов или репликации пакетов ACK или фрагментов данных в сети [41] направляют (см. блок 16 на рис. 11) средству CР три дубликата подтверждения ACK, говорящих о получении очередного из К полученных фрагментов ТСР-пакета сообщений, например, с нарушением порядка доставки в течение tzad. Значение tzad интервала времени, в течение которого отправителю ТСР-пакетов сообщений будут направлены три дубликата подтверждения ACK, выбирают в пределах от 5 до 9 с. После этого принимают (см. блок 17 на рис. 11) повторно от отправителя сообщений очередной (k+1)-й из ранее принятых F фрагментов ТСР-пакета сообщений и направляют (см. блок 18 на рис. 11) отправителю сообщений подтверждение об успешном получении очередного (k+1)-го из F ранее принятых фрагментов ТСР-пакета сообщений. Затем удаляют (см. блок 19 на рис. 11) очередной (k+1)-й из F принятых фрагментов ТСР-пакета сообщений от отправителя ТСР-пакетов сообщений из массива памяти SP и удаляют (см. блок 20 на рис. 11) очередной (m+1)-й из M сформированных ТСР-сегментов из массива памяти GP. После этого уменьшают (см. блок 21 на рис. 11) на единицу значение счетчика l количества M сформированных ответных фрагментов ТСР-пакета сообщений, и так до тех пор, пока отправителем ТСР-пакетов сообщений не будет повторно передан предпоследний (F-1)-й из принятых F фрагментов ТСР-пакета сообщений, т.е. до тех пор, пока значение счетчика l количества M сформированных ответных фрагментов ТСР-пакета сообщений (см. блок 22 на рис. 11) не станет равным единице l = 1. Это говорит о том, что в массиве памяти остался только один необработанный фрагмент и в случае его обработки, отправитель ТСР-пакета сообщений может просто завершить соединение. И для того, чтобы этого избежать, т.е. реализовать максимальное время контролируемого взаимодействия с нарушителем после повторного приема DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

81


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

предпоследнего (F-1)-го из F фрагментов ТСР-пакета сообщений устанавливают (см. блок 23 на рис. 11) поле «размер окна» ответного фрагмента WU = 0 и формируют (см. блок 24 на рис. 11) ответный фрагмент ТСР-пакета сообщений с WU = 0, направляют (см. блок 25 на рис. 11) отправителю ТСР-пакетов сообщений ответный фрагмент с WU = 0. Получив пакет сообщений с WU = 0, в соответствии со спецификацией протокола TCP [40], средство CР, как отправитель пакетов сообщений, будет периодически посылать пробные однобайтовые сегменты «zero window probe», запрашивая у ИС повтор информацию о значении поля «размер окна», чтобы определить, когда он сможет возобновить отправку данных. ИС, реализуя механизм удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, не увеличивает окно, оставляя его равным нулю, тем самым удерживая отправителя пакетов сообщений заблокированным в продолжительном соединении на время, пока не истечет время тайм-аута (FIN-WAIT-1), определяемое предустановками операционной системы отправителя пакетов сообщений. Если отправитель пакетов сообщений предпримет попытки разорвать удерживаемое соединение (отправкой пакета сообщений с флагом FIN = 1 в TCP-заголовке) или выслать срочные данные (отправка пакета сообщений с флагом URG = 1 в TCP-заголовке), то для блокирования попыток разорвать соединение со стороны средства CР игнорируют (см. блок 26 на рис. 11) все входящие фрагменты до тех пор, пока не истечет тайм-аут соединения. После оценивания показателя простоя (см. блок 27 на рис. 11) средства CР формируют (см. блок 28 на рис. 11) отчет. Для оценивания простоя средства CР в разработанном алгоритме используется модель функционирования клиент-серверной ИС с интерпретацией дискретных состояний S и интенсивностей потоков событий в ИС в условиях СР, приведенной в таблицах 11 и 12 соответственно. Таблица 11 – Дискретные состояния ИС в условиях СР Состояние

Описание состояния

S1

Средство СР находится в состоянии простоя PD  max , и не передает пакеты сообщений к ИС (передача существенно затруднена)

S2

Инициализация соединения средства СР (см. блок 3 на рис.11)

S3

Оценка значения показателя простоя средства СР (см. блок 27 на рис.11)

S4

Установление (изменение) скорости потока данных между средством СР и ИС установлением (изменением) параметра «размер окна» W (см. блоки 4, 23, 24 на рис.11)

S5

Установление (подтверждение) соединения ИС и получение средством СР параметра «размер окна» W (см. блоки 5, 25 на рис.11)

S6

Передача и прием потоков данных между средством СР и ИС (см. блок 6 на рис.11)

S7

Подтверждение ИС приема частей потока данных от средства СР (см. блок 16 на рис.11)

NI

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

82


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 12 – Интенсивности потоков событий в ИС в условиях СР Интенсивность λ12 λ23 λ34

λ43

λ45

λ56

λ63 λ37 λ73 λ76 λ41 λ13

Описание интенсивности потоков событий Заявки на инициализацию (нового) соединения средством СР (см. блок 3 на рис.11) Заявки на оценку значения показателя простоя средства СР после инициализации им соединения (соединитель 3 на рис.11) Заявки на установление (изменение) скорости потока данных между средством СР и ИС установлением (изменением) параметра «размер окна» W (см. блоки 4, 23, 24 на рис.11) Заявки на оценку значения показателя простоя средства СР после установления (изменения) параметра «размер окна» W (соединитель 4, линия от блока 24 к блоку 27 на рис.11) Заявки на установление (подтверждение от ИС) соединения и получение средством СР параметра «размер окна» W (соединитель 5, линия от блока 25 к блоку 27 на рис.11) Заявки на передачу и прием потоков данных между средством СР и ИС после подтверждения от ИС установления соединения (передачи им WN и SYN ACK) (см. блок 6 на рис.11) Заявки на оценку значения показателя простоя средства СР в процессе передачи и приема потоков данных между средством СР и ИС (соединитель 6 на рис.11) Заявки на подтверждение ИС приема частей потока данных (см. блок 16 на рис.11) Заявки на оценку значения показателя простоя средства СР после подтверждение ИС приема частей потока данных (соединитель 16 на рис.11) Заявки на передачу средством СР очередной части потока данных после подтверждения приема части потока (см. блок 6 на рис.11) Заявки на максимизацию значения показателя простоя средства СР PDNI  max (параметров 0-скорости потока данных) установлением параметра «размер окна» W = 0 (см. блок 25 на рис.11) Заявки на контроль значения показателя простоя средства СР (линия от блока 26 к блоку 27 на рис.11)

Оценим устойчивость модели к вариациям исходных данных, задавая граничные значения в стратегиях противодействующих сторон, при этом рассмотрим следующие варианты стратегий: - С5 – без подтверждения и с очередью, в этом случае соединение средства СР с сервером осуществляется по протоколу TCP, сервер, получив значительное количество заявок на соединение от средства СР, выстраивает их в очередь, установлением параметра «размер окна» W равным нулю, подтверждение сервером приема частей потока данных (квитирования) отсутствует; - С6 – с подтверждением и с очередью, в этом случае соединение средства СР с сервером осуществляется по протоколу TCP, сервер, получив значительное количество заявок на соединение от средства СР, имитирует канал связи с плохим качеством за счет направления злоDOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

83


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Вероятность нахождения в состоянии, pi(t)

умышленнику дубликатов подтверждений АСК о потере или получении с нарушением порядка сегментов, затем выстраивает заявки от средства СР в очередь, установлением параметра «размер окна» W равным нулю. 0.9 t, 0.9 се к 0.81

P1

P2 P3

0.72 0.63

P4

0.54

P5

0.45

P6

0.36

P7

pi(t)

0.27 0.18

t, 0.09 0 се к t, 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 Время се0 . t .t,0.1сек к Рис. 12. Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий соответствующие стратегии С5

Таблица 13 – Числовая таблица приближенных значений pi(t) для λ стратегии С5 Этапы интегрирования, n 1 2 3 … 103

Точка инp(t) тервала интегрироваp1(t) p2(t) p3(t) p4(t) p5(t) p6(t) p7(t) ния, [t0, t1] 0 1 0 0 0 0 0 0 -2 -4 -4 -5 1·10 0,819 8,186·10 0,165 0,015 9,327·10 7,233·10 1,699·10-4 -2 2·10 0,675 1,342·10-3 0,274 0,042 5,907·10-3 6,943·10-4 5,796·10-4 … … … … … … … … 10 0,185 1,29·10-3 0,415 0,141 0,125 0,126 6,022·10-3

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

84


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 14 – Интенсивности потоков событий для стратегий противодействия сервера ИС и средства СР Описание интенсивности потоков событий Заявки на инициализацию (нового) соединения клиентом Заявки на оценку значения коэффициента простоя KD после инициализации соединения клиентом Заявки на установление (изменение) скорости потока данных между клиентом и сервером установлением (изменением) параметра «размер окна» W Заявки на оценку значения коэффициента простоя KD после установления (изменения) параметра «размер окна» W Заявки на установление (подтверждение) соединения сервером и получение клиентом параметра «размер окна» W Заявки на передачу и прием потоков данных между клиентом и сервером после подтверждения сервера установки соединения (передачи им WN и SYN ACK) Заявки на оценку значения коэффициента простоя KD в процессе передачи и приема потоков данных между клиентом и сервером Заявки на подтверждение сервером приема частей потока данных (квитирование) Заявки на оценку значения коэффициента простоя KD после подтверждение сервером приема частей потока данных (квитирование) Заявки на передачу клиентом очередной части потока данных после подтверждения приема части потока Заявки на максимизацию значения коэффициента простоя клиента KD→max (параметров 0-скорости потока данных) установлением (изменением) параметра «размер окна» W Заявки на оценку значения коэффициента простоя KD

λ

Значения λ для стратегий С С5

С6

λ12

2

2

λ23

200

200

λ34

200

200

λ43

200

200

λ45

200

200

λ56

200

200

λ63

100

100

λ37

2

200

λ73

2

200

λ76

100

100

λ41

200

200

λ13

200

200

В процессе удержания соединения ресурсы отправителя пакетов сообщений расходуются для поддержания состояния соединения, что накладывает ограничение на используемый нарушителем вычислительный ресурс. В большинстве практических случаев «истощение» ресурсов у отправителя приводит к невозможности осуществлять отправителем пакетов сообщений сетевой информационный обмен. В то же время получатель пакетов сообщений не поддерживает состояние соединения со своей стороны и свой вычислительный ресурс не расходует, что дает ему выигрыш во времени для адаптации системы защиты, заключающейся в перестройке ее параметров и (или) структуры, дает возможность продолжать обрабатывать пакеты сообщений, без переполнения буфера обмена и снижения качества обслуживания.

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

85


Вероятность нахождения в состоянии, pi(t)

Системы управления, связи и безопасности Systems of Control, Communication and Security

t, 0.9 се 0.9 к 0.81 P1 P2 P3

pi(t)

0.72 0.63

P4

0.54

P5

0.45

P6

0.36

P7

№4. 2019 ISSN 2410-9916

0.27 0.18

t, 0.09 се0 к t, 0.1 t,0 0.01 0.02 0.03 0.04 0.05 t, 0.06 0.07 0.08 0.09 Время се0.1 t, сек се 0 t се к к к Рис. 13. Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий соответствующие стратегии С6 Таблица 15 – Числовая таблица приближенных значений pi(t) для λ стратегии С6 Этапы интегрирования, n 1 2 3 … 103

Точка интервала интегрирования, [t0, t1] 0 1·10-2 2·10-3 … 10

p(t) p1(t)

p2(t)

p3(t)

1 0 0 -4 0,819 8,186·10 0,15 0,674 1,342·10-3 0,232 … … … 0,146 1,165·10-3 0,276

p4(t)

p5(t)

p6(t)

p7(t)

0 0 0 0 -4 -4 0,014 8,667·10 5,667·10 0,015 0,038 5,374·10-3 3,886·10-3 0,045 … … … … 0,094 0,087 0,207 0,188

Свойства разработанного алгоритма. Свойства алгоритма целесообразно оценить по выполнению наиболее трудоемкой операции, которой в разработанном алгоритме является решение системы дифференциальных уравнений. Детерминированность алгоритма. Алгоритм имеет постоянство структуры вычислительного процесса, выдает уникальный и предопределенный результат для заданных входных данных λij. Точность алгоритма. Примененный метод Рунге-Кутты имеет четвертый порядок точности, что означает, что ошибка на одном шаге имеет порядок O(h5), а суммарная ошибка на конечном интервале интегрирования имеет порядок O(h4). DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

86


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Устойчивость алгоритма. Свойство алгоритма не увеличивать или увеличивать в незначительной степени погрешности, допущенной в начальных данных или допускаемой при вычислениях. Метод Рунге-Кутты 4-го порядка имеет интервал абсолютной устойчивости (– 2,78; 0) [55]. Производительность и масштабируемость. Отношение числа расчетов при последовательном алгоритме к числу расчетов при параллельном равняется числу используемых процессорных элементов, т. е. скорость расчетов при параллелизме увеличивается, но и число пересылок данных между процессорами увеличивается, что снижает производительность. Научная новизна алгоритма заключается в применении модели функционирования клиент-серверной ИС, основанной на математическом аппарате теории Марковских случайных процессов и решении уравнений Колмогорова, для управления ресурсными возможностями СР при установлении и поддержании сетевых соединений. Практическая значимость заключается в решении задачи динамической конфигурации параметров сетевых соединений ИС, обеспечивающей дискриминацию трафика СР, скрытие факта использования средств защиты и идентификации их характеристик. Выводы Разработанная модель позволяет определять вероятностные и временные характеристики, описывающие состояния процесса функционирования клиентсерверной ИС при различных стратегиях установления и поддержания параметров соединений взаимодействующими сторонами, что позволяет оценивать состояние клиент-серверной ИС. Разработанный алгоритм позволяет повысить результативность защиты, по сравнению с аналогами, за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик с применением известных средств СР, достигаемой путем имитации канала связи с плохим качеством, удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, а также блокирования попыток отправителя разорвать соединение. Наиболее близким аналогом по своей технической сущности к представленному научно-методическому аппарату является [10, 14, 50], где обеспечивается повышение защищенности ИС от несанкционированных воздействий за счет удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, обеспечивая тем самым увеличение дискомфорта у нарушителя и выигрыш по времени, необходимый для реализации ответных мер. Однако недостатками указанных аналогов является относительно низкая результативность защиты, обусловленная высокой вероятностью обнаружения нарушителем факта использования средств защиты информационной системы и идентификации их характеристик. Это связано с тем, что в аналогах используются первичное значение WN служебного поля «размер окна» заголовка ответного ТСР-пакета сообщений равное нулю, что позволяет злоумышленнику идентифицировать средство защиты информационной системы путем изучения DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

87


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

параметров сетевого обмена с применением специального программного обеспечения [56]. Указанные недостатки могут быть решены применением указанного научно-методического аппарата. Литература

1. Шерстобитов Р. С., Шарифуллин С. Р., Максимов Р. В. Маскирование интегрированных сетей связи ведомственного назначения // Системы управления, связи и безопасности. 2018. № 4. С. 136-175. URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf (дата обращения 14.10.2019). 2. Искольный Б. Б., Максимов Р. В., Шарифуллин С. Р. Оценка живучести распределенных информационно-телекоммуникационных сетей // Вопросы кибербезопасности. 2017. № 5 (24). С. 72-82. doi: 10.21681/2311-3456-2017-5-7282. 3. Максимов Р. В., Андриенко А. А., Куликов О. Е., Костырев А. Л., Павловский А. В., Лебедев А. Ю. Способ контроля информационных потоков в цифровых сетях связи // Патент на изобретение RU 2267154, опубл. 27.12.2005, бюл. № 36, 16 с. 4. Ворончихин И. С., Иванов И. И., Максимов Р. В., Соколовский С. П. Маскирование структуры распределенных информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). С. 92–101. DOI: 10.21681/2311-3456-2019-6-92-101. 5. Голуб Б. В., Кузнецов Е. М., Максимов Р. В. Методика оценки живучести распределенных информационных систем // Вестник Самарского государственного университета. 2014. № 7 (118). С. 221-232. 6. Максимов Р. В., Соколовский С. П., Шарифуллин С. Р., Чернолес В. П. Инновационные информационные технологии в контексте обеспечения национальной безопасности государства // Инновации. 2018. № 3 (233). С. 2835. 7. Максимов Р. В., Кожевников Д. А., Колбасова Г. С., Самохин В. Ф., Чернолес В. П. Патентная безопасность как составляющая информационной безопасности в сфере науки и техники России // Инновации. 2006. №11. С. 4147. 8. Давыдов А. Е., Максимов Р. В., Савицкий О. К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. – М.: ОАО «Воентелеком», 2015. – 520 с. 9. Максимов Р. В., Савинов Е. А. Оценка живучести распределенных интегрированных информационных систем // Информационные технологии и нанотехнологии (ИТНТ-2016): Материалы Международной конференции и молодежной школы. – Самара: Самарский государственный аэрокосмический университет имени академика С.П. Королева (национальный исследовательский университет), Институт систем обработки изображений РАН, 2016. С. 431-438. DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

88


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

10. Provos N., Holz T. Virtual Honeypots: From Botnet Tracking to Intrusion Detection. – Addison Wesley, 2007. – 480 p. 11. Максимов Р. В., Орехов Д. Н., Проскуряков И. С., Соколовский С. П. Способ защиты вычислительных сетей // Патент на изобретение RU 2649789, опубл. 04.04.2018, бюл. № 10, 25 с. 12. Максимов Р. В., Орехов Д. Н., Соколовский С. П., Крупенин А. В., Гаврилов А. Л., Катунцев С. Л., Медведев А. Н. Способ защиты вычислительных сетей // Патент на изобретение RU 2682432, опубл. 19.03.2019, бюл. № 8, 23 c. 13. Максимов Р. В., Орехов Д. Н., Соколовский С. П., Гаврилов А. Л., Катунцев С. Л., Проскуряков И. С., Прокопенко А. В. Способ защиты вычислительных сетей // Патент на изобретение RU 2682432, опубл. 14.02.2019, бюл. № 5, 22 с. 14. Andres S., Kenyon B., Birkolz E. Security Sage's Guide to Hardening the Network Infrastructure. – Sungress Publ., 2004. – 608 p. 15. Максимов Р. В., Орехов Д. Н., Соколовский С. П., Гаврилов А. Л., Катунцев С. Л., Маленков Е. С., Платов Н. Е., Шаманов А. И. Способ защиты вычислительных сетей // Патент на изобретение RU 2690749, опубл. 05.06.2019, бюл. № 16, 25 с. 16. Максимов Р. В., Орехов Д. Н., Соколовский С. П., Барабанов В. В., Ефремов А. А., Ворончихин И. С. Способ защиты вычислительных сетей // Патент на изобретение RU 2696330, опубл. 01.08.2019, бюл. № 22, 30 с. 17. Выговский Л. С., Максимов Р. В. Модель преднамеренных деструктивных воздействий на информационную инфраструктуру интегрированных систем связи // Научно-технические ведомости СПбГПУ. 2009. № 1 (73). С. 181-187. 18. Максимов Р. В., Орехов Д. Н., Соколовский С. П., Гаврилов А. Л., Катунцев С. Л., Пряхин В. П., Тимашенко Д. В., Тимашенко В. К. Способ защиты вычислительных сетей // Патент на изобретение RU 2686023, опубл. 23.04.2019, бюл. № 12, 26 с. 19. Liston T. LaBrea: «sticky» Honeypot and IDS. [Электронный ресурс]. URL: http://labrea.sourceforge.net/labrea-info.html (дата обращения: 03.09.2019) 20. Alt L., Beverly R., Dainotti A. Uncovering network tarpits with degreaser // In Proceedings of the 30th Annual Computer Security Applications Conference (ACSAC '14). ACM, New York, NY, USA, 2014. Pp. 156-165. DOI: 10.1145/2664243.2664285. 21. Макаренко С. И., Михайлов Р. Л. Оценка устойчивости сети связи в условиях воздействия на неё дестабилизирующих факторов // Радиотехнические и телекоммуникационные системы. 2013. № 1. С. 69-79. 22. Гречишников Е. В., Горелик С. П., Белов А. С. Способ управления защищенностью сетей связи в условиях деструктивных программных воздействий // Телекоммуникации. 2014. № 3. С. 18-22. 23. Язов Ю. К., Сердечный А. Л., Шаров И. А. Методический подход к оцениванию эффективности ложных информационных систем // Вопросы кибербезопасности. 2014. № 1 (2). С. 55-60. DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

89


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

24. Пахомова А. С., Пахомов А. П., Разинкин К. А. К вопросу о разработке структурной модели угрозы компьютерной разведки // Информация и безопасность. 2013. Том 16. № 1. С. 115-118. 25. Макаренко С. И. Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления // Системы управления, связи и безопасности. 2015. № 3. С. 122185. – URL: http://sccs.intelgr.com/archive/2015-03/07-Makarenko.pdf (дата обращения 17.02.2019). 26. Макаренко С. И. Информационное оружие в технической сфере: терминология, классификация, примеры // Системы связи, управления и безопасности. 2016. № 3. С. 292–376. – URL: http://sccs.intelgr.com/archive/201603/11-Makarenko.pdf (дата обращения: 18.04.2019). 27. Бухарин В. В., Карайчев С. Ю., Пикалов Е. Д. Способ защиты от деструктивных программных воздействий в мультисервисных сетях связи // Вопросы кибербезопасности. 2016. № 3 (16). С. 18-24. 28. Максимов Р. В., Павловский А. В., Стародубцев Ю. И. Защита информации от технических средств разведки в системах связи и автоматизации. – СПб.: ВАС, 2007. – 88 с. 29. Вандич А. П., Яичкин М. А., Карганов В. В., Привалов А. А., Скуднева Е. В. К вопросу об организации информационного обмена для повышения защищенности сети передачи данных от технической компьютерной разведки Труды ЦНИИС. Санкт-Петербургский филиал. 2017. Т. 1. № 4. С. 72-78. 30. Привалов А. А., Скуднева Е. В., Вандич А. П., Яичкин М. А. Метод повышения структурной скрытности сетей передачи данных оперативно технологического назначения ОАО «РЖД» // ТРУДЫ ЦНИИС. СанктПетербургский филиал. Том 2(3). – 2016. – C. 65-74. 31. Бухарин В. В., Кирьянов А. В., Стародубцев Ю. И. Способ защиты вычислительных сетей // Информационные системы и технологии. 2012. № 4 (72). С. 116-121. 32. Сердечный А. Л., Шаров И. А., Cигитов В. Н. Подход к моделированию процесса компьютерной разведки в информационных системах с изменяющимися составом и структурой // REDS: Телекоммуникационные устройства и системы. 2015. Т. 5. № 4. С. 439-443. 33. Евглевская Н. В., Привалов А. А., Скуднева Е. В. Марковская модель конфликта автоматизированных систем обработки информации и управления с системой деструктивных воздействий нарушителя // Известия Петербургского университета путей сообщения. 2015. № 1 (42). С. 78-84. 34. Стародубцев Ю. И., Бегаев А. Н., Козачок А. В. Способ управления доступом к информационным ресурсам мультисервисных сетей различных уровней конфиденциальности // Вопросы кибербезопасности. 2016. № 3 (16). С. 13-17. 35. Максимов Р. В., Соколовский С. П., Орехов Д. Н. Особенности детектирования и способы маскирования демаскирующих признаков средств проактивной защиты вычислительных сетей // Радиолокация, навигация, связь: DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

90


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Сборник трудов XXIV Международной научно-технической конференции. Том 2. – Воронеж: ООО «Вэлборн», 2018. С. 169-179. 36. Выговский Л. С., Максимов Р. В. Модель преднамеренных деструктивных воздействий на информационную инфраструктуру интегрированных систем связи // Научно-технические ведомости СПбГПУ. 2008. № 3 (60). С. 166-173. 37. Maximov R. V., Krupenin A. V., Sharifullin S. R., Sokolovsky S. P. Innovative development of tools and technologies to ensure the Russian information security and core protective guidelines // Вопросы кибербезопасности. 2019. № 1 (29). С. 10-17. DOI: 10.21681/2311-3456-2019-1-10-17. 38. Максимов Р. В., Берест П. А., Богачев К. Г., Выговский Л. С., Игнатенко А. В., Кожевников Д. А., Краснов В. А., Кузнецов В. Е. Способ сравнительной оценки структур информационно-вычислительной сети // Патент на изобретение RU 2408928, опубл. 10.01.2011, Бюл. № 1, 16 с. 39. Максимов Р. В., Кожевников Д. А., Павловский А. В., Юрьев Д. Ю. Способ выбора безопасного маршрута в сети связи (варианты) // Патент на изобретение RU 2331158, опубл. 10.08.2008, Бюл. № 22, 34 с. 40. RFC 793. Transmission Control Protocol. DARPA internet program protocol specification. 1981. – URL: https://tools.ietf.org/html/rfc793 (дата обращения 04.09.2019). 41. RFC 5681. TCP Congestion Control. 2009. – URL: https://tools.ietf.org/html/rfc5681 (дата обращения 04.09.2019). 42. Макаренко С. И. Справочник научных терминов и обозначений. – СПб.: Наукоемкие технологии, 2019. – 254 с. 43. Вержбицкий В. М. Основы численных методов: учебник для вузов. – М.: Высшая. Школа, 2002. – 840 с. 44. Максимов Р. В., Андриенко А. А., Кожевников Д. А., Колбасова Г. С., Павловский А. В., Стародубцев Ю. И. Способ (варианты) и устройство (варианты) защиты канала связи вычислительной сети // Патент на изобретение RU 2306599, опубл. 20.09.2007, Бюл. № 26, 56 с. 45. Максимов Р. В., Кожевников Д. А., Павловский А. В. Способ защиты вычислительной сети (варианты) // Патент на изобретение RU 2325694, опубл. 27.05.2008, Бюл. № 15, 106 с. 46. Максимов Р. В., Ветошкин И. С., Дрозд Ю. А., Ефимов А. А., Игнатенко А. В., Кожевников Д. А., Краснов В. А., Кузнецов В. Е. Способ защиты вычислительной сети с выделенным сервером // Патент на изобретение RU 2449361, опубл. 10.02.2011, Бюл. № 4, 16 с. 47. Максимов Р. В., Выговский Л. С., Заргаров И. А., Кожевников Д. А., Павловский А. В., Стародубцев Ю. И., Худайназаров Ю. К., Юров И. А. Способ (варианты) защиты вычислительных сетей // Патент на изобретение RU 2307392, опубл. 27.09.2007, Бюл. № 27, 22 с. 48. Максимов Р. В., Андриенко А. А., Куликов О. Е., Костырев А. Л. Способ обнаружения удаленных атак на автоматизированные системы управления // Патент на изобретение RU 2264649, опубл. 20.11.2005, Бюл. № 32, 15 с. DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

91


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

49. Максимов Р. В., Голуб Б. В., Горячая А. В., Кожевников Д. А., Лыков Н. Ю., Тихонов С. С. Способ маскирования структуры сети связи // Патент на изобретение RU 2622842, опубл. 20.06.2017, юл. № 17, 21 с. 50. Grimes R. A. Honeypots for Windows. – Apress, 2005. – 424 p. 51. Maximov R. V., Sokolovsky S. P., Gavrilov A. L. Hiding computer network proactive security tools unmasking features // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). (Moscow, 6-7 December 2017) – Moscow, Bauman Moscow Technical University Publ., 2017. P. 88-92. 52. Максимов Р. В., Искольный Б. Б., Лазарев А. А., Лыков Н. Ю., Хорев Г. А., Шарифуллин С. Р. Способ сравнительной оценки структур сетей связи // Патент на изобретение RU 2626099, опубл. 21.07.2017, бюл. № 21, 19 с. 53. Iskolnyy B. B., Maximov R. V., Sharifullin S. R. Survivability Assessment of Distributed Information and Telecommunication Networks // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). (Moscow, 6-7 December 2017) – Moscow, Bauman Moscow Technical University, 2017. P. 59-65. 54. Maximov R. V., Ivanov I. I., Sharifullin S. R. Network Topology Masking in Distributed Information Systems // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). (Moscow, 6-7 December 2017) – Moscow, Bauman Moscow Technical University , 2017. P. 83-87. 55. Заусаев А. Ф. Разностные методы решения обыкновенных дифференциальных уравнений: учебное пособие. – Самара: Самарский государственный технический университет, 2010. – 100 с. 56. Sokolovsky S. P., Telenga A. P., Voronchikhin I. S. Moving target defense for securing Distributed Information Systems // Информатика: проблемы, методология, технологии: сборник материалов XIX международной научнометодической конференции. – Воронеж: Издательство «Научноисследовательские публикации» (ООО «Вэлборн»), 2019. С. 639-643. References 1. Sherstobitov R. S., Sharifullin S. R., Maximov R. V. Masking of departmental-purpose integrated communication networks. Systems of Control, Communication and Security, 2018, no. 4, pp. 136-175. Available at: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf (accessed 14 October 2019 ) (in Russian). 2. Iskolnyy B. B., Maximov R. V., Sharifullin S. R. Evaluation of the Survivability of Integrated Information-Telecommunication Networks. Voprosy kiberbezopasnosti, 2017, no. 5 (24), pp. 72-82. doi: 10.21681/2311-3456-2017-5-7282 (in Russian). 3. Maximov R. V., Andrienko A. A., Kulikov O. E., Kostyrev A. L., Pavlovskij A. V., Lebedev A. YU. Sposob kontrolya informacionnyh potokov v cifrovyh setyah svyazi [Method of Control of Information Flows in Digital Communication Networks]. Patent Russia, no. 2267154, 27.12.2005. DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

92


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

4. Voronchikhin I. S., Ivanov I. I., Maximov R. V., Sokolovsky S. P. Masking of Distributed Information Systems Structure In Cyber Space. Voprosy kiberbezopasnosti, 2019, no. 6 (34), pp. 92–101. doi: 10.21681/2311-3456-2019-692-101. (in Russian). 5. Golub B. V., Kuznetsov E. M., Maximov R.V. Method For Estimation Of Vitality Of Allocated Information Systems. Vestnik of Samara state University, 2014, no. 7(118), pp.221-232 (in Russian). 6. Maximov R. V., Sokolovsky S. P., Sharifullin S. R., Chernoles V. P. Innovative Information Technologies in the Context of National Security. Innovations, 2018, no. 3 (233), pp. 28-35 (in Russian). 7. Maximov R. V., Kozhevnikov D. A., Kolbasova G. S., Samokhin V. F., Chernoles V. P. Patentnaia bezopasnost' kak sostavliaiushchaia informatsionnoi bezopasnosti v sfere nauki i tekhniki Rossii [Patent security as a component of information security in the field of science and technology in Russia]. Innovations, 2006, no. 11, pp. 41-47. 8. Davydov A. E., Maximov R. V., Savickij O. K. Zashchita i bezopasnost' vedomstvennyh integrirovannyh infokommunikacionnyh sistem [The Protection and Security of Departmental Integrated Information and Communication Systems]. Moscow, «Voentelekom» Publ., 2015. 520 p. (in Russian). 9. Maximov R. V., Savinov E. A. Otsenka zhivuchesti raspredelennykh integrirovannykh informatsionnykh system [Information Distributed Integrated Systems Survivability Assessment]. Information Technology and Nanotechnology (ITNT2016). Proceedings of the International conference and young scientists school. Samara State Aerospace University, Russian Academy of Sciences Image Processing Systems Institute Ipsi Ras 2016, pp. 431-438 (in Russian). 10. Provos N., Holz T. Virtual Honeypots: From Botnet Tracking to Intrusion Detection. Addison Wesley, 2007. 480 p. 11. Maximov R. V., Orekhov D. N., Proskuryakov I. S., Sokolovsky S. P. Sposob zashchity vychislitel'nyh setej [Method of Protection of Computer Networks]. Patent Russia, no. 2649789, 04.04.2018. 12. Maximov R. V., Orekhov D. N., Sokolovsky S. P., Krupenin A. V., Gavrilov A. L., Katuncev S. L., Medvedev A. N. Sposob zashchity vychislitel'nyh setej [Method of Protection of Computer Networks]. Patent Russia, no. 2682432, 19.03.2019. 13. Maximov R. V., Orekhov D. N., Sokolovsky S. P., Gavrilov A. L., Katuncev S. L., Proskuryakov I. S., Prokopenko A. V. Sposob zashchity vychislitel'nyh setej [Method of Protection of Computer Networks]. Patent Russia, no. 2682432, 14.02.2019. 14. Andres S., Kenyon B., Birkolz E. Security Sage's Guide to Hardening the Network Infrastructure. Sungress Publ., 2004. 608 p. 15. Maximov R. V., Orekhov D. N., Sokolovsky S. P., Gavrilov A. L., Katuncev S. L., Malenkov E. S., Platov N. E., Shamanov A. I. Sposob zashchity vychislitel'nyh setej [Method of Protection of Computer Networks]. Patent Russia, no. 2690749, 05.06.2019. DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

93


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

16. Maximov R. V., Orekhov D. N., Sokolovsky S. P., Barabanov V. V., Efremov A. A., Voronchikhin I. S. Sposob zashchity vychislitel'nyh setej [Method of Protection of Computer Networks]. Patent Russia, no. 2696330, 01.08.2019. 17. Vygovskij L. S., Maximov R. V. Model' prednamerennyh destruktivnyh vozdejstvij na informacionnuyu infrastrukturu integrirovannyh sistem svyazi [Model of Intentional Destructive Impacts on the Information Infrastructure of Integrated Communication Systems]. St. Petersburg state Polytechnic University State University Scientific bulletin, 2009, vol. 1, no. 73, pp. 181-187 (in Russian). 18. Maximov R. V., Orekhov D. N., Sokolovsky S. P., Gavrilov A. L., Katuncev S. L., Pryakhin V. P., Timashenko D. V., Timashenko D. K. Sposob zashchity vychislitel'nyh setej [Method of Protection of Computer Networks]. Patent Russia, no. 2686023, 23.04.2019. 19. Liston T. LaBrea: «sticky» Honeypot and IDS. Available at: http://labrea.sourceforge.net/labrea-info.html (accessed 01 June 2019). 20. Alt L., Beverly R., Dainotti A. Uncovering network tarpits with degreaser. In Proceedings of the 30th Annual Computer Security Applications Conference (ACSAC '14). ACM, New York, NY, USA, 2014, pp. 156-165. DOI: 10.1145/2664243.2664285. 21. Makarenko S. I., Mikhailov R. L. Estimating Communication Network Stability under the Conditions of Destabilizing Factors Affecting it. Radio and telecommunication systems, 2013, no. 4, pp. 69–79 (in Russian). 22. Grecihnikov E. V., Gorelik S. P., Belov A. S. Sposob upravleniya zashchishchennost'yu setey svyazi v usloviyakh destruktivnykh programmnykh vozdeystviy [A method of controlling the security of communication networks in terms of destructive program influences]. Telecommunications, 2014, no. 3, pp. 18-22 (in Russian). 23. Yazov Yu. K., Serdechnyy A. L., Sharov I. A. Methodical approach for estimation of efficiency of honeypot system. Voprosy kiberbezopasnosti, 2014, vol. 2, no. 1, pp. 55-60 (in Russian). 24. Pakhomova A. S., Pakhomov A. P., Razinkin K. A. K voprosu o razrabotke strukturnoi modeli ugrozy komp'iuternoi razvedki [To the problem of the development of a structural model of computer intelligence]. Informatsiia i bezopasnost', 2013, vol. 16, no. 1, pp. 115-118 (in Russian). 25. Makarenko S. I. Dynamic Model of Communication System in Conditions the Functional Multilevel Information Conflict of Monitoring and Suppression. Systems of Control, Communication and Security, 2015, no. 3, pp. 122-185. Available at: http://sccs.intelgr.com/archive/2015-03/07-Makarenko.pdf (accessed 17 February 2019) (in Russian). 26. Makarenko S. I. Information Weapons in the Technical Sphere: Terminology, Classification, Examples. Systems of Control, Communication and Security, 2016. no. 3, pp. 292–376. Available at: http://sccs.intelgr.com/archive/201603/11-Makarenko.pdf (accessed 18 April 2019) (in Russian). 27. Buharin V. V., Karaichev S. Yu., Pikalov E. D. Protection Method From Destructive Software Effects In Multiservice Networks. Voprosy kiberbezopasnosti, 2016, vol. 3, no. 16, pp. 18-24 (in Russian). DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

94


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

28. Маksimоv R. V., Pаvlоvskiy А. V., Stаrоdubcеv Yu. I. Zаschitа informacii оt tchnischtеskich srеdstv rаzvеdki v sistemach svyazi i аvtоmаtizаcii [Information Security from Technical Means of Investigation in Communication Systems and Automation]. Saint-Petersburg, Military Academy of the Signal Corps, 2007. 88 p. (in Russian). 29. Vandich A. P., Yayichkin M. A., Karganov V. V., Privalov A. A, Skudneva E. V. On Question of Informational Exchange for Sequrity Improvement Against the Technical Computer Intelligence Data Networks, Saint-Petersburg, Trudy Tsentral'nogo Nauchno-Issledovatel'skogo Instituta Sviazi, 2017, vol. 1, no 4, pp. 7278. (in Russian). 30. Privalov A. A., Skudneva E. V., Vandich A. P., Yaichkin M. A. Method of Structural Secrecy Increasing of Russian Railways Data Networks for Operational Processes. Saint-Petersburg, Trudy Tsentral'nogo Nauchno-Issledovatel'skogo Instituta Sviazi, 2016, vol. 2, no 3, pp. 65-74 (in Russian). 31. Buharin V. V., Kiryanov A. V., Stаrоdubcеv Yu. I. Method for Protecting Computer Networks. Information Systems and Technologies, 2012, vol. 4, no. 72, pp. 116-121 (in Russian). 32. Serdechnyy A. L., Sharov I. A., Sigitov V. N. Podhod k modelirovaniyu processa komp'yuternoj razvedki v informacionnyh sistemah s izmenyayushchimisya sostavom i strukturoj [Approach to Modeling Process of Cyberespionage in Information System with Changing Composition and Structure]. REDS: RadioElectronic Devices And Systems, 2015, vol. 5, no. 4, pp. 439-443 (in Russian). 33. Evgrlevskaya N. V., Privalov A. A., Skudneva E. V. Markov Model of Conflict of Automated Information Processing and Management Systems with the System of Destructive Effects of an Offender. Proceedings of Petersburg Transport University, 2015, vol. 1, no. 42, pp. 78-84 (in Russian). 34. Starodubtsev Y. I., Begaev A. N., Kozachok A. V. Proposals for Access Control to Information Resources of Computer Networks Different Levels of Privacy. Voprosy kiberbezopasnosti, 2016, vol. 3, no. 16, pp. 13-17 (in Russian). 35. Maximov R. V., Sokolovsky S. P., Orekhov D. N. Ways of Detecting and Hiding Computer Network Proactive Security Tools Unmasking Features. Sbornik trudov XXIV Mezhdunarodnoi nauchno-tekhnicheskoi konferentsii (RLNC 2018) [Radar, navigation, communication (RLNC 2018)], Voronezh, 2018, pp. 169-179 (in Russian). 36. Vygovskij L. S., Maximov R. V. The Model of the Intentional Destructive Impact on the Integrated Communication Systems Infrastructure. St. Petersburg State Polytechnical University Journal. Computer Science. Telecommunication and Control Systems, 2008, vol. 3 no. 60, pp. 166-173 (in Russian). 37. Maximov R. V., Krupenin A. V., Sharifullin S. R., Sokolovsky S. P. Innovative Development of Tools and Technologies to Ensure the Russian Information Security and Core Protective Guidelines. Voprosy kyberbezopasnosty, 2019, vol. 1, no. 29, pp. 10-17, DOI: 10.21681/2311-3456-2019-1-10-17 (in Russian). 38. Maximov R. V., Berest P. A., Bogachev K. G., Vygovskij L. S., Ignatenko A. V., Kozhevnikov D. A., Krasnov V. A., Kuznecov V. E. Sposob DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

95


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

sravnitel'noj ocenki struktur informacionno-vychislitel'noj seti [Method of Comparative Evaluation of Information and Computer Network Structures]. Patent Russia, no. 2408928, 10.01.2011. 39. Maximov R. V., Kozhevnikov D. A., Pavlovskij A. V., Ur'ev D. U. Sposob vybora bezopasnogo marshruta v seti svyazi (varianty) [How to Select a Secure Route in the Communication Network (Options)]. Patent Russia, no. 2331158, 10.08.2008. 40. Internet Standard: RFC 793. Transmission Control Protocol. DARPA internet program protocol specification, 1981. Available at: https://tools.ietf.org/html/rfc793 (accessed 4 September 2019). 41. DRAFT STANDARD: RFC 5681. TCP Congestion Control. 2009. Available at: https://tools.ietf.org/html/rfc5681 (accessed 4 September 2019). 42. Makarenko S. I. Spravochnik nauchnykh terminov i oboznachenii [Handbook of Scientific Terms and Notation]. Saint Petersburg, Naukoemkie tekhnologii Publ, 2019. 254 p (in Russian). 43. Verzhbitskii V. M. Osnovy chislennykh metodov [Fundamentals of Numerical Methods]. Moscow, Vysshaya Shkola Publ, 2002. 840 p (in Russian). 44. Maximov R. V., Andrienko A. A., Kozhevnikov D. A., Kolbasova G. S., Pavlovskij A. V., Starodubcev U. I. Sposob (varianty) i ustrojstvo (varianty) zashchity kanala svyazi vychislitel'noj seti [Method (Options) and Device (Options) to Protect the Communication Channel of the Computer Network]. Patent Russia, no. 2306599, 20.09.2007. 45. Maximov R. V., Kozhevnikov D. A., Pavlovskij A. V. Sposob zashchity vychislitel'noj seti (varianty) [Method of Computer Network Protection (Options)]. Patent Russia, no. 2325694, 27.05.2008. 46. Maximov R. V., Vetoshkin I. S., Drozd YU. A., Efimov A. A., Ignatenko A. V., Kozhevnikov D. A., Krasnov V. A., Kuznecov V. E. Sposob zashchity vychislitel'noj seti s vydelennym serverom [Method of Protection of a Computer Network with a Dedicated Server]. Patent Russia, no. 2449361, 10.02.2011. 47. Maximov R. V., Vygovskij L. S., Zargarov I. A., Kozhevnikov D. A., Pavlovskij A. V., Starodubcev Yu. I., Hudajnazarov Yu. K., Yurov I. A. Sposob (varianty) zashchity vychislitel'nyh setej [Method (Options) of Protection of Computer Networks]. Patent Russia, no. 2307392, 27.09.2007. 48. Maximov R. V., Andrienko A. A., Kulikov O. E., Kostyrev A. L. Sposob obnaruzheniya udalennyh atak na avtomatizirovannye sistemy upravleniya [Method for Detecting Remote Attacks on Automated Control Systems]. Patent Russia, no. 2264649, 20.11.2005. 49. Maximov R. V., Golub B. V., Goryachaya A. V., Kozhevnikov D. A., Lykov N. U., Tihonov S. S. Sposob maskirovaniya struktury seti svyazi [A Method of Masking a Structure of a Communication Network]. Patent Russia, no. 2622842, 20.06.2017. 50. Grimes R. A. Honeypots for Windows. Apress, 2005, 424 p. 51. Maximov R. V., Sokolovsky S. P., Gavrilov L. A. Hiding computer network proactive security tools unmasking features. Selected Papers of the VIII AllDOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

96


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Moscow, Bauman Moscow Technical University, 2017, pp. 88-92 (in Russian). 52. Maximov R. V., Iskol'nyj B. B., Lazarev A. A., Lykov N. YU., Horev G. A., Sharifullin S. R. Sposob sravnitel'noj ocenki struktur setej svyazi [Method of Comparative Evaluation of Communication Network Structures]. Patent Russia, no. 2626099, 21.07.2017. 53. Iskolnyy B. B., Maximov R. V., Sharifullin S. R. Survivability Assessment of Distributed Information and Telecommunication Networks. Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Moscow, Bauman Moscow Technical University, 2017, pp. 59-65 (in Russian). 54. Maximov R. V., Ivanov I. I., Sharifullin S. R. Network Topology Masking in Distributed Information Systems. Selected Papers of the VIII all-Russian Conference with International Participation «Secure Information Technologies». Moscow, Bauman Moscow Technical University, 2017, pp. 83-87 (in Russian). 55. Zausaev A. F. Raznostnye metody resheniia obyknovennykh differentsial'nykh uravnenii. Uchebnoe posobie [Difference Methods for Solving Ordinary Differential Equations]. Samara, Samara State Technical University, 2010. 100 p (in Russian). 56. Sokolovsky S. P., Telenga A. P., Voronchikhin I. S. Moving target defense for securing Distributed Information Systems. Informatika. Problemy, metodologiia, tekhnologii. Sbornik materialov XIX mezhdunarodnoi nauchno-metodicheskoi konferentsii [Informatics. Problems, methodology, technology]. Voronezh, 2019, pp. 9-643 (in Russian). Статья поступила 10 октября 2019 г. Информация об авторах Максимов Роман Викторович – доктор технических наук, профессор. Профессор кафедры. Краснодарское высшее военное училище им. генерала армии С.М. Штеменко. Область научных интересов: обеспечение информационной безопасности; синтез и системный анализ систем защиты информации критически важных объектов; маскирование информационных ресурсов интегрированных ведомственных сетей связи. E–mail: rvmaxim@yandex.ru Орехов Дмитрий Николаевич – соискатель ученой степени кандидата технических наук. Адъюнкт. Краснодарское высшее военное училище им. генерала армии С.М. Штеменко. Область научных интересов: обеспечение информационной безопасности; синтез и системный анализ систем защиты информации критически важных объектов; маскирование информационных ресурсов интегрированных ведомственных сетей связи. E–mail: orexov777@mail.ru Соколовский Сергей Петрович – кандидат технических наук, доцент, докторант. Краснодарское высшее военное училище им. генерала армии DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

97


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

С.М. Штеменко. Область научных интересов: обеспечение информационной безопасности; синтез и системный анализ систем защиты информации критически важных объектов; маскирование информационных ресурсов интегрированных ведомственных сетей связи. E–mail: ssp.vrn@mail.ru Адрес: 350063, Россия, г. Краснодар, улица Красина, д. 4. _______________________________________________ Model and Algorithm of Client-Server Information System Functioning in Network Intelligence Conditions R. V. Maximov, D. N. Orekhov, S. P. Sokolovsky Purpose. Capabilities enhancing and effectiveness improving of network intelligence to break clientserver information systems actualize questions of systems resistance to destructive actions. Known methods of protection from network intelligence, based on the implementation of the principles of spatial security as well as on the formalization and integration of different prohibiting rules, which used computer attacks facts and network intelligence activity detection and reaction facts, can’t be effective against modern network intelligence tools. Implementation of such protection methods allows the intruder to continue the impacts on client-server information systems and (or) to change strategy of influence. Purpose of the work is to develop model and algorithm which provides both: operational service of the maximal amount of the authorized client-server information systems client requests and reduction of the quality of service of network intelligence tools requests. Methods. To solve the problems of client-server information system functioning in network intelligence conditions with different interacting forces strategies and controlling network intelligence tools resource capabilities, when the network connections are established and supported, the Markovian processes with discrete states and continuous time are used as models of network connection processes. The novelty of the paper is the use of the Markovian processes and the Kolmogorov equations solution to explore and to control the client-server information system resource capabilities by the network connection parameters operating. The novelty of the developed algorithm is the possibility of the client-server information system functioning model application in network intelligence tools resource capabilities controlling process when the network connections are established and supported. Results. The use of the presented solution for clientserver information system resource capabilities dynamic control by the network connection parameters operating allows to increase the system security effectiveness. It is so, because of the security means detection probability reduction: the intruder can’t detect moments when the security means are used and so he can’t identify the characteristics of the means. It happens because of the two-way intruder-user connection holding time increasing, when the bad quality channel is imitated and also because of the intruder’s network intelligence tools connection disconnect attempts blocking. Finding probability and time characteristics which describe client-server information system functioning process is the practical relevance of the work. Such process runs with different establishing and supporting strategies of connection parameters of interacting forces. The practical significance of the presented algorithm is to solve the problem of dynamic configuration of the network connections parameters of the client-server information system, which provides network intelligence traffic discrimination, concealment of the security means use and characteristics identification of such means. Key words: client-server information system, computer attack, network connection, honeypots, network tarpits, protocol, network intelligence.

Information about Authors Roman Viktorovich Maximov – Dr. habil. of Engineering Sciences, Professor. Professor a Department. Krasnodar Higher Military School named after General of the Army S.M. Shtemenko. Field of research: information security; synthesis and system analysis of information security systems of critical objects; masking and DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

98


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

simulation of information resources of integrated departmental communication networks. E–mail: rvmaxim@yandex.ru Dmitriy Nikolaevich Orekhov – applicant for academic degree of candidate of technical sciences. Post graduate student. Krasnodar Higher Military School named after General of the Army S.M. Shtemenko. Research interests: information security; synthesis and system analysis of information security systems of critical objects; masking and simulation of information resources of integrated departmental communication networks. E–mail: orexov777@mail.ru Sergey Petrovich Sokolovsky – PhD. of Engineering Sciences, Associate Professor. Doctoral Candidate. Krasnodar Higher Military School named after General of the Army S.M. Shtemenko. Research interests: information security; synthesis and system analysis of information security systems of critical objects; masking and simulation of information resources of integrated departmental communication networks. E–mail: ssp.vrn@mail.ru Address: 350063, Russia, Krasnodar, Krasina street, 4.

DOI: 10.24411/2410-9916-2019-10403 URL: https://sccs.intelgr.com/archive/2019-04/03-Maximov.pdf

99


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 519.876 Обеспечение конфликтной устойчивости программной реализации алгоритмов управления радиоэлектронной аппаратурой пространственно распределенных организационно-технических систем Бойко А. А., Будников С. А. Постановка задачи. В антагонистическом конфликте пространственно распределенных разнородных организационно-технических систем процессы функционирования радиоэлектронной аппаратуры многообразны, вариативны и трудно предсказуемы. Качество программной реализации алгоритмов управления радиоэлектронной аппаратурой оказывает существенное влияние на возможности таких систем. Однако известные методы синтеза организационно-технических систем это влияние не учитывают. Цель работы: обеспечить конфликтную устойчивость программной реализации алгоритмов управления радиоэлектронной аппаратурой организационно-технических систем. Идея: предлагается метод, состоящий в выявлении внешних и внутренних программных угроз безопасности заданного образца радиоэлектронной аппаратуры, специфичных для его телекоммуникационных протоколов и программных человеко-машинных интерфейсов, и определении тех угроз, устранение которых обеспечит повышение или достижение требуемого уровня целевой эффективности его организационно-технической системы в конфликте. Новизна: получена возможность оценки влияния качества программной реализации алгоритмов управления радиоэлектронной аппаратурой на ход и исход антагонистического конфликта организационно-технических систем, в котором эта аппаратура используется. Результат: предложенный метод трансформируется в методики обоснования численных значений параметров функциональной пригодности, производительности, надежности и защищенности программной реализации алгоритмов управления радиоэлектронной аппаратуры пространственно распределенных разнородных организационнотехнических систем. Показан пример применения методики обоснования требований к функциональной пригодности программной реализации алгоритмов управления радиоэлектронной аппаратурой для боя двух равных батальонов при различных уровнях их информатизации ∆. Установлено, что функциональная пригодность программной реализации алгоритмов управления радиоэлектронной аппаратурой батальона в обороне должна быть не менее 0,32 при ∆=0,5, не менее 0,53 при ∆=0,6, не менее 0,65 при ∆=0,7, не менее 0,72 при ∆=0,8, не менее 0,77 при ∆=0,9 и не менее 0,81 при ∆=1. Практическая значимость: решение можно использовать при модернизации существующих и создании перспективных образцов конфликтно-устойчивой радиоэлектронной аппаратуры. Ключевые слова: радиоэлектронная аппаратура, антагонистический конфликт, устойчивость, организационно-техническая система, программная угроза, алгоритм управления.

Актуальность В антагонистическом конфликте процессы функционирования, в том числе информационного взаимодействия, радиоэлектронной аппаратуры (РЭА) пространственно распределенных разнородных организационно-технических 

Библиографическая ссылка на статью: Бойко А. А., Будников С. А. Обеспечение конфликтной устойчивости программной реализации алгоритмов управления радиоэлектронной аппаратурой пространственно распределенных организационно-технических систем // Системы управления, связи и безопасности. 2019. № 4. С. 100139. DOI: 1024411/2410-9916-2019-10404 Reference for citation: Boyko A. A., Budnikov S. A. Conflict Resistance Ensuring of Software Implementation of Control Algorithms of Radioelectronic Equipment of Spatially Distributed Organization and Technical Systems. Systems of Control, Communication and Security, 2019, no. 4, pp. 100-139. DOI: 1024411/2410-9916-201910404 (in Russian). DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

100


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

систем (далее – ОТС) отличаются многообразием, вариативностью и низкой предсказуемостью. Такая РЭА может выступать в качестве самостоятельного элемента ОТС или его составной части и представляет собой систему или комплекс информационно-технических средств (ИТС), то есть радиоэлектронных средств, средств вычислительной техники и их конструктивно единых комбинаций с другими классами технических средств [1]. В конфликте аппаратура подвержена угрозам безопасности. Каждая угроза – это совокупность условий и факторов, создающих возможность нанести с использованием РЭА ущерб ОТС, в состав которой данная аппаратура входит. Наиболее полный перечень факторов, влияющих на безопасность РЭА и обрабатываемой с ее использованием информации, приведен в ГОСТ [2]. В рассматриваемом виде конфликта основными из этих факторов до недавнего времени являлись дефекты, сбои, отказы и аварии технического обеспечения, ошибки эксплуатирующих его операторов, диверсия (захват), огневое поражение, определяющих физические угрозы безопасности РЭА, а также разведка, уничтожение, блокирование информации с применением средств радиоэлектронного подавления (РЭП), поражения мощным электромагнитным излучением (ЭМИ), дезинформация (путем имитации обстановки), способствующая нецелевому использованию ресурсов самой РЭА и элементов своей ОТС, зависящих от результатов применения РЭА, определяющих нецифровые информационные угрозы безопасности РЭА. Внедрение в РЭА последних достижений цифровых информационных и телекоммуникационных технологий добавило принципиально новые факторы, угрожающие ее безопасности. Ими стали дефекты, сбои и отказы программного обеспечения, ошибки персонала, эксплуатирующего программное обеспечение, в том числе эксплуатирующего средства и системы защиты информации, техническая компьютерная разведка, искажение, уничтожение или блокирование информации с применением средств программного воздействия (ПВ). Угрозы, связанные с этими новыми факторами, можно назвать программными (или цифровыми информационными) угрозами безопасности РЭА, поскольку все они обусловлены недостаточно высоким качеством программной реализации ее алгоритмов управления (АЛУ) (см., например, [3, 4]). Качество программной реализации АЛУ наиболее полно характеризуется согласно ГОСТ [5] следующими показателями: 1) удобство использования, 2) переносимость (мобильность), 3) сопровождаемость (модифицируемость), 4) совместимость, 5) функциональная пригодность, 6) производительность, 7) надежность и 8) защищенность. На сегодняшний день в процессе разработки РЭА обеспечивается достаточно высокий уровень первых четырех из этих показателей, поскольку необходимые для этого меры интуитивно понятны и относительно просты. Остальные показатели существенно зависят не только от специфики организации работы заказчиков и ресурсной оснащенности разработчиков РЭА в каждом конкретном случае, но и от применяемых подходов к программной реализации АЛУ. К тому же на практике качеству программной реализации АЛУ часто не уделяется достаточное внимание, поскольку традиционно у разработчиков оно сосредоточено на техническом обеспечении РЭА, а программная реализация АЛУ доводится до стадии успешной отработки конDOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

101


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

трольных примеров и дорабатывается по замечаниям пользователей в процессе эксплуатации. Показатели функциональной пригодности, надежности и производительности программной реализации АЛУ характеризуют область внутренних программных угроз, а защищенность – как внутренние программные угрозы, связанные с ошибками (в том числе умышленными) операторов, так и внешние программные угрозы, связанные с ПВ противостоящей ОТС. Наличие большого числа программных угроз безопасности существующих и перспективных образцов РЭА на сегодняшний день является следствием противоречия в практике между потребностью в высоком уровне информатизации этих образцов и одновременно низким качеством программной реализации алгоритмов управления ими, не позволяющим в полной мере реализовать возможности их ОТС в конфликтных условиях. Устранение этого противоречия является одним из ключевых направлений совершенствования РЭА. Постановка задачи Наиболее яркими примерами антагонистического конфликта являются боевые действия и антитеррористические акции. Очевидно, что при введении ограничений на реализацию физических угроз безопасности РЭА в процессе взаимного влияния сторон антагонизм переходит в строгий конфликт. Строгий конфликт ОТС характерен, например, для борьбы коммерческих организаций за ограниченный и высокодоходный ресурс, а также для так называемого «периода непосредственной угрозы агрессии», когда отдельные страны или коалиции скрытно наносят друг другу максимально допустимый ущерб, дающий стратегическое преимущество и возможность достижения своих целей без перехода к открытой конфронтации. В настоящей работе объектом исследования является антагонистический конфликт ОТС, который иллюстрируется в основном примерами из области военного дела, но результаты работы могут распространяться и на строгий конфликт. Согласно основному принципу теории эффективности целенаправленных процессов [6] в антагонистическом конфликте все элементы ОТС должны рассматриваться как образующие единое целое, помещенное в общую для конфликтующих сторон окружающую среду. При этом взаимодействие элементов каждой ОТС должно рассматриваться в условиях полномасштабного влияния противостоящей ОТС (далее – противника). Такое влияние, очевидно, должно учитывать процессы функционирования различных образцов РЭА, а также качество программной реализации их АЛУ, на которое оказывают существенное влияние внешние и внутренние программные угрозы безопасности. Однако указанные аспекты конфликтного взаимодействия в процессе синтеза конфликтно-устойчивых ОТС [7, 8], структура которого приведена на рис. 1, в настоящее время не учитываются. Это связано с недостаточно глубокой теоретической проработкой следующих научных направлений. 1. Научное направление оценки качества программной реализации алгоритмов управления РЭА в условиях внешних программных угроз (стрелка 1 на рис. 1) активно развивается с конца XX века в [9-37] и др. Оно имеет в основном фактографический базис, ядро которого составляют сведения об DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

102


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

успешной реализации внешних программных угроз безопасности РЭА и закономерности распространения в компьютерных сетях ОТС специальных программных средств (СПС), используемых в ходе ПВ. В этом направлении требуется дополнительная проработка вопросов синтеза полного множества тестовых способов реализации внешних программных угроз безопасности РЭА для заданной процедуры телекоммуникационного протокола. Сейчас для этого используется в основном эвристический метод, в котором процесс разработки тестовых способов не имеет четкого математического обоснования и состоит в поиске экспертом единичных тестовых способов нарушения штатного режима работы ИТС в специфических условиях и формировании настроенных только на данные способы средств защиты. Поэтому такой подход не позволяет полноценно парировать внешние программные угрозы безопасности РЭА. В данном направлении также отсутствуют модели процесса распространения СПС в компьютерных сетях, позволяющие анализировать конфликтную устойчивость ОТС (стрелка 4 на рис. 1), применяющих РЭА, на основе определения вероятностно-временных характеристик состояний каждого узлового ИТС сети с учетом ее архитектуры, поведенческих характеристик СПС и подсистем защиты информации узловых ИТС и возможности заражения множества узлов различными типами СПС.

Рис. 1. Структура процесса синтеза конфликтно-устойчивых ОТС 2. Научное направление оценки качества программной реализации алгоритмов управления РЭА в условиях внутренних программных угроз (стрелка 2 на рис. 1) зародилось в 70-х годах XX века и освещено в работах [38-52] и др. В рамках данного направления качественные характеристики проDOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

103


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

граммной реализации АЛУ детально изучены с позиции «белого ящика», когда имеется достаточное для ее анализа время. Но модель жизненного цикла РЭА, часто применяемая разработчиками, предполагает скорейшую передачу заказчику окончательного результата разработки. В таких условиях применимы только т.н. методы «черного ящика», которые ориентированы на оценку качества программного человеко-машинного интерфейса РЭА. Однако известные подходы к оценке качества программной реализации АЛУ с позиции «черного ящика» не обеспечивают полноту множества путей тестирования потоков управления и данных в программном человеко-машинном интерфейсе, а также учет последовательностей выполнения задач РЭА в соответствии с их причинно-следственными связями. 3. Научное направление синтеза конфликтно-устойчивой РЭА известно с 60-х годов XX века из работ [53-70] и др. Положения, сформулированные в рамках данного направления и образующие самостоятельную теорию информационного конфликта РЭА, ориентированы на исследование дуэлей типа «отдельный образец технического средства с исследуемой РЭА – противостоящий образец технического средства с РЭА или без нее», либо их упрощенного варианта – дуэлей типа «исследуемый образец РЭА – другие образцы РЭА (своей и/или противостоящей ОТС)» (стрелка 3 на рис. 1). При этом в обоих типах дуэлей не учитываются условия конфликта сложных гетерогенных ОТС как единого целого, в котором применяются разнородные по своим задачам и используемым физическим принципам технические средства. Особенностью этого направления является то, что в нем программные реализации АЛУ в качестве объекта исследований до настоящего времени рассматривались только с позиции повышения их производительности. 4. Научное направление моделирования антагонистического конфликта ОТС (стрелка 4 на рис. 1) известно, в первую очередь, в военном деле со времен Архимеда [71]. Оно развито в работах [71-90] и др. Однако применение известных в данном направлении подходов не обеспечивает возможность анализа особенностей функционирования РЭА разнородных элементов ОТС. Также в рамках этого направления не учитывается взаимное влияние всей совокупности функций разнородных элементов конфликтующих ОТС (например, для вооруженного конфликта это функции огневого поражения, разведки, управления, связи, РЭП, ПВ, имитации обстановки, поражения ЭМИ, радиационного, химического, биологического, нелетального и психологического воздействия). Под однородностью элементов ОТС здесь подразумевается их нахождение в состоянии непосредственной дуэли друг с другом. Например, бой двух танковых формирований, бой танкового формирования с формированием, оснащенным противотанковыми средствами, конфликт средств связи одного формирования со средствами радиоэлектронной борьбы другого формирования. Важно отметить, что на сегодняшний день в рамках исследований по этому направлению структура ОТС формируется в основном эмпирически, наполняясь по мере потребности отдельными элементами, для которых впоследствии решается проблема «бесшовной» связи с ранее добавленными элементами. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

104


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

С учетом вышеизложенного взаимное влияние ОТС в антагонистическом конфликте можно представить в виде схемы, показанной на рис. 2. На ней пунктиром выделено влияние, которое сегодня оценивается только экспертами.

Рис. 2. Структурная схема антагонистического конфликта ОТС Данные обстоятельства свидетельствуют об актуальном для создания перспективных и модернизации существующих образцов РЭА противоречии в науке между потребностью в методиках оценки влияния программных угроз РЭА на целевую эффективность ОТС в антагонистическом конфликте и недостаточной развитостью методов синтеза конфликтно-устойчивых ОТС. Цель работы – обеспечение конфликтной устойчивости программной реализации алгоритмов управления радиоэлектронной аппаратурой пространственно распределенных разнородных организационно-технических систем. Содержание метода Для достижения указанной цели предлагается метод, базирующийся на последовательном решении следующих научных задач: 1) исследование процессов функционирования РЭА вне конфликта ОТС в условиях реализации программных угроз ее безопасности; 2) выявление множества программных угроз безопасности заданного образца РЭА, специфичных для его телекоммуникационных протоколов и программных человеко-машинных интерфейсов; 3) исследование конфликта ОТС, применяющих РЭА; 4) определение тех программных угроз безопасности заданного образца РЭА, устранение которых обеспечит повышение или достижение требуемого уровня целевой эффективности его ОТС в конфликте. Рассмотрим постановки этих задач по схеме, изложенной в [91, 92]. Задача 1. Даны следующие конечные множества. 1. I – непустое множество образцов РЭА в ОТС, включающее заданный образец РЭА и все образцы РЭА, с которыми он взаимодействует. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

105


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

2. Ji – непустое множество образцов ИТС в i-м образце РЭА (i = 1…|I|, где |…| – мощность множества, J  J i ). i

3. Si,j = {si,j,μ}, где j = 1…|Ji |, μ = 1…|Si,j| – непустое множество процессов функционирования программной реализации АЛУ j-м ИТС i-го образца РЭА ( S  Si , j ). Критерии формирования процессов ИТС приведены в [93]. Совоi , j

купность этих критериев позволяет сформировать множество корректных процессов S ~ , т.е. S  S ~ . Этап процесса ИТС может включать прием/передачу сообщения, а также использовать программный человеко-машинный интерфейс (далее – интерфейс) для взаимодействия с оператором. Интерфейс – это совокупность программных средств, обеспечивающих диалог человека-оператора с ИТС и визуализацию виртуальных объектов на экране его дисплея. Процесс, в котором содержится прием/передача некоторого множества сообщений, совместно с процессами других ИТС, от которых принимаются или которым передаются сообщения из этого множества, обеспечивает реализацию некоторой процедуры телекоммуникационного протокола. 4. Ci,j = {сi,j,μ} – множество интерфейсов j-го ИТС i-го образца РЭА, сi,j,μ – интерфейс μ-го процесса этого ИТС ( C  Ci , j ). i , j

5. NС  i , j ,μ

NСi , j ,μ : NСi , j ,μ  Vi , j ,μ,n  Ti , j ,μ,n  , где n = 1...|NCi,j,μ| – множе-

ство пар «действие-время», являющееся результатом декартова произведения следующих множеств: - Vi , j ,μ,n  Vi ,j ,μ ,n  Vi ,j ,μ ,n  Vi ,~j ,μ ,n , где: Vi ,j ,μ ,n и Vi ,j ,μ ,n – множества, соответственно, предусмотренных и непредусмотренных, в том числе умышленно ошибочных, действий человека-оператора с интерфейсом сi,j,μ; Vi ,~j ,μ ,n – множество действий с интерфейсом сi,j,μ, доступных человекуVi ,j ,μ,n , V  

оператору ( V  

i , j ,μ,n

i , j ,μ,n

-

 i , j ,μ ,n

 i , j ,μ ,n

Vi ,j ,μ ,n , V ~   i , j ,μ ,n

Vi ,~j ,μ ,n ); i , j ,μ ,n

 i , j ,μ ,n

Ti , j ,μ,n  T T T , где: T и T – множества, соответственно, предусмотренных и непредусмотренных моментов времени выполнения действий человека-оператора с интерфейсом сi,j,μ; Ti ,~j ,μ,n – непустое множество допустимых моментов времени выполнения действий человека-оператора с интерфейсом сi,j,μ   ~   ~ (T  Ti , j ,μ ,n , T  Ti , j ,μ ,n , T  Ti , j ,μ ,n ). i , j ,μ,n

~ i , j ,μ ,n

i , j ,μ,n

i , j ,μ ,n

Алгоритмы формирования множества NC изложены в [50, 94-96]. 6. M  mi , j ,μ,r  , где r = 1…|M| – непустое множество типов сообщений, которыми обмениваются ИТС заданного i-го образца РЭА, где mi , j ,μ,r – r-й тип сообщения, используемый в μ-м процессе j-го ИТС заданного i-го образца РЭА. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

106


Системы управления, связи и безопасности Systems of Control, Communication and Security

7. PV  i , j ,μ ,r

№4. 2019 ISSN 2410-9916

PVi , j ,μ ,r : PVi , j ,μ ,r  Wi , j ,μ ,r ,k  i , j ,μ ,r ,k  , где k = 1…| PVi , j ,μ ,r | –

множество пар «сообщение-время», являющееся результатом декартова произведения следующих множеств: - Wi , j ,μ ,r ,k  Wi ,j ,μ,r ,k  Wi ,j ,μ,r ,k  Wi ,~j ,μ ,r ,k , где: Wi ,j ,μ,r ,k и Wi ,j ,μ,r ,k – множества, соответственно, предусмотренных и непредусмотренных телекоммуникационным протоколом вариантов содержания сообщения r-го типа μ-го процесса j-го ИТС i-го образца РЭА; Wi ,~j ,μ,r ,k – непустое множество допустимых телекоммуникационным протоколом вариантов содержания сообщения r-го типа в μ-м процессе j-го ИТС i-го образца РЭА ( W   Wi ,j ,μ ,r ,k , W   Wi ,j ,μ ,r ,k , W ~  Wi ,~j ,μ,r ,k ); i , j ,μ ,r ,k

i , j ,μ ,r ,k

-

i , j ,μ,r ,k

i , j ,μ,r ,k     , где:  и i, j ,μ,r ,k – множества, соответственно, предусмотренных и непредусмотренных моментов времени передачи сообщения r-го типа в μ-м процессе j-го ИТС i-го образца РЭА; i~, j ,μ,r ,k – непустое множество моментов времени передачи сообщения r-го типа в μ-м процессе j-го ИТС i-го образца РЭА, длительность интервалов между которыми синхронизирована с каналом связи, обеспечивающим этот процесс     ~ ~ (  i , j ,μ ,r ,k ,   i , j ,μ ,r ,k ,   i , j ,μ,r ,k ).  i , j ,μ,r ,k

i , j ,μ ,r ,k

 i , j ,μ,r ,k

~ i , j ,μ,r ,k

i , j ,μ ,r ,k

 i , j ,μ,r ,k

i , j ,μ,r ,k

Алгоритм формирования множества PV разработан в [93, 97]. 8. Y   yi , j  – множество индикаторов работоспособности ИТС в заданном i-м образце РЭА. Элементы множества Y принимают следующие значения: 1, если j -е ИТС находится в штатном режиме после  действия оператора с его интерфейсом или получения yi , j   им одного или нескольких однотипных сообщений;  0 в противном случае. Под нештатным режимом понимается нахождение ИТС в одном из следующих состояний [97]: неработоспособное состояние, состояние сниженной производительности, состояние управляемости источником воздействия и состояние доступности для углубленного анализа источником воздействия. Вариант структурной схемы процессов функционирования РЭА, соответствующий приведенным математическим абстракциям, показан на рис. 3. В задаче 1 требуется разработать детерминированную модель δ совокупности процессов функционирования заданного образца РЭА в ОТС, устанавливающую закономерность изменения множества Y выходных параметров от множеств V+, T+, W+, Ω+ входных параметров, множеств I, J, S, C, M внутренних параметров и множеств V–, T–, W–, Ω– параметров конфликтных условий функционирования. При этом на множество S процессов функционирования ИТС, входящих в состав РЭА, накладывается ограничение корректности S  S ~ , а на значения параметров множеств V+, T+, W+, Ω+, V–, T–, W–, Ω– накладываются DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

107


Системы управления, связи и безопасности Systems of Control, Communication and Security

ограничения физической реализуемости: W   W   W ~ ,     ~ .

№4. 2019 ISSN 2410-9916

V  V   V ~ ,

T  T   T ~ ,

Рис. 3. Структурная схема процессов функционирования РЭА в ОТС (вариант) Формальная постановка задачи 1 имеет следующий вид: δ:

I , J , S , С , M , V   V   T   T   , W   W       Y

при S  S ~ , V   V   V ~ , T   T   T ~ , W   W   W ~ ,     ~ . (1) Задача 2. Дана модель δ, см. выражение (1). Требуется выявить на основе модели δ два множества пар v Vcущ , t  Tcущ и w Wcущ , ω cущ существенных значений параметров условий функционирования заданного образца РЭА при их варьировании на всем диапазоне допустимых значений: v V   V  , t  T   T  , w W   W  , ω       . Критерием существенности значений пар параметров v, t и w, ω является перевод при этих значениях любого из ИТС заданного i-го образца РЭА в нештатный режим, т.е. j : yi , j  0 . Формальная постановка задачи 2 состоит в следующем: на основе модели δ найти существенные параметры j-го заданного образца РЭА  v, t , w, ω  v V   V  , t  T   T  , w W   W  , ω     : v Vcущ , t  Tcущ , если j : yi , j  I , J , S , С , M , v, t , W ,    0;

w Wcущ , ω cущ , если j : yi , j  I , J , S , С , M , V , T , w, ω   0 . (2) Задача 3. Даны следующие конечные множества. 1. U – кортеж метеорологических, географических и временных условий конфликта. 2. OB А( Б ) – кортеж непустых множеств параметров обеспечения конфликтующих ОТС. Например, множества параметров обеспеченности горюче-

DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

108


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

смазочными материалами, боеприпасами, медицинскими и другими средствами. Здесь и далее верхний индекс А или Б означает сторону конфликта. 3. N А( Б )   NiА( Б )  – непустое множество элементов конфликтующих ОТС, где N iА( Б ) – кортеж параметров i-го элемента ОТС. Здесь и далее полагается, что в каждом i-м элементе ОТС используется только i-й образец РЭА. Кортеж N iА( Б ) включает: CTi А( Б )  PEiА( Б ) , RAiА( Б ) , TSiА( Б ) – кортеж множеств, как минимум одно из

которых не пустое. В нем PEiА( Б ) – множество людей в i-м элементе (параметры уровня подготовки, наличие опыта и способности работать в команде, защищенности от влияния противника, выполняемые задачи, возможности влияния на противника в части обнаружения и распознавания его элементов), RAiА( Б ) – множество ИТС, образующих РЭА i-го элемента, TSiА( Б ) – множество нерадиоэлектронных технических средств (НТС), то есть не использующих радиоэлектронную элементную базу (параметры защищенности от влияния противника, потребных для работы ресурсов, времени подготовки к работе, выполняемых задач, надежности, возможностей по влиянию на противника), в i-м элементе ( PE А( Б )  PEiА( Б ) , RA А( Б )  RAiА( Б ) , TS А( Б )  TSiА( Б ) ); -

-

-

i

i А( Б ) i

i

P – непустое множество параметров, характеризующих местоположение i-го элемента; GiА( Б ) – множество параметров управления i-м элементом ОТС, определяемых программной реализацией алгоритмов управления РЭА (время обработки разведданных и донесений, принятия решения, формирования и отправки директивного документа, донесения, обработки и ретрансляции документа; уровень информатизации элемента, т.е. доля процессов, реализуемых с использованием РЭА, см. [98]); LiА( Б ) – множество параметров работы людей в i-м элементе ОТС (уровень подготовленности и опыта персонала, слаженность его работы); Z iА( Б ) – непустое множество параметров защищенности i-го элемента от влияния противника и своей ОТС; BiА( Б ) – непустое множество параметров подверженности диверсии i-го элемента со стороны противника (в целях добывания информации в элементе, использования элемента против его ОТС, уничтожения элемента и подмены информации в нем); VPi А( Б ) – непустое множество параметров, характеризующих время подготовки i-го элемента к работе; H iА( Б ) – непустое множество параметров, характеризующих уровень ущерба, который необходимо нанести i-му элементу для его вывода из строя ( P А( Б )  Pi А( Б ) , B А( Б )  BiА( Б ) , H А( Б )  H iА( Б ) , LА( Б )  LiА( Б ) , i

DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

i

i

i

109


Системы управления, связи и безопасности Systems of Control, Communication and Security

Z А( Б ) 

№4. 2019 ISSN 2410-9916

VPi А( Б ) , G А( Б ) 

ZiА( Б ) , VP А( Б ) 

GiА( Б )  G ~ , где G ~ – мноi

i

i

жество ограничений на физическую реализуемость). Кортеж RAiА( Б ) состоит из множеств, характеризующих следующие параметры j-го ИТС в i-м элементе: IDiА, j( Б ) – параметры защищенности от влияния противника; IRiА, j( Б ) – параметры потребного ресурса электрообеспечивающих средств; ITi ,Аj( Б ) – параметры времени подготовки к работе, определяемые программной реализацией АЛУ; IVi ,Аj( Б ) – параметры возможностей по влиянию на IPi ,Аj( Б )

противника; ( IR А( Б ) 

параметры

IV А( Б ) 

IRiА, j( Б ) ,

процессов

IT А( Б ) 

IVi ,Аj( Б ) ,

ITi ,Аj( Б )  IT ~ ,

где

IT ~

i , j

i , j

i , j

функционирования

множество ограничений на физическую реализуемость). Кортеж IDiА, j( Б ) состоит из множеств, характеризующих следующие параметры j-го ИТС в i-м элементе: IDFi ,Аj( Б ) – параметры защиты от огневого пораIDEiА, j( Б )

жения;

параметры

защиты

от

поражения

ЭМИ;

IDRiА, j( Б ) – параметры защиты от РЭП; IDPi ,Аj( Б ) – параметры защиты программной реализации АЛУ от ПВ (период и время смены параметров телекоммуникационных протоколов, период и время регламентного поиска СПС, время обнаружения активных СПС); IDI iА, j( Б ) – параметры защиты от разведки

( IDF А( Б ) 

IDE А( Б ) 

IDFi ,Аj( Б ) , i , j

IDI

А( Б )

IDR А( Б ) 

IDEiА, j( Б ) , i , j

IDI

А( Б ) i, j

, IDP

А( Б )

IDRiА, j( Б ) , i , j

 IDP , где IDP – множество огра-

А( Б ) i, j

~

~

IDP i , j

i , j

ничений на физическую реализуемость). Кортеж IPi ,Аj( Б ) состоит из множеств, характеризующих следующие параметры j-го ИТС в i-м элементе: IPZ iА, j( Б ) – параметры выполняемых задач (приоритет, время выполнения, требуемая вычислительная мощность, интенсивность поступления); IPTi ,Аj( Б ) – параметры качества элементной базы (надежность и производительность); IPAiА, j( Б )  Vi ,Аj( Б ) , Ti ,Аj ( Б )  Wi ,Аj ( Б ) , iА, (j Б ) цессов

программной

реализации

– параметры про-

( IPZ А( Б ) 

АЛУ

IPZiА, j( Б ) ; i , j

IPT

А( Б )

А( Б ) i, j

IPT

; IPA

А( Б )

IPA

А( Б ) i

; IPA

i

i , j

образца

А( Б ) i

РЭА

i-го

элемента

А( Б ) i, j

IPA

). Для заданного

j

стороны

А

А А Vcущ i , Tcущ i 

А А Vcущ i , j , Tcущ i , j , j

А А Wcущ i , cущ i 

А А Wcущ i , j , cущ i, j

(см. решение задачи 2). Задачи ИТС условно

j

могут быть разделены на четыре группы: DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

110


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

1) информационные задачи, обеспечивающие формирование запросов в базу данных и получение ответа от нее, а также представление информации в требуемом виде; 2) расчетные задачи, обеспечивающие ввод исходных данных для расчетов, их проведение и отображение результатов. Часто на практике имеют место информационно-расчетные задачи; 3) телекоммуникационные задачи, обеспечивающие связь (от лат. communico – делаю общим, связываю, общаюсь) ИТС с объектами, находящимся от него на удалении (от греч. tele – вдаль, далеко). Например, к таким задачам относятся разведка, передача данных, РЭП, поражение ЭМИ, ПВ, акустическое, психотронное воздействие; 4) задачи управления, обеспечивающие управление НТС или иным ИТС. Совокупность условий физической реализуемости элементов конфликтующих ОТС характеризуется множеством N ~ . 4. R  Rη  , η  1... PE А  TS А  RA А  PE Б  TS Б  RAБ – множество элементов, характеризующих многоуровневое иерархически упорядоченное информационное взаимодействие и взаимное влияние ИТС, НТС и людей ОТС в конфликте. В состав кортежа Rη  TYη , CH η входят множества: TYη – непустое множество типов связей в η-й паре ИТС, НТС и людей в конфликтующих ОТС. Типы связей: подчинение/управление, вхождение в состав элемента, информационное взаимодействие, деструктивное влияние; - CH η – непустое множество параметров, характеризующих каждую

-

связь в η-й паре ИТС, НТС и людей в конфликтующих ОТС. Совокупность условий физической реализуемости связей ИТС, НТС и людей ОТС в конфликте характеризуется множеством R ~ . 5. F – множество значений показателя целевой эффективности ОТС, использующей заданный образец РЭА, в динамике конфликта. В задаче 3 требуется разработать детерминированную модель ξ процесса антагонистического конфликта ОТС, устанавливающую закономерность изменения элементов множества F, характеризующего динамику этого конфликта во множестве условий U, от множеств OB А , OB Б входных параметров, множеств R, N Б , N А внутренних параметров в условиях влияния дестабилизирующих А А А А параметров функционирования Vcущ и Wcущ для заданного обi ,  cущ i i , Tcущ i разца РЭА i-го элемента ОТС стороны А. На множества R, N А( Б ) , OB А( Б ) , G А( Б ) , IT А( Б ) , IDP А( Б ) накладываются условия физической реализуемости: R  R ~ , OB А( Б )  OB ~ , G А( Б )  IT А( Б )  IDP А( Б )  N А( Б )  N ~ . Формальная постановка задачи 3 имеет следующий вид: ξ : X  F при R  R ~ , N А( Б )  N ~ , OB А( Б )  OB ~ ,

X

PE A ,

IDF A , IDE A , IDR A , IDP A , IDI A , IR A , IT A , IV A ,

DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

111


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

А А А А IPZ A , IPT A ,  IPA A \ IPAiА   Vсущ i , Tсущ i  Wсущ i , сущ i

, TS A ,

(3) P A , G A , LA , Z A , B A , VP A , H A , N Б , R, U , OB A , OB Б . Задача 4. Дана модель ξ, см. выражение (3). Требуется разработать метод Σ обеспечения заданного уровня fтр значения показателя целевой эффективности ОТС стороны А, применяющей заданный i-й образец РЭА, или максимизации значения этого показателя при недостижимости заданного уровня за счет варьирования значений параметров защиты программной реализации АЛУ в ИТС заданного образца РЭА от ПВ IDPi А , параметров времени подготовки этих ИТС к работе ITi А и параметров управления заданным образцом РЭА GiА в условиях влияния дестабилизирующих пар параметров функционирования А А А А Vcущ и Wcущ этого образца РЭА в диапазоне их значений i ,  cущ i i , Tcущ i IDPi А  IDP ~ , ITi А  IT ~ , GiА  G ~ при заданных остальных параметрах кортежа N А , кортежей N Б , R, ресурсных ограничениях OB А , OB Б , стоимостных ограничениях  доп и условиях U. Формальная постановка задачи 4 имеет вид: найти метод Σ такой, что  : ξ, F , β   f a   a 1...  

     x  arg min ξ x  x  arg max ξ x  β x            a a  a  a доп   a xa X СГ , X СГ  xa X , X СГ      

при  xa  X СГ   x  X |

 ξ  x   f   β  x    , тр

доп

А А А А   IDPi A  ITi A  GiA  Vсущ i , Tсущ i  Wсущ i ,  сущ i ,

R  R ~ , N А( Б )  N ~ , OB А( Б )  OB ~ , (4) где β  x  – функция стоимости варианта параметров x. Технологическая схема решения изложенных выше задач показана на рис. 4. Она состоит из блоков, характеризующих этапы метода. Рассмотрим их. Этап 1. Исследование процессов функционирования РЭА вне конфликта в условиях реализации программных угроз ее безопасности с использованием: - 1.1) модели информационного взаимодействия нескольких ИТС в рамках заданной процедуры телекоммуникационного протокола в условиях реализации внешних программных угроз [97], которая базируется на результатах работы [26] и позволяет определить содержание и моменты времени передачи сообщений в тестовых способах реализации внешних программных угроз; - 1.2) моделей функционирования ИТС в условиях реализации внутренних программных угроз [94-96], которые базируются на результатах работ [42, 44, 45, 52] и позволяют определить наборы действий оператора в тестовых способах реализации внутренних программных угроз.

DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

112


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Рис. 4. Технологическая схема процесса обеспечения конфликтной устойчивости программной реализации алгоритмов управления РЭА Этап 2. Выявление программных угроз безопасности заданного образца РЭА, специфичных для его телекоммуникационных протоколов и программных человеко-машинных интерфейсов, с использованием: - 2.1) алгоритма разработки множества тестовых способов реализации внешних программных угроз ИТС [93], который базируется на результатах работ [27, 30, 39, 48] и позволяет на основе п. 1.1 получить полное множество тестовых способов для оценки защищенности программной реализации алгоритмов управления ИТС от внешних программных угроз для доступной информации об используемой ИТС процедуре телекоммуникационного протокола; - 2.2) алгоритмов разработки множества тестовых способов реализации внутренних программных угроз ИТС [94-96], которые базируются на результатах работ [39, 42, 44, 48, 49] и позволяют на основе п. 1.2 получить тестовые способы оценки функциональной пригодности, надежности, производительности, защищенности программной реализации алгоритмов управления ИТС от внутренних программных угроз. Этап 3. Исследование конфликта ОТС, применяющих РЭА, с использованием: - 3.1) моделей субпроцессов функционирования ИТС в конфликтных условиях [99, 100], которые базируются на результатах работ [45, 101] и позволяют на основе пп. 2.1, 2.2 получить вероятностно-временные DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

113


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

характеристики дискретно-событийных субпроцессов функционирования технического, общего и специального программного и информационного обеспечения, а также подсистемы защиты информации; - 3.2) модели процесса функционирования ИТС [99], которая базируется на результатах работ [54, 60, 68] и позволяет на основе п. 3.1 оценить с учетом функциональной пригодности, надежности, производительности и защищенности программной реализации АЛУ этого средства следующие показатели: вероятность нахождения ИТС в работоспособном состоянии; вероятность внедрения ложной информации в ИТС с применением СПС; вероятность получения доступа к информации в ИТС с применением СПС; вероятность диверсионного использования ИТС с применением СПС; вероятность заражения других ИТС специальными программными средствами, находящимися в ИТС; - 3.3) модели процесса распространения СПС в образуемых РЭА компьютерных сетях ОТС [102], которая базируется на результатах работ [9, 12, 28, 29] и позволяет оценить вероятность заражения каждого узлового ИТС сети несколькими экземплярами СПС одного или нескольких типов в различные моменты времени для случая, когда подсистемы защиты информации запоминают излеченные ими СПС, приобретая иммунитет к ним; - 3.4) алгоритма аналитической оценки весовых коэффициентов элементов ОТС [103], который базируется на результатах работ [78, 82, 83] и позволяет оценить весовые коэффициенты элементов ОТС с учетом вклада каждого ИТС, входящего в РЭА; - 3.5) моделей процессов, обеспечиваемых РЭА в конфликте ОТС [103-107], которые базируются на результатах работ [53, 55, 57, 61, 63, 66, 71-89] и позволяют на основе пп. 3.1-3.4 обеспечить разработку системы многоуровневых иерархических аналитических моделей процессов, обеспечиваемых РЭА в конфликте гетерогенных ОТС. Этап 4. Определение программных угроз безопасности заданного образца РЭА, устранение которых обеспечит повышение или достижение требуемого уровня целевой эффективности его ОТС в конфликте с использованием алгоритма параметрического синтеза программной реализации алгоритмов управления РЭА. Этот алгоритм базируется на применении методов теории выбора и состоит в решении комбинированной задачи О-оптимального выбора на множестве эффективных альтернатив, полученном в результате решения задачи γ-эффективного выбора [91], согласно формуле (4) с использованием схемы, показанной на рис. 5. Варианты набора исходных данных в данном алгоритме формируются путем комбинаторного сочетания варьируемых значений параметров защиты программной реализации алгоритмов управления ИТС заданного образца РЭА от ПВ, параметров времени подготовки этих ИТС к работе, параметров управления заданным образцом РЭА и параметров функционирования этого образца РЭА во всем диапазоне их допустимых значений. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

114


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Рис. 5. Схема алгоритма параметрического синтеза программной реализации алгоритмов управления РЭА DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

115


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

По результатам применения этого алгоритма формируются рекомендации, содержащие численные значения параметров, которые должны быть достигнуты в ходе создания или модернизации заданного образца РЭА. Выполнение этих рекомендаций разработчиком образца РЭА позволит обеспечить необходимую конфликтную устойчивость программной реализации его АЛУ. Применение метода сопряжено с выполнением значительного объема вычислений, производимых программными средствами, на которые даются ссылки в работах [93, 100, 103]. Пример применения метода Задавая неизменными различные наборы варьируемых параметров и вводя дополнительные ограничения, метод трансформируется во множество методик обоснования численных значений параметров функциональной пригодности, производительности, надежности и защищенности программной реализации АЛУ радиоэлектронной аппаратуры ОТС. Рассмотрим пример применения методики обоснования требований к параметрам функциональной пригодности. В качестве исходных данных в примере взят эпизод боя двух мотострелковых (мотопехотных) батальонов А и Б на равнинной местности. Продолжительность эпизода составляет 15 минут. В ходе эпизода элементы боевых порядков размещены на расстоянии до 5 км друг от друга. Огонь ведется без смены позиций. Состав, тактико-технические характеристики средств и информационные потоки батальонов одинаковые. Боевой порядок батальона состоит из командно-наблюдательного пункта (КНП) батальона, трех рот и отдельной позиции средства разведки. Элементами роты являются: КНП роты, девять средств огневого поражения из расчета по три в каждом из трех взводов. КНП взвода размещается на одном из его средств огневого поражения, а КНП батальонов и рот размещаются на позициях отдельных средств огневого поражения. Всеми элементами боевых порядков используются ИТС УКВ-радиосвязи, местоположение и информацию которых вскрывает средство разведки противника с вероятностью 0,9. Сектор стрельбы каждого средства огневого поражения охватывает весь боевой порядок противника. Вероятность попадания средства огневого поражения в цель в течение боевого эпизода равна 0,1. В методике необходимо определить уровень функциональной пригодности программной реализации алгоритмов управления РЭА элементов боевого порядка одной из сторон конфликта, при котором ее целевая эффективность будет не менее требуемой. Целевую эффективность батальонов в боевом эпизоде будем оценивать по выигрышу в соотношении боевых потенциалов с применением моделей, описанных в [103-107]. Очевидно, что для одинаковых батальонов соотношение их боевых потенциалов равно нулю. Пусть программная реализация АЛУ всех образцов РЭА батальона А полностью функционально пригодна, т.е. ее уровень равен 1. Тогда с применением предлагаемого метода можно получить зависимости боевого потенциала батальона Б от одинакового для всех образцов его РЭА уровня функциональной пригодности программной реализации АЛУ при различных уровнях информатизации ∆ обоих батальонов. Эти зависимости показаны на рис. 6. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

116


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Рис. 6. Зависимости боевого потенциала батальона Б от уровня функциональной пригодности программной реализации АЛУ его РЭА При планировании вооруженных конфликтов широко используются эмпирически устанавливаемые критерии соотношения боевых потенциалов противоборствующих сторон. Например, общеизвестно, что атаковать укрепленные позиции целесообразно при соотношении боевых потенциалов не менее «3:1» (или «1:0,33»), а атаковать не укрепившегося на местности противника целесообразно при соотношении не менее «1,5:1» (или «1:0,66»). С учетом этого анализ зависимостей на рис. 6 позволяет сделать следующие выводы. Во-первых, в рассматриваемом боевом эпизоде существенными являются уровни информатизации батальонов, равные 0,5 и выше. Во-вторых, при обороне батальона Б на укрепленных позициях функциональная пригодность программной реализации АЛУ его РЭА должна быть при ∆=0,8 не менее 0,22, при ∆=0,9 не менее 0,45 и при ∆=1 не менее 0,65. В-третьих, при обороне батальоном Б на неукрепленных позициях функциональная пригодность программной реализации АЛУ его РЭА должна быть при ∆=0,5 не менее 0,32, при ∆=0,6 не менее 0,53, при ∆=0,7 не менее 0,65, при ∆=0,8 не менее 0,72, при ∆=0,9 не менее 0,77 и при ∆=1 не менее 0,81. Поскольку воинское формирование должно применяться в различных условиях боя, то критерии функциональной пригодности программной реализации алгоритмов управления РЭА его элементов боевого порядка необходимо выбрать для наихудших условий, т.е. для обороны на неукрепленных позициях. Исходные данные рассмотренного примера значительно упрощены, поскольку имеют исключительно ознакомительный характер. На практике в качестве исходных данных могут использоваться реальные вооруженные конфликDOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

117


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ты, которые характеризуются высокой динамикой и существенной разнородностью используемых сил и средств как по выполняемым функциям и уровням информатизации, так и по функциональной пригодности программной реализации АЛУ не только отдельных образцов РЭА, но и входящих в ее состав отдельных образцов ИТС. Для развития данного метода требуется решение следующих задач: 1) автоматического синтеза тестовых сценариев реализации программных угроз РЭА в конфликте ОТС; 2) оптимизации целераспределения и размещения элементов гетерогенных ОТС в конфликте; 3) анализа динамики целевой эффективности ОТС в конфликте при различных траекториях изменения местоположения ее элементов. Первую задачу целесообразно решать известными методами комбинаторного анализа и динамического программирования и методами теории тестирования, а вторую и третью с использованием комбинации известных методов теории искусственного интеллекта и теории игр. Заключение В работе предложен метод упреждающего парирования программных угроз безопасности радиоэлектронной аппаратуры пространственно распределенных гетерогенных организационно-технических систем. Он состоит в выявлении внешних и внутренних программных угроз, специфичных для телекоммуникационных протоколов и программных человеко-машинных интерфейсов заданного образца радиоэлектронной аппаратуры, и определении тех из них, устранение которых обеспечит повышение или достижение требуемого уровня целевой эффективности его организационно-технической системы в конфликте. Метод впервые позволяет получить ответы на три следующих вопроса. 1. Как качество программной реализации алгоритмов управления заданным образцом радиоэлектронной аппаратуры влияет на целевую эффективность его организационно-технической системы в конфликте? 2. Какими должны быть значения параметров программной реализации алгоритмов управления заданным образцом радиоэлектронной аппаратуры, чтобы его система в конфликтных условиях имела целевую эффективность не ниже требуемой, и достижимо ли в принципе требуемое значение целевой эффективности для имеющихся исходных данных? 3. Какие программные угрозы безопасности заданного образца радиоэлектронной аппаратуры нужно устранить для достижения требуемого значения или повышения целевой эффективности организационно-технической системы, в состав которой этот образец входит? Предлагаемый метод отличается следующей новизной. Во-первых, в логико-алгебраической модели информационного взаимодействия информационно-технических средств в рамках заданной процедуры телекоммуникационного протокола при реализации внешних программных угроз в отличие от модели функционирования одного информационнотехнического средства в процессе его взаимодействия с другими информационDOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

118


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

но-техническими средствами, изложенной в [26], введено дискретнособытийное представление процесса одновременного информационного взаимодействия нескольких информационно-технических средств. В нем каждое состояние соответствует последовательности процессов от формирования и передачи одного сообщения с актуальным для заданной процедуры телекоммуникационного протокола гранулярным информационным элементом до приема этого сообщения. Переход между состояниями соответствует процессу функционирования общего для этих состояний информационно-технического средства с момента отправки или получения сообщения до момента отправки этим средством другого сообщения без промежуточных входящих сообщений (прямой переход, легитимный) или через одно входящее сообщение (опосредованный переход, соответствующий потенциальной внешней программной угрозе). Во-вторых, в графоаналитических моделях функционирования информационно-технического средства в условиях реализации внутренних программных угроз, рассматривающих это средство с позиции «черного ящика», в отличие от моделей, изложенных в [42, 44, 45, 52], введены: 1) граф управляющей структуры программного человеко-машинного интерфейса информационно-технического средства, описывающий причинно-следственные связи действий, доступных человеку-оператору, и реакций на эти действия элементов интерфейса; 2) деревья -уровней, описывающие причинно-следственные связи задач, выполняемых информационно-техническими средствами. В-третьих, в комбинаторном алгоритме разработки множества тестовых способов реализации внешних программных угроз безопасности информационно-технического средства, функционирующего в рамках заданной процедуры телекоммуникационного протокола, в отличие от алгоритмов, изложенных в [27, 30, 39, 48], в тестовых способах введены факторы своевременности и прецизионности тестовых сообщений, которые при комплексном сочетании с известными факторами кратности и правильности позволяют сформировать полное множество тестовых способов реализации внешних программных угроз безопасности информационно-технического средства для доступной информации об алгоритмах управления им. В-четвертых, в комбинаторных алгоритмах разработки множества тестовых способов реализации внутренних программных угроз безопасности информационно-технического средства, рассматривающих это средство с позиции «черного ящика», в отличие от алгоритмов, изложенных в [39, 42, 44, 48, 49], дополнительно производится проверка корректности: 1) потоков управления и данных в программном человеко-машинном интерфейсе; 2) последовательностей выполнения задач в информационнотехническом средстве согласно их причинно-следственным связям. В-пятых, в аналитических моделях субпроцессов функционирования информационно-технического средства в конфликтных условиях в отличие от моделей, изложенных в [45, 101], дополнительно введены: DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

119


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

1) дискретно-событийная модель информационного конфликта специального программного средства, реализующего внешние программные угрозы безопасности радиоэлектронной аппаратуры, и подсистемы защиты информации информационно-технического средства; 2) состояния в дискретно-событийной модели функционирования технического обеспечения: «уничтожено», характерное для антагонистического конфликта, и «функционирует с нулевой производительностью», возникающее при поражении электромагнитным излучением элементной базы радиоэлектронной аппаратуры с обратимым эффектом. В-шестых, в аналитической модели процесса функционирования информационно-технического средства в отличие от моделей, изложенных в [54, 60, 68], это средство описывается как единый комплекс одновременно реализуемых дискретно-событийных субпроцессов функционирования технического обеспечения, общего программного и информационного обеспечения, подсистемы защиты информации, а также специального программного и информационного обеспечения информационных, расчетных, телекоммуникационных задач и задач управления, которые координируются диспетчером в виде системы массового обслуживания. В-седьмых, в аналитической модели процесса распространения специальных программных средств в образуемых радиоэлектронной аппаратурой компьютерных сетях организационно-технических систем в отличие от моделей, изложенных в [9, 12, 28, 29], одновременно учитывается сетевая архитектура, поведенческие характеристики специальных программных средств и подсистем защиты информации каждого узла сети, а также возможности заражения множества узлов сети различными типами специальных программных средств в любой момент времени. В-восьмых, в алгоритме оценки весовых коэффициентов элементов организационно-технической системы в отличие от алгоритмов, изложенных в [78, 82, 83], исключена необходимость проведения экспертных оценок и натурных экспериментов за счет последовательного вычисления значений показателя целевой эффективности такой системы без каждого из ее элементов и вычислении весового коэффициента каждого элемента по величине ущерба, наносимого целевой эффективности системы его исключением. В-девятых, в моделях процессов, обеспечиваемых радиоэлектронной аппаратурой в конфликте организационно-технических систем, в отличие от моделей, изложенных в [53, 55, 57, 61, 63, 66, 71-89], введены: 1) когнитивный фактор, влияющий на целевую эффективность организационно-технических систем, применяющих радиоэлектронную аппаратуру в конфликтных условиях. Этот фактор характеризует информацию в OODA-циклах организационно-технических систем (циклах «наблюдение-ориентация-решение-действие»). Вводимый фактор совместно с известными энергетическим фактором (средства деструктивного воздействия и защиты от них), информационнотелекоммуникационным фактором (каналы связи и разведки), ресурсным фактором и психологическим фактором (психическая деятельDOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

120


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ность людей, уровень их подготовки, опыта и слаженности работы) используется в аналитических выражениях, описывающих процессы функционирования элементов организационно-технических систем на уровне полумарковских моделей их информационно-технических средств, плотность распределения вероятности времени переходов в которых зависит от взаимного влияния конфликтующих организационно-технических систем при статичном размещении на местности позиций их элементов в течение эпизода конфликта; 2) графоаналитическая модель позиционной динамики элементов организационно-технических систем в конфликте в заданном районе, отражающая в каждый момент времени интегральный результат конфликта во всех альтернативных последовательностях его эпизодов с учетом вероятности реализации этих последовательностей. В модели динамика показателей целевой эффективности организационнотехнических систем в соседних районах агрегируется до заданного уровня с учетом иерархической вложенности организационнотехнических систем. Предлагаемый метод может быть полезен при модернизации существующих и создании перспективных образцов конфликтно-устойчивой радиоэлектронной аппаратуры. Литература 1. Бойко А. А., Балыбин В. А., Донсков Ю. Е. О терминологии в области радиоэлектронной борьбы в условиях современного информационного противоборства // Военная Мысль. 2013. № 9. С. 28-32. 2. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. – М. Стандартинформ, 2007. – 10 с. 3. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. – М.: СИНТЕГ, 1999. – 232 с. 4. Климов С. М. Методы и модели противодействия компьютерным атакам. – Люберцы: Каталист, 2008. – 316 с. 5. ГОСТ Р ИСО/МЭК 25010-2015 Информационные технологии. Системная и программная инженерия. Требования и оценка качества систем и программного обеспечения. – М. Стандартинформ, 2015. – 36 с. 6. Петухов Г. Б. Основы теории эффективности целенаправленных процессов. Часть 1. Методология, методы, цели. – М.: МО СССР, 1989. – 660 с. 7. Антушев Г. С. Методы параметрического синтеза сложных технических систем. – М.: Наука, 1989. – 88 с. 8. Раскин Л. Г. Анализ сложных систем и элементы теории оптимального управления. – М.: Сов. Радио, 1976. – 344 с. 9. Бабанин Д. В., Далингер Я. М., Бурков С. М. Математические модели распространения вирусов в компьютерных сетях различной структуры // Информатика и системы управления. 2012. № 3 (33). С. 25-33. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

121


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

10. Антонов С. Г., Климов С. М. Методика оценки рисков нарушения устойчивости функционирования программно-аппаратных комплексов в условиях информационно-технических воздействий // Надежность. 2017. Т. 17. № 1 (60). С. 32-39. 11. Костогрызов А. И. Резников Г. Я. Моделирование процессов опасного воздействия на защищаемую информационную систему // Информационные технологии в проектировании и производстве. 2004. № 2. С. 17-27. 12. Котенко И. В., Воронцов В. В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. № 4. С. 208-224. 13. Коцыняк М. А., Осадчий А. И., Коцыняк М. М., Лаута О. С., Дементьев В. Е., Васюков Д. Ю. Обеспечение устойчивости информационнотелекоммуникационных систем в условиях информационного противоборства. – СПб.: ЛО ЦНИИС, 2015. – 126 с. 14. Домбровский А. Ф., Ломако А. Г., Матвеев С. А., Петриенко А. С. Метод восстановления неизвестных протоколов передачи данных на основе теории взаимодействующих последовательных процессов Ч. Хоара // I International Conference «The 2017 Symposium on Cybersecurity of the Digital Economy – CDE’17». C. 150-154. 15. Макаренко С. И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. – СПб.: Наукоемкие технологии, 2018. – 122 с. 16. Белоножкин В. И., Остапенко Г. А. Информационные аспекты противодействия терроризму. – М.: Горячая линия – Телеком, 2009. – 112 с. 17. Толстых Н. Н., Остапенко А. Г., Толстых И. О., Ахромеев М. В. Распространение вирусов в кластеризованной сети мобильной связи // Информация и безопасность. 2008. № 3. С. 441-444. 18. Петренко С. А. Методы информационно-технического воздействия на киберсистемы и возможные способы противодействия // Труды ИСА РАН. 2009. Т. 41. С. 104-146. 19. Зорин Э. Ф., Рыжов Б. С., Володина Н. И. Оценка информационной безопасности средств информатизации автоматизированных систем военного назначения в условиях информационно-технических воздействий // Информационные войны. 2018. № 1 (45) С. 84-87. 20. Волков Д. В., Саенко И. Б., Старков А. М., Султанбеков А. Т. Оценка устойчивости сети передачи данных в условиях деструктивных воздействий // Известия Тульского государственного университета. Технические науки. 2018. № 12. С. 358-363. 21. Семенов С. С., Гусев А. П., Барботько Н. В. Оценка информационнобоевого потенциала сторон в техносферных конфликтах // Наукоемкие технологии в космических исследованиях Земли. 2013. Т. 5. № 6. С. 10-21. 22. Стародубцев Ю. И., Бухарин В. В., Семенов С. С. Техносферная война // Информационные системы и технологии. 2011. № 1. С. 80-85. 23. Иванкин М. П. Толстых Н. Н., Савинков А. Ю., Свердел В. Ф. К вопросу оценки эффективности функционирования систем программноDOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

122


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

определяемого радио в условиях информационного конфликта // Теория и техника радиосвязи. 2018. № 4. С. 14-18. 24. Хоар Ч. Взаимодействующие последовательные процессы. – М.: Мир, 1989. – 264 с. 25. Текунов В. В., Язов Ю. К. Моделирование динамики реализации угроз безопасности информации с использованием аппарата сетей Петри-Маркова // Информация и безопасность. 2018. Т. 21. № 1. С. 38-47. 26. Charrton-Bost B., Mattern F., Tel G. Synchronous, Asynchronous, and Casually Ordered Communication // Distributed Comput. 1996. Vol. 9. pp. 173-191. 27. Clarke E. M., Grumberg O., Peled D. Model Checking. – N. Y.: MIT Press, 1999. – 314 p. 28. Gan C., Yang X., Liu W., Zhu Q. A propagation model of computer virus with nonlinear vaccination probability // Communications in Nonlinear Science and Numerical Simulation. 2014. vol. 19. no. 1. pp. 92-100. 29. Mishra B. K., Jha N. SEIQRS model for the transmission of malicious objects in computer network // Applied Mathematical Modelling. 2010. Vol. 34. No. 3. pp.710-715. 30. Hayhurst K. J., Veerhusen D. S., Chilenski J. J., Rierson L. K. A Practical Tutorial on Modified Condition / Decision Coverage. – NASA, 2001. – 85 p. 31. Перегудов М. А., Бойко А. А. Модель процедуры зарезервированного доступа к среде сети пакетной радиосвязи // Телекоммуникации. 2015. № 6. С. 7-15. 32. Перегудов М. А., Бойко А. А. Модель процедуры случайного множественного доступа к среде типа S-ALOHA // Информационноуправляющие системы. 2014. № 6. С. 75-81. 33. Перегудов М. А., Бойко А. А. Модель процедуры управления питанием сети пакетной радиосвязи // Телекоммуникации. 2015. № 9. С. 13-18. 34. Перегудов М. А., Бойко А. А. Оценка защищенности сети пакетной радиосвязи от имитации абонентских терминалов на уровне процедуры случайного множественного доступа к среде типа S-ALOHA // Информационные технологии. 2015. Т. 21. № 7. С. 527-534. 35. Перегудов М. А., Семченко И. А. Оценка эффективности случайного множественного доступа к среде типа ALOHA при голосовых соединениях, передаче служебных команд, текстовых сообщений и мультимедийных файлов в условиях деструктивных воздействий // Труды СПИИРАН. 2019. Т. 18. № 4. С. 887-911. 36.Перегудов М. А., Стешковой А. С., Бойко А. А. Вероятностная модель процедуры случайного множественного доступа к среде типа CSMA/CA // Труды СПИИРАН. 2018. № 4. С. 92-114. 37. Жуматий В. П., Будников С. А., Паршин Н. В. Угрозы программноматематического воздействия. – Воронеж: ЦПКС ТЗИ, 2010. – 230 с. 38. Баранов С. Н., Домарацкий А. Н., Ласточкин Н. К., Морозов В. П. Процесс разработки программных изделий. – М.: Наука, Физматлит, 2000. – 176 с. 39. Beizer B. Black-Box Testing. – New York: Wiley, 1995. – 324 p. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

123


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

40. Генельт А. Е. Управление качеством разработки программного обеспечения: – СПб: ИТМО, 2007. – 187 с. 41. Грошев С. Г. Применение технологии UniTesK для тестирования систем с различной конфигурацией активных потоков управления // Труды Института системного программирования. 2006. Т. 9. С. 67-82. 42. Канер С., Фолк Дж., Нгуен Е. Тестирование программного обеспечения. – Киев: Издательство DiaSoft, 2001. – 554 с. 43. Кулямин В. В. Методы верификации программного обеспечения. – М.: ИСП РАН, 2008. – 111 с. 44. Липаев В. В. Тестирование программ. – М.: Радио и связь, 1986. – 296 с. 45. Половко А. М., Гуров С. В. Основы теории надежности. – СПб.: БХВПетербург, 2006. – 704 с. 46. Тейер Т. Липов М., Нельсон Э. Надежность программного обеспечения. – М.: Мир, 1981. – 323 с. 47. Карповский Е. Я., Чижов С. А. Надежность программной продукции. – Киев: Техника, 1990. – 160 с. 48. Myers G. J. The Art of Software Testing. – New Jersey: John Wiley & Sons, 2004. – 255 p. 49. Porteuos M., Kirakowski J., Cutts D. Software usability measurement inventory User Handbook. – Cork: Human Factors Research Group, University College, 1993. – 54 p. 50. ГОСТ Р ИСО/МЭК 25041-2014 Информационные технологии. Системная и программная инженерия. Требования и оценка качества систем и программного обеспечения. Руководство по оценке для разработчиков, приобретателей и независимых оценщиков. – М. Стандартинформ, 2014. – 43 с. 51. ГОСТ Р ИСО/МЭК 9126-93 Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению. – М.: ГОССТАНДАРТ России, 1993. – 12 с. 52. ISO/IEC/IEEE 29119-4: Software and Systems Engineering. Software Testing. Part 4: Test Techniques. – ISO/IEC JTC 1/ SC 7. – 139 p. 53. Вакин С. А., Шустов Л. Н. Основы радиопротиводействия и радиотехнической разведки. – М.: Советское радио, 1968. – 448 с. 54. Владимиров В. И., Владимиров И. В. Основы оценки конфликтноустойчивых состояний организационно-технических систем (в информационных конфликтах). – Воронеж: ВАИУ, 2008. – 231 с. 55. Владимиров В. И., Лихачев В. П., Шляхин В. М. Антагонистический конфликт радиоэлектронных систем. Методы и математические модели. – М.: Радиотехника, 2004. – 384 с. 56. Владимиров В. И., Стучинский В. И. Выбор системы показателей информационного превосходства в операциях в условиях двухсторонней радиоэлектронной борьбы // Военная Мысль. 2016. № 10. С. 33-39. 57. Дружинин В. В., Конторов Д. С., Конторов М. Д. Введение в теорию конфликта. – М.: Радио и связь, 1989. – 288 с. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

124


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

58. Петров А. В., Яковлев А. А. Анализ и синтез радиотехнических комплексов / Под ред. В.Е. Дулевича. – М.: Радио и связь, 1984. – 248 с. 59. Козлов С. В., Карпухин В. И., Лазаренков С. М. Модели конфликта авиационных систем радиоэлектронной борьбы и противовоздушной обороны. – Воронеж: ВУНЦ ВВС «ВВА», 2013. – 468 с. 60. Будников С. А., Гревцев А. И., Иванцов А. В., Кильдюшевский В. М., Козирацкий А. Ю., Козирацкий Ю. Л., Кущев С. С., Лысиков В. Ф., Паринов М. Л., Прохоров Д. В. Модели информационного конфликта средств поиска и обнаружения. – М.: Радиотехника, 2013. – 232 с. 61. Губарев В. А., Крутских П. П. Концептуальная модель конфликта в информационной борьбе // Радиотехника. 1998. № 6. С. 29-31. 62. Кузнецов В. И. Радиосвязь в условиях радиоэлектронной борьбы. – Воронеж: ВНИИС. 2002. – 403 с. 63. Поддубный В. Н., Агафонов А. А., Ложкин К. Ю. Методология и результаты синтеза и оценки эффективности преднамеренных помех приемникам дискретных сигналов // Радиотехника и электроника. 2003. Т. 48. № 8. С. 956-962. 64. Мочалов С. А. Автоматизированный синтез многофункциональной интегрированной радиоэлектронной системы. Методология исследования авиационных комплексов ВМФ. – М.: Радиотехника, 2014. – 240 с. 65. Перунов Ю. М., Фомичев К. И., Юдин Л. М. Радиоэлектронное подавление информационных каналов систем управления оружием. – М.: Радиотехника, 2003. – 416 с. 66. Агафонов А. А., Артюх С. Н., Афанасьев В. И., Афанасьева Е. М., Бостынец И. П., Быков В. В., Донцов А. А., Ермаков А. И., Калинков А. К., Каунов А. Е., Кирсанов Э. А., Лаптев И. В., Ложкин К. Ю., Марек Я. Л., Миронов В. А., Нечаев С. С., Новиков И. И., Овчаренко Л. А., Огреб С. М., Поддубный В. Н., Понькин В. А., Радзиевский В. Г., Разиньков С. Н., Романов А. Д., Рыжов А. В., Сирота А. А., Соловьев В. В., Сорокин Ю. А., Сухоруков Ю. С., Телков А. Ю., Уфаев В. А., Харченко Т. В., Юхно П. М., Яньшин С. Н. Современная радиоэлектронная борьба. Вопросы методологии. – М.: Радиотехника, 2006. – 424 с. 67. Цветков А. Г. Принципы количественной оценки эффективности радиоэлектронных средств. – М.: Сов. Радио, 1971. – 200 с. 68. Чикин М. Г. Особенности использования аппарата полумарковских процессов для моделирования направлений радиосвязи в интересах оценки эффективности радиоподавления // Радиотехника. 2005. № 9. С. 35-39. 69. Астапенко Ю. А., Вайпан С. Н., Вакуленко А. А., Вакуленко Н. Н., Верба Б. С., Грибков Р. А., Гузенко О. Б., Дод В. Н., Зайцев А. Г., Иванов А. Н., Ионкин А. А., Король О. В., Кузьмин Г. В., Лясковский В. Л., Марухленко А. С., Неплюев О. Н., Приступюк И. А., Проскурин В. И., Рюмшин А. Р., Самушкин А. Н., Сенчаков Г. В., Турко Н. И., Шевчук В. И., Шевчук Д. В., Ягольников С. В. Конфликтно-устойчивые радиоэлектронные системы. Методы анализа и синтеза. – М.: Радиотехника, 2015. – 312 с. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

125


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

70. Adamy D. L. EW 104: Electronic Warfare against a New Generation of Threats. – Boston-London: Artech House, 2015. – 491 p. 71. Новиков Д. А. Иерархические модели военных действий // Управление большими системами. 2012. № 37. С. 25-61. 72. Алексеев О. Г., Анисимов В. Г., Анисимов Е. Г. Модели распределения средств поражения в динамике боя. – М.: МО СССР, 1989. – 110 с. 73. Арбузов И. В., Болховитинов О. В., Волочаев О. В., Вольнов И. И., Гостев А. В., Мышкин Л. В., Хабиров Р. Н., Шеховцов В. Л. Боевые авиационные комплексы и их эффективность. – М.: ВВИА им. проф. Н.Е. Жуковского, 2008. – 224 с. 74. Борисов В. В., Сысков В. В. Мультиагентное моделирование сложных организационно-технических систем в условиях противоборства // Информационные технологии. 2012. № 4. С. 7-14. 75. Буравлев А. И., Горшков П. С. К вопросу о построении агрегированной модели противоборства группировок войск // Вооружение и экономика. 2017. № 5 (42). С. 35-48. 76. Вайнер А. Я. Тактические расчеты. – М.: Воениздат, 1982. – 176 с. 77. Гирин А. В. Усовершенствованная методика определения боевых возможностей общевойсковой группировки войск // Военная Мысль. 2012. № 10. С. 26-30. 78. Захаров Л. В., Богданов С. А. О выработке единых подходов к оценке боевых потенциалов // Военная Мысль. 1992. № 8-9. С. 42-49. 79. Меркулов С. Н., Сухоруков Ю. С., Донсков Ю. Е. Проблемы автоматизации интеллектуальной поддержки принятия решений общевойсковыми командирами в тактическом звене // Военная Мысль. 2009. № 9. С.43-53. 80. Митюков Н. В. Имитационное моделирование в военной истории. – М.: ЛЕНАНД, 2018. – 280 с. 81. Поленин В. И., Сущенков Д. А. Разработка модели вооруженного противоборства боевых систем тактического уровня с нанесением ударов непосредственно по боевой системе противника и отражением ударов противника по своей боевой системе // Национальная ассоциация ученых. 2015. № 8 (17). С. 167-171. 82. Сосюра О. В. Расчет обобщенных показателей боевых возможностей войск в операциях (боевых действиях) с учетом эффективности управления ими (потенциально-долевой метод). – М.: Военная Мысль, 1997. – 142 с. 83. Тараканов К. В. Математика и вооруженная борьба. – М.: Воениздат, 1974. – 240 с. 84. Ткаченко П. Н., Куцев Л. Н., Мещеряков Г. А., Чавкин А. М., Чебыкин А. Д. Математические модели боевых действий. – М.: Советское радио, 1969. – 240 с. 85. Фендриков Н. М., Яковлев В. И. Методы расчетов боевой эффективности вооружения. – М.: Военное издательство, 1971. – 224 с. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

126


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

86. Черноскутов А. И., Ситкевич А. В., Тришкин В. С. Рациональный способ уничтожения разнородных группировок // Военная Мысль. 2018. № 1. С. 63-67. 87. Чуев Ю. В. Исследование операций в военном деле. – М.: Воениздат, 1970. – 256 с. 88. Chowdhury S. M., Kovenock D., Sheremeta R. M. An Experimental Investigation of Colonel Blotto Games // CESifo Working Paper. 2009. № 2688. 36p. 89. Washburn A., Kress M. Combat Modeling. – London: Springer, 2009. – 281 p. 90. Kress, M. Caulkins J. P., Feichtinger G., Grass D., Seidl A. Lanchester model for three-way combat // European Journal of Operational Research. 2018. № 1 (264). pp. 46-54. 91. Калинин В. Н., Резников Б. А., Варакин Е. И. Теория систем и оптимального управления. Часть 2. Понятия, модели, методы и алгоритмы оптимального выбора. – М.: МО СССР, 1987. – 589 с. 92. Макаренко С. И. Справочник научных терминов и обозначений. – СПб.: Наукоемкие технологии, 2019. – 254 с. 93. Бойко А. А., Обущенко Е. Ю., Щеглов А. В. Особенности синтеза полного множества тестовых способов удаленного информационнотехнического воздействия на пространственно распределенные системы информационно-технических средств // Вестник Воронежского государственного университета. Серия: системный анализ и информационные технологии. 2017. № 2. С. 33-45. 94. Бойко А. А., Храмов В. Ю. Методика оценки правильности и устойчивости к ошибкам специального программного обеспечения автоматизированных систем военного назначения // Вестник Воронежского государственного университета. Серия: системный анализ и информационные технологии. 2007. № 1. С. 106-115. 95. Бойко А. А., Храмов В. Ю. Методика оценки пригодности специального программного обеспечения автоматизированных систем и средств управления // Вестник Воронежского военного института. 2007. № 1 (6). С. 218-225. 96. Бойко А. А., Храмов В. Ю. Формирование тестовых последовательностей выполнения информационно-расчетных задач при оценке частных показателей качества специального программного обеспечения // Сборник трудов Всероссийской научно-технической конференции адъюнктов, аспирантов, соискателей и молодых специалистов. – Воронеж: ФГНИИЦ РЭБ ОЭСЗ Минобороны России, 2008. – С. 295-301. 97. Бойко А. А., Дьякова А. В. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно распределенные системы информационно-технических средств // Информационно-управляющие системы. 2014. № 3. С. 84-92. 98. Бойко А. А. Способ оценки уровня информатизации образцов вооружения // Системы управления, связи и безопасности. 2019. № 1. С. 264275. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

127


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

99. Бойко А. А. Способ стратифицированного аналитического описания процесса функционирования информационно-технических средств // Информационные технологии. 2015. № 1. С. 35-42. 100. Бойко А. А., Будников С. А. Модель информационного конфликта специального программного средства и подсистемы защиты информации информационно-технического средства // Радиотехника. 2015. № 4. С. 136-141. 101. Клейнрок Л. Вычислительные системы с очередями. – М.: Мир, 1979. – 600 с. 102. Бойко А. А. Способ аналитического моделирования процесса распространения вирусов в компьютерных сетях различной структуры // Труды СПИИРАН. 2015. № 5. С. 196-211. 103. Бойко А. А., Дегтярев И. С. Метод оценки весовых коэффициентов элементов организационно-технических систем // Системы управления, связи и безопасности. 2018. № 2. С. 245-266. 104. Бойко А. А. Способ аналитического моделирования боевых действий // Системы управления, связи и безопасности. 2019. № 2. С. 1-27. DOI: 10.24411/2410-9916-2019-10201. 105. Бойко А. А. О защищенности информации воинских формирований в современном вооруженном противоборстве // Военная Мысль. 2016. № 4. С. 3851. 106. Бойко А. А., Храмов В. Ю. Модель информационного конфликта информационно-технических и специальных программных средств в вооруженном противоборстве группировок со статичными характеристиками // Радиотехника. 2013. № 7. С. 5-10. 107. Бойко А. А. Метод разработки иерархических многоуровневых моделей для аналитической оценки соотношения сил воинских формирований // Военная Мысль. 2019. № 7. С. 104-113. References 1. Boyko A. A., Balybin V. A., Donskov Yu. E. O terminologii v oblasti radioelektronnoj bor'by v usloviyah sovremennogo informacionnogo protivoborstva [About the Terminology in the Field of Electronic Warfare in the Modern Information Warfare]. Military Thought, 2013, no. 9, pp. 28-32 (in Russian). 2. State Standard R 51275-2006 Protection of Information. Object of Informatization. Factors Influencing the Information. General. Moscow, Standartov Publ., 2007. 10 p. (in Russian). 3. Grinyaev S. N. Intellektual'noe protivodejstvie informacionnomu oruzhiyu [Intelligent Counter Information Weapons]. Moscow, SINTEG Publ., 1999. 232 p. (in Russian). 4. Klimov S. M. Metody i modeli protivodejstviya komp'yuternym atakam [Methods and Models of Countering Computer Attacks]. Lyubercy, Katalist Publ., 2008. 316 p. (in Russian). 5. State Standard R ISO/IEC 25010-2015 Informacionnye tekhnologii. Sistemnaya i programmnaya inzheneriya. Trebovaniya i ocenka kachestva sistem i programmnogo obespecheniya [Information technology. Systems and software DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

128


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

engineering. Systems and software Quality Requirements and Evaluation (SQuaRE). System and software quality models]. Moscow, Standartov Publ., 2015. 36 p. (in Russian). 6. Petuhov G. B. Osnovy teorii effektivnosti celenapravlennyh processov. CHast' 1. Metodologiya, metody, celi [Fundamentals of the Theory of Efficiency of Purposeful Processes. Part 1. Methodology, Methods, Objectives]. Moscow, Ministry of Defense of the USSR, 1989. 660 p. (in Russian). 7. Antushev G. S. Metody parametricheskogo sinteza slozhnyh tekhnicheskih sistem [Methods of Parametric Synthesis of Complex Technical Systems]. Moscow, Nauka Publ., 1989. 88 p. (in Russian). 8. Raskin L. G. Analiz slozhnyh sistem i elementy teorii optimal'nogo upravleniya [Analysis of Complex Systems and Elements of Optimal Control Theory]. Moscow, Soviet Radio Publ., 1976. 344 p. (in Russian). 9. Babanin D. V., Dalinger Ya. M., Burkov S. M. Matematicheskie modeli rasprostraneniya virusov v komp'yuternyh setyah razlichnoj struktur [Mathematical Models of Virus Propagation in Computer Networks with Different Structures]. Information Science and Control Systems, 2012, no. 3 (33), pp. 25-33 (in Russian). 10. Antonov S. G., Klimov S. M. Metodika ocenki riskov narusheniya ustojchivosti funkcionirovaniya programmno-apparatnyh kompleksov v usloviyah informacionno-tekhnicheskih vozdejstvij [The Methods of Risk Assessment of the Stability of the Functioning of Software-hardware Systems in Terms of InformationTechnical Impacts]. Reliability, 2017, vol. 17, no. 1 (60), pp. 32-39 (in Russian). 11. Kostogryzov A. I. Reznikov G. Ya. Modelirovanie processov opasnogo vozdejstviya na zashchishchaemuyu informacionnuyu sistemu [Modeling of Processes of Dangerous Influence on the Protected Information System]. Information Technologies in Design and Production, 2004, no. 2, pp. 17-27 (in Russian). 12. Kotenko I. V., Voroncov V. V. Analiticheskie Modeli rasprostraneniya setevyh chervej [Analytical Models of Network Worms Distribution]. SPIIRAS Proceedings, 2007, no. 4, pp. 208-224 (in Russian). 13. Kocynyak M. A., Osadchij A. I., Kocynyak M. M., Lauta O. S., Dement'ev V. E., Vasyukov D. Yu. Obespechenie ustojchivosti informacionnotelekommunikacionnyh sistem v usloviyah informacionnogo protivoborstva [Ensuring the Stability of Information and Telecommunication Systems in the Information Confrontation]. Saint-Petersburg, LO TsNIIS Publ., 2015. 126 p. (in Russian). 14. Dombrovskij A. F., Lomako A. G., Matveev S. A., Petrienko A. S. Metod vosstanovleniya neizvestnyh protokolov peredachi dannyh na osnove teorii vzaimodejstvuyushchih posledovatel'nyh processov CH. Hoara [The Method of Recovery of Unknown Data Transfer Protocols Based on the Theory of Interacting Sequential Processes by C. Hoare]. I International Conference «The 2017 Symposium on Cybersecurity of the Digital Economy – CDE’17», pp. 150-154 (in Russian). 15. Makarenko S. I. Audit bezopasnosti kriticheskoj infrastruktury special'nymi informacionnymi vozdejstviyami [Security Audit of Critical Infrastructure by Special Information Impacts]. Saint-Petersburg, Naukoemkie tekhnologii Publ., 2018. 122 p. (in Russian). DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

129


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

16. Belonozhkin V. I., Ostapenko G. A. Informacionnye aspekty protivodejstviya terrorizmu [Information Aspects of Counter-Terrorism]. Moscow, Goryachaya liniya – Telekom Publ., 2009. 112 p. (in Russian). 17. Tolstyh N. N., Ostapenko A. G., Tolstyh I. O., Ahromeev M. V. Rasprostranenie virusov v klasterizovannoj seti mobil'noj svyazi [Virus Propagation in a Clustered Mobile Network]. Information and Security, 2008, no. 3, pp. 441-444 (in Russian). 18. Petrenko S. A. Metody informacionno-tekhnicheskogo vozdejstviya na kibersistemy i vozmozhnye sposoby protivodejstviya [Methods of InformationTechnical Impacts on Cybersystems and Possible Ways of Counteraction]. Proceedings of the Institute of System Analysis of the RAS, 2009, vol. 41, pp. 104146. (in Russian). 19. Zorin E. F., Ryzhov B. S., Volodina N. I. Ocenka informacionnoj bezopasnosti sredstv informatizacii avtomatizirovannyh sistem voennogo naznacheniya v usloviyah informacionno-tekhnicheskih vozdejstvij [Assessment of Information Security of Informatization Means of Automated Systems for Military Purposes in the Conditions of Information-Technical Impacts]. Informsionatnye voiny, 2018, no. 1 (45), pp. 84-87 (in Russian). 20. Volkov D. V., Saenko I. B., Starkov A. M., Sultanbekov A. T. Ocenka ustojchivosti seti peredachi dannyh v usloviyah destruktivnyh vozdejstvij [Evaluation of the Stability of the Data Transmission Network Under Destructive Impacts]. Izvestiya Tul'skogo Gosudarstvennogo Universiteta. Tekhnicheskie Nauki, 2018, no. 12, pp. 358-363 (in Russian). 21. Semenov S. S., Gusev A. P., Barbot'ko N. V. Ocenka informacionnoboevogo potenciala storon v tekhnosfernyh konfliktah [Assessment of Information and Combat Potential of the Parties in Technosphere Conflicts]. H&ES Research, 2013, vol. 5, no. 6, pp. 10-21 (in Russian). 22. Starodubcev Yu. I., Buharin V. V., Semenov S. S. Tekhnosfernaya vojna [Technosphere War]. Information Systems and Technologies, 2011, no. 1, pp. 80-85 (in Russian). 23. Ivankin M. P. Tolstyh N. N., Savinkov A. Yu., Sverdel V. F. K voprosu ocenki effektivnosti funkcionirovaniya sistem programmno-opredelyaemogo radio v usloviyah informacionnogo konflikta [To the Question of Estimation of Efficiency of Functioning of Software-Defined Radio Systems in the Conditions of the Information Conflict]. Radio Communication Theory and Equipment, 2018, no. 4, pp. 14-18 (in Russian). 24. Hoar Ch. Vzaimodejstvuyushchie posledovatel'nye processy [Communicating Sequential Processes]. Moscow, Mir Publ., 1989. 264 p. (in Russian). 25. Tekunov V. V., Yazov Yu. K. Modelirovanie dinamiki realizacii ugroz bezopasnosti informacii s ispol'zovaniem apparata setej petri-markova [Modeling of Dynamics of Information Security Threats Implementation Using Petri-Markov Networks Apparatus]. Information and Security. 2018, vol. 21, no. 1, pp. 38-47 (in Russian). DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

130


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

26. Charrton-Bost B., Mattern F., Tel G. Synchronous, Asynchronous, and Casually Ordered Communication. Distributed Comput., 1996, vol. 9, pp. 173-191. 27. Clarke E. M., Grumberg O., Peled D. Model Checking. New York, MIT Press, 1999, 314 p. 28. Gan C., Yang X., Liu W., Zhu Q. A Propagation Model of Computer Virus with Nonlinear Vaccination Probability. Communications in Nonlinear Science and Numerical Simulation, 2014, vol. 19, no. 1, pp. 92-100. 29. Mishra B. K., Jha N. SEIQRS Model for the Transmission of Malicious Objects in Computer Network. Applied Mathematical Modelling, 2010, vol. 34, no. 3, pp. 710-715. 30. Hayhurst K. J., Veerhusen D. S., Chilenski J. J., Rierson L. K. A Practical Tutorial on Modified Condition / Decision Coverage. NASA, 2001. 85 p. 31. Peregudov M. A., Boyko A. A. Model' procedury zarezervirovannogo dostupa k srede seti paketnoj radiosvyazi [The Model of the Procedure of Reserved Access to the Packet Radio Network Environment]. Telecommunications, 2015, no. 6, pp. 7-15 (in Russian). 32. Peregudov M. A., Boyko A. A. Model' procedury sluchajnogo mnozhestvennogo dostupa k srede tipa S-ALOHA [The Model of the Procedure of Random Multiple Access to the Medium of S-ALOHA Type]. Information and Control Systems, 2014, no. 6, pp. 75-81 (in Russian). 33. Peregudov M. A., Boyko A. A. Model' procedury upravleniya pitaniem seti paketnoj radiosvyazi [The Model of the Power Management Procedure of the Packet Radio Network]. Telecommunications, 2015, no. 9, pp. 13-18 (in Russian). 34. Peregudov M. A., Boyko A. A. Ocenka zashchishchennosti seti paketnoj radiosvyazi ot imitacii abonentskih terminalov na urovne procedury sluchajnogo mnozhestvennogo dostupa k srede tipa S-ALOHA [Evaluation Security of Packet Radionetwork from Simulation of Subscriber Terminals at Level of Random Multiple Access Procedure to Environment of S-ALOHA Type]. Informacionnye Tehnologii, 2015, vol. 21, no. 7, pp. 527-534 (in Russian). 35. Peregudov M. A., Semchenko I. A. Evaluation of Efficiency of Random Multiple Access to Aloha Type Environment with Voice Connections, Transfer of Service Commands, Text Messages and Multimedia Files in Destructive Impact Conditions. SPIIRAS Proceedings, 2019, vol. 18, no. 4, pp. 887-911. DOI: 10.15622/sp.2019.18.4.887-911 (in Russian). 36. Peregudov M. A., Steshkovoy A. S., Boyko A. A. Veroyatnostnaya model' procedury sluchajnogo mnozhestvennogo dostupa k srede tipa CSMA/CA [The Probabilistic Random Multiple Access Procedure Model to the CSMA/CA Type Medium]. SPIIRAS Proceedings, 2018, no. 4, pp. 92-114. DOI: 10.15622/sp.59.4 (in Russian). 37. Zhumatij V. P., Budnikov S. A., Parshin N. V. Ugrozy programmnomatematicheskogo vozdejstviya [Threats of Software-mathematical Impact]. Voronezh, CPKS TZI Publ., 2010. 230 p. (in Russian). 38. Baranov S. N., Domarackij A. N., Lastochkin N. K., Morozov V. P. Process razrabotki programmnyh izdelij [Software Development Process]. Moscow, Nauka Publ., 2000. 176 p. (in Russian). DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

131


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

39. Beizer B. Black-Box Testing. New York, Wiley, 1995. 324 p. 40. Genel't A. E. Upravlenie kachestvom razrabotki programmnogo obespecheniya [Quality Management of Software Development]. Saint-Petersburg, ITMO Publ., 2007. 187 p. (in Russian). 41. Groshev S. G. Primenenie tekhnologii UniTesK dlya testirovaniya sistem s razlichnoj konfiguraciej aktivnyh potokov upravleniya [Application of UniTesK Technology for Testing Systems with Different Configurations of Active Control Flows]. Proceedings of the Institute for System Programming of the RAS, 2006, vol. 9, pp. 67-82 (in Russian). 42. Kaner S., Folk Dzh., Nguen E. Testirovanie programmnogo obespecheniya [Software Testing]. Kiev, DiaSoft Publ., 2001. 554 p. (in Russian). 43. Kulyamin V. V. Metody verifikacii programmnogo obespecheniya [Software Verification Methods]. Moscow, Institute for System Programming of the RAS, 2008. 111 p. (in Russian). 44. Lipaev V. V. Testirovanie programm [Program Testing]. Moscow, Radio i svyaz' Publ., 1986. 296 p. (in Russian). 45. Polovko A. M., Gurov S. V. Osnovy teorii nadezhnosti [Fundamentals of Reliability Theory]. Saint-Petersburg, BHV-Peterburg Publ., 2006. 704 p. (in Russian). 46. Tejer T. Lipov M., Nel'son E. Nadezhnost' programmnogo obespecheniya [Software Reliability]. Moscow, Mir Publ., 1981. 323 p. (in Russian). 47. Karpovskij E. Ya., Chizhov S. A. Nadezhnost' programmnoj produkcii [Reliability of Software Products]. Kiev, Tekhnika Publ., 1990. 160 p. (in Russian). 48. Myers G. J. The Art of Software Testing. New Jersey: John Wiley & Sons, 2004. 255 p. 49. Porteuos M., Kirakowski J., Cutts D. Software Usability Measurement Inventory User Handbook. Cork, Human Factors Research Group, University College, 1993. 54 p. 50. State Standard R ISO/IEC 25041-2014 Informacionnye tekhnologii. Sistemnaya i programmnaya inzheneriya. Trebovaniya i ocenka kachestva sistem i programmnogo obespecheniya. Rukovodstvo po ocenke dlya razrabotchikov, priobretatelej i nezavisimyh ocenshchikov [Information Technologies. Systems and Software Engineering. Systems and Software Quality Requirements and Evaluation (SQuaRE). Evaluation Guide for Developers, Acquirers and Independent Evaluators]. Moscow, Standartov Publ., 2014. 43 p. (in Russian). 51. State Standard R ISO/IEC 9126-93 Informacionnaya tekhnologiya. Ocenka programmnoj produkcii. Harakteristiki kachestva i rukovodstva po ih primeneniyu [Information Technology. Software Product Evaluation. Quality Characteristics and Guidelines for their Use]. Moscow, Standartov Publ., 1993. 12 p. (in Russian). 52. ISO/IEC/IEEE 29119-4: Software and Systems Engineering. Software Testing. Part 4: Test Techniques. ISO/IEC JTC 1/ SC 7. 139 p. 53. Vakin S. A., Shustov L. N. Osnovy radioprotivodeistviia i radiotekhnicheskoi razvedki [Fundamentals of Radio Countermeasures and Electronic Intelligence]. Moscow, Soviet Radio Publ., 1968. 448 p. (in Russian). DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

132


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

54. Vladimirov V. I., Vladimirov I. V. Osnovy Otsenki Konfliktno-ustoichivykh Sostoianii Organizatsionno-tekhnicheskikh Sistem (v Informatsionnykh Konfliktakh) [Basics of Assessing Conflict-resistant States of Organizational and Technical Systems (in Information Conflicts)]. Voronezh, Military Aviation Engineering University Publ., 2008. 231 p. (in Russian). 55. Vladimirov V. I., Likhachev V. P., Shliakhin V. M. Antagonisticheskii konflikt radioelektronnykh sistem. Metody i matematicheskie modeli [The Antagonistic Conflict of Electronic Systems. Methods and Mathematical Models]. Moscow, Radiotekhnika Publ., 2004. 384 p. (in Russian). 56. Vladimirov V. I., Stuchinskij V. I. Vybor sistemy pokazatelej informacionnogo prevoskhodstva v operaciyah v usloviyah dvuhstoronnej radioelektronnoj bor'by [The Choice of Indicators of Information Superiority in Operations in the Conditions of Two-Way Electronic Warfare]. Military Thought, 2016, no 10, pp. 33-39 (in Russian). 57. Druzhinin V. V., Kontorov D. S., Kontorov M. D. Vvedenie v teoriiu konflikta [Introduction to Conflict Theory]. Moscow, Radio and Communication Publ., 1989. 288 p. (in Russian). 58. Petrov A. V., Yakovlev A. A. Analiz i sintez radiotekhnicheskih kompleksov [Analysis and Synthesis of Radio Engineering Complexes]. Moscow, Radio and Communication Publ., 1984. 248 p. (in Russian). 59. Kozlov S. V., Karpuhin V. I., Lazarenkov S. M. Modeli konflikta aviacionnyh sistem radioelektronnoj bor'by i protivovozdushnoj oborony [Conflict Models of Aviation Electronic Warfare and Air Defense Systems]. Voronezh, Zhukovsky-Gagarin Air Force Academy Publ., 2013. 468 p. (in Russian). 60. Budnikov S. A., Grevcev A. I., Ivancov A. V., Kil'dyushevskij V. M., Kozirackij A. Yu., Kozirackij Yu. L., Kushchev S. S., Lysikov V. F., Parinov M. L., Prohorov D. V. Modeli informatsionnogo konflikta sredstv poiska i obnaruzheniia [Models of Information Conflict of Search and Detection Tools]. Moscow, Radiotekhnika Publ., 2013. 232 p. (in Russian). 61. Gubarev V. A., Krutskikh P. P. Kontseptual'naia Model' konflikta v informatsionnoi bor'be [The Conceptual Model of Conflict in the Information Struggle]. Radiotekhnika, 1998, no. 6, pp. 29-31 (in Russian). 62. Kuznecov V. I. Radiosvyaz' v usloviyah radioelektronnoj bor'by [Radio Communication in Electronic Warfare]. Voronezh, VNIIS Publ., 2002. 403 p. (in Russian). 63. Poddubnyi V. N., Agafonov A. A., Lozhkin K. Iu. Metodologiia i rezul'taty sinteza i otsenki effektivnosti prednamerennykh pomekh priemnikam diskretnykh signalov [The Methodology and Results of the Synthesis and Evaluation of the Effectiveness of Intentional Interference to Receivers of Discrete Signals]. Journal of Communications Technology and Electronics. 2003, vol. 48, no. 8, pp. 956-962 (in Russian). 64. Mochalov S. A. Avtomatizirovannyj sintez mnogofunkcional'noj integrirovannoj radioelektronnoj sistemy. Metodologiya issledovaniya aviacionnyh kompleksov VMF [Automated Synthesis of Multifunctional Integrated Electronic DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

133


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

System. The Research Methodology of Naval Aircraft Systems]. Moscow, Radiotekhnika Publ., 2014. 240 p. (in Russian). 65. Perunov Yu. M., Fomichev K. I., Yudin L. M. Radioelektronnoe podavlenie informacionnyh kanalov sistem upravleniya oruzhiem [Electronic Suppression of Information Channels of Weapon Control Systems]. Moscow, Radiotekhnika Publ., 2003. 416 p. (in Russian). 66. Agafonov A. A., Artiukh S. N., Afanas'ev V. I., Afanas'eva E. M., Bostynets I. P., Bykov V. V., Dontsov A. A., Ermakov A. I., Kalinkov A. K., Kaunov A. E., Kirsanov E. A., Laptev I. V., Lozhkin K. Iu., Marek Ia. L., Mironov V. A., Nechaev S. S., Novikov I. I., Ovcharenko L. A., Ogreb S. M., Poddubnyi V. N., Pon'kin V. A., Radzievskii V. G., Razin'kov S. N., Romanov A. D., Ryzhov A. V., Sirota A. A., Solov'ev V. V., Sorokin Iu. A., Sukhorukov Iu. S., Telkov A. Iu., Ufaev V. A., Kharchenko T. V., Iukhno P. M., Ian'shin S. N. Sovremennaia radioelektronnaia bor'ba. Voprosy metodologii [Modern Electronic Warfare. Methodology Issues]. Moscow, Radiotekhnika Publ., 2006. 424 p. (in Russian). 67. Cvetkov A. G. Principy kolichestvennoj ocenki effektivnosti radioelektronnyh sredstv [Principles of Quantitative Evaluation of Radio-electronic Means Efficiency]. Moscow, Soviet Radio Publ., 1971. 200 p. (in Russian). 68. Chikin M. G. Osobennosti ispol'zovaniya apparata polumarkovskih processov dlya modelirovaniya napravlenij radiosvyazi v interesah ocenki effektivnosti radiopodavleniya [Features of Using the Apparatus of Semi-Markov Processes for Modeling Radio Communication Directions in Order to Assess the Effectiveness of Radio Suppression]. Radiotekhnika, 2005, np 9, pp. 35-39 (in Russian). 69. Astapenko Yu. A., Vajpan S. N., Vakulenko A. A., Vakulenko N. N., Verba B. C., Gribkov R. A., Guzenko O. B., Dod V. N., Zajcev A. G., Zebzeev A. A., Ivanov A. N., Ionkin A. A., Korol' O. V., Kuz'min G. V., Lyaskovskij B. L., Maruhlenko A. S., Neplyuev O. N., Pristupyuk I. A., Proskurin V. I., Ryumshin A. R., Samushkin A. N., Senchakov G. V., Turko N. I., Shevchuk V. I., Shevchuk D. V., Yagol'nikov S. V. Konfliktno-ustojchivye radioelektronnye sistemy. Metody analiza i sinteza [Conflict-Resistant Electronic Systems. Methods of Analysis and Synthesis]. Moscow, Radiotekhnika Publ., 2015, 312 p. (in Russian). 70. Adamy D. L. EW 104: Electronic Warfare Against a New Generation of Threats. Boston-London, Artech House Publ., 2015. 491 p. 71. Novikov D. A. Ierarkhicheskie modeli voennykh deistvii [Hierarchical Models of Military Actions]. Large-scale Systems Control, 2012, no. 37, pp. 25-61 (in Russian). 72. Alekseev O. G., Anisimov V. G., Anisimov E. G. Markovskie modeli boia [Markov Battle Models]. Moscow, Ministry of Defense of the USSR Publ., 1985. 85 p. (in Russian). 73. Arbuzov I. V., Bolhovitinov O. V., Volochaev O. V., Vol'nov I. I., Gostev A. V., Myshkin L. V., Habirov R. N., SHekhovcov V. L. Boevye aviacionnye kompleksy i ih effektivnost' [Combat Aircraft Systems and their Effectiveness]. DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

134


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Moscow, Zhukovsky Air Force Engineering Academy Publ., 2008. 224 p. (in Russian). 74. Borisov V. V., Syskov V. V. Mul'tiagentnoe modelirovanie slozhnykh organizatsionno-tekhnicheskikh sistem v usloviiakh protivoborstva [Multi-agent Modeling of Complex Organizational and Technical Systems in the Context of Confrontation]. Informacionnye Tehnologii, 2012, no. 4, pp. 7-14 (in Russian). 75. Buravlev A. I., Gorshkov P. S. K voprosu o postroenii agregirovannoi modeli protivoborstva gruppirovok voisk [About the Issue of Building an Aggregated Model of Confrontation between Groups of Troops]. Armament and Economy, 2017, no. 5(42), pp. 35-48 (in Russian). 76. Vajner A. Ya. Takticheskie raschety [Tactical Calculations]. Moscow, Voenizdat Publ., 1982. 176 p. (in Russian). 77. Girin A. V. Usovershenstvovannaya metodika opredeleniya boevich vozmozhnostey obshevoiskovoy gruppirovki voisk [Improved Methodology for Determining Combat Capabilities of a Combined Arms Troop Grouping]. Military Thought, 2012, no. 10, pp. 26-30 (in Russian). 78. Zakharov L. V., Bogdanov S. A. O virabotke edinih podhodov k ocenke boevih potencialov [About the Development of Unified Approaches to the Assessment of Combat Potentials]. Military Thought, 1992, no. 8-9, pp. 42-49 (in Russian). 79. Merkulov S. N., Sukhorukov Iu. S., Donskov Iu. E. Problemy avtomatizatsii intellektual'noi podderzhki priniatiia reshenii obshchevoiskovymi komandirami v takticheskom zvene [Problems of Automation of Intellectual Decision Support by Combined-arms Commanders at the Tactical Level]. Military Thought, 2009, no. 9, pp. 43-53 (in Russian). 80. Mitiukov N. V. Imitatsionnoe modelirovanie v voennoi istorii [Simulation in Military History]. Moscow, LENAND Publ., 2018. 280 p. (in Russian). 81. Polenin V. I., Sushchenkov D. A. Razrabotka modeli vooruzhennogo protivoborstva boevykh sistem takticheskogo urovnia s naneseniem udarov neposredstvenno po boevoi sisteme protivnika i otrazheniem udarov protivnika po svoei boevoi sisteme [Development of a Model of Armed Confrontation of Combat Systems at the Tactical Level with Striking Directly at the Enemy’s Combat System and Repelling the Enemy’s Strikes Against its Combat System]. National Association of Scientists, 2015, no. 8 (17), pp. 167-171 (in Russian). 82. Sosura O. V. Raschet obobshennich pokazateley boevich vozmozhnostey voisk v operachiyach (boevich deistviyah) s uchetom effectivnosti upravleniya imi (potencialno-delevoy metod) [Calculation of Generalized Indicators of the Combat Capabilities of Troops in Operations (Combat Operations), Taking into Account the Effectiveness of their Management (the Potential-share Method)]. Moscow, Military Thought Publ., 1997. 142 p. (in Russian). 83. Tarakanov K. V. Matematika i vooruzhennaya borba [Mathematics and Armed Struggle]. Moscow, Voenizdat Publ., 1974. 240 p. (in Russian). 84. Tkachenko P. N., Kutsev L. N., Meshcheriakov G. A., Chavkin A. M., Chebykin A. D. Matematicheskie modeli boevykh deistvii [Mathematical Models of Fighting]. Moscow, Soviet Radio Publ., 1969. 240 p. (in Russian). DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

135


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

85. Fendrikov N. M., Iakovlev V. I. Metody raschetov boevoi effektivnosti vooruzheniia [Calculation Methods of Combat Effectiveness of Weapons]. Moscow, Voenizdat Publ., 1971. 224 p. (in Russian). 86. Chernoskutov A. I., Sitkevich A. V., Trishkin V. S. Ratsional'nyi sposob unichtozheniia raznorodnykh gruppirovok [Rational Way to Destroy Dissimilar Groups]. Military Thought, 2018, no. 1, pp. 63-67 (in Russian). 87. Chuev Iu. V. Issledovanie operatsii v voennom dele [Operations Research in Military]. Moscow, Voenizdat Publ., 1970. 256 p. (in Russian). 88. Chowdhury S. M., Kovenock D., Sheremeta R. M. An Experimental Investigation of Colonel Blotto Games. CESifo Working Paper, 2009, no. 2688, 36 p. 89. Washburn A., Kress M. Combat Modeling. London, Springer Publ., 2009. 281 p. 90. Kress, M. Caulkins J. P., Feichtinger G., Grass D., Seidl A. Lanchester Model for Three-way Combat. European Journal of Operational Research, 2018, no. 1 (264), pp. 46-54. 91. Kalinin V. N., Reznikov B. A., Varakin E. I. Teoriia sistem i optimal'nogo upravleniia. Chast' 2. Poniatiia, modeli, metody i algoritmy optimal'nogo vybora [System Theory and Optimal Control. Part 2. Concepts, Models, Methods and Algorithms for Optimal Choice]. Moscow, Ministry of Defense of the USSR Publ., 1987. 589 p. (in Russian). 92. Makarenko S. I. Spravochnik nauchnyh terminov i oboznachenij [The Reference Book of Scientific Terms and Symbols]. Saint Petersburg, Naukoemkie tekhnologii Publ., 2019. 254 p. (in Russian). 93. Boyko A. A., Obushchenko E. Yu., Scheglov A. V. Osobennosti sinteza polnogo mnozhestva testovyh sposobov udalennogo informacionno-tekhnicheskogo vozdejstviya na prostranstvenno raspredelennye sistemy informacionnotekhnicheskih sredstv [Features of Synthesis of a Full Set of Test Methods of Remote Information-Technical Impacts on Spatially Distributed Systems of InformationTechnical Means]. Bulletin of Voronezh State University. Series: Systems Analysis and Information Technology, 2017, no. 2, pp. 33-45 (in Russian). 94. Boyko A. A., Hramov V. Yu. Metodika ocenki pravil'nosti i ustojchivosti k oshibkam special'nogo programmnogo obespecheniya avtomatizirovannyh sistem voennogo naznacheniya [The Methods of Evaluation of Correctness and Error Tolerance of Special Software of Military Automated Systems]. Bulletin of Voronezh State University. Series: Systems Analysis and Information Technology, 2007, no 1, pp. 106-115 (in Russian). 95. Boyko A. A., Hramov V. Yu. Metodika ocenki prigodnosti special'nogo programmnogo obespecheniya avtomatizirovannyh sistem i sredstv upravleniya REB [The Methods of Evaluation of Suitability of Special Software for EW Automated Systems and Means]. Bulletin of Military Institute of Radioelectronics, 2007, no. 1 (6), pp. 218-225 (in Russian). 96. Boyko A. A., Hramov V. Yu. Formirovanie testovyh posledovatel'nostej vypolneniya informacionno-raschetnyh zadach pri ocenke chastnyh pokazatelej kachestva special'nogo programmnogo obespecheniya [Formation of Test Sequences of Information and Calculation Tasks in the Evaluation of Private Indicators of the DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

136


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Quality of Special Software]. Sbornik trudov Vserossijskoj nauchno-tekhnicheskoj konferencii ad"yunktov, aspirantov, soiskatelej i molodyh specialistov [Proceedings of the All-Russian Scientific and Technical Conference of Adjuncts, Graduate Students, Applicants and Young Professionals]. Voronezh, FGNIIC REB OESZ Publ., 2008, pp. 295-301 (in Russian). 97. Boyko A. A., Djakova A. V. The Method of Developing Test Remote Information-Technical Impacts on Spatially Distributed Systems of InformationTechnical Tools. Information and Control Systems, 2014, no. 3, pp. 84-92 (in Russian). 98. Boyko A. A. The Evaluation Method of Armament Samples Informatization Level. Systems of Control, Communication and Security, 2019, no. 1, pp. 264-275. DOI: 10.24411/2410-9916-2019-10116 (in Russian). 99. Boyko A. A. Sposob stratificirovannogo analiticheskogo opisaniya processa funkcionirovaniya informacionno-technicheskih sredstv [The Stratified Analytical Description Method of the Functioning Process of Information-Technical Tools]. Informacionnye Tehnologii, 2015, no. 1, pp. 35-42 (in Russian). 100. Boyko A. A., Budnikov S. A. The Model of Information Conflict between Special Software and Information Security Subsystem of Information-Technical Tool. Radiotekhnika, 2015, no. 4, pp. 136-141 (in Russian). 101. Klejnrok L. Vychislitel'nye sistemy s ocheredyami [Computing Systems with Queues]. Moscow, Mir Publ., 1979. 600 p. (in Russian). 102. Boyko A. A. The Analytical Modeling Method of the Virus Propagation Process in Computer Various Structures Networks. SPIIRAS Proceedings, 2015, no. 5, pp. 196-211 (in Russian). 103. Boyko A. A., Degtyarev I. S. The Weight Coefficient Estimation Method of Elements in Organizational and Technical Systems. Systems of Control, Communication and Security, 2018, no. 2, pp. 245-266 (in Russian). 104. Boyko A. A. The Warfare Analytical Modeling Method. Systems of Control, Communication and Security, 2019, no. 2, pp. 1-27. DOI: 10.24411/24109916-2019-10201 (in Russian). 105. Boyko A. A. O zashishennosti informacii voinskih formirovaniy v sovremennom vooruzhennom protivoborstve [About the Information Security of Military Formations in the Modern Armed Confrontation]. Military Thought, 2016, no. 4, pp. 38-51 (in Russian). 106. Boyko A. A., Hramov V. Yu. The Model of Information Conflict between Information-Technical Means and Special Software in Armed Confrontation of Groups with Static Characteristics. Radiotekhnika, 2013, no. 7, pp. 5-10 (in Russian). 107. Boyko A. A. The Method of Developing Hierarchic Multy-level Models for Analytical Assessment of the Correlation of Forces in Military Formations // Military Thought, 2019, no. 7, pp. 104-113 (in Russian). Статья поступила 30 сентября 2019 г.

DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

137


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Информация об авторах Бойко Алексей Александрович – кандидат технических наук, доцент. Докторант. Военный учебно-научный центр Военно-воздушных сил «Военновоздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: защита информации, моделирование сложных систем. E–mail: albo@list.ru Будников Сергей Алексеевич – доктор технических наук, доцент. Начальник кафедры автоматизированных систем управления и информационной безопасности. Военный учебно-научный центр Военно-воздушных сил «Военновоздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: защита информации, моделирование сложных систем. E–mail: buser@bk.ru Адрес: 394064, Россия, г. Воронеж, ул. Ст. Большевиков, д. 54А. ______________________________________________________ Conflict Resistance Ensuring of Software Implementation of Control Algorithms of Radioelectronic Equipment of Spatially Distributed Organization and Technical Systems A. A. Boyko, S. A. Budnikov Problem Statement. The processes of functioning of radioelectronic equipment in the antagonistic conflict of spatially distributed heterogeneous organizational and technical systems are characterized by diversity, variability and low predictability. The quality of software implementation of control algorithms for radioelectronic equipment has a significant influence on the capabilities of such systems. However, the known methods of synthesis of organizational and technical systems do not take into account this influence. Aim of the paper is to ensure the conflict resistance of software implementation of control algorithms of radioelectronic equipment of spatially distributed organization and technical systems. The identification of the external and internal specific for telecommunication protocols and program man-machine interfaces program security threats of the set sample of radioelectronic equipment and the definition of these threats, which elimination will provide increase or achievement of required level of the target efficiency of equipment’s organizational and technical system in the conflict are the parts of the obtained method, which is the idea of the work. Novelty: the possibility of evaluation of the quality of software implementation of control algorithms of radioelectronic equipment on the course and outcome of the antagonistic conflict of organizational and technical systems where this equipment is used is obtained. Result: the proposed method transforms into techniques of substantiation of numerical values of parameters of functional suitability, performance efficiency, reliability and security of software implementation of control algorithms of radioelectronic equipment of spatially distributed heterogeneous organizational and technical systems. The example of application of a technique of substantiation of requirements to functional suitability of software implementation of control algorithms of radioelectronic equipment for two equal battalions battle with various informatization level ∆ is shown. It is discovered that functional suitability of the software implementation of control algorithms for radioelectronic equipment of the battalion in the defense must be not less than 0.32 when ∆=0.5, not less than 0,53 when ∆=0.6, not less than 0,65 when ∆=0,7, not less than 0,72 when ∆=0.8, not less than 0,77 when ∆=0.9 and not less than 0,81 when ∆=1. Practical relevance. The solution can be used when the modernization of existing means and the creation of perspective samples of conflict-resistant radioelectronic equipment are needed. Keywords: radioelectronic equipment, antagonistic conflict, resistance, organization and technical system, software threat, control algorithm.

DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

138


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Information about Authors Aleksey Aleksandrovich Boyko – Ph.D. of Engineering Sciences, Associate Professor. Doctoral Candidate. Zhukovsky and Gagarin Military Aviation Academy. Field of research: methods and systems of information protection, methods of assessing the effectiveness of complex systems. E–mail: albo@list.ru Sergey Alekseevich Budnikov – Advanced Doctor, Docent. Head of the Department of Automated Control Systems. Zhukovsky and Gagarin Military Aviation Academy. Field of research: information security, modeling of complex systems. E– mail: buser@bk.ru Address: Russia, 394064, Voronezh, Old Bolsheviks Street, 54А.

DOI: 1024411/2410-9916-2019-10404 URL: http://sccs.intelgr.com/archive/2019-04/04-Boyko.pdf

139


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 654.924.3 Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний Тельный А. В., Черников Р. С. Постановка задачи. В настоящее время в качестве основных средств объектовых комплексов охранной сигнализации на защищаемых объектах используются интегрированные системы безопасности (ИСБ) на основе адресных двухпроводных линий. Управление ИСБ осуществляется с помощью специализированного программного обеспечения, что позволяет применять более сложные алгоритмы обработки тревожных и служебных извещений ТСО (технических средств охраны) для снижения уровня ложных срабатываний. Целью работы является формирование алгоритма обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний. Данный алгоритм предназначен для оценки взаимосвязи срабатывания извещателей охранной сигнализации с несанкционированным доступом (НСД) нарушителя на охраняемый объект. Предлагается на основе знания о топологии охраняемых помещений, средств охраны объекта, типов элементов строительных конструкций, используя временные параметры срабатывания извещателей, определять возможность взаимосвязи тревожных извещений с несанкционированным доступом. Предлагаемый алгоритм не снижает общее количество срабатываний извещателей, но позволяет службе безопасности не реагировать на часть тревожных извещений, не связанных с несанкционированным доступом. Используемые методы. Для формирования алгоритма обработки тревожных извещений объектовых средств охранной сигнализации использованы стандартные методы системного анализа, теории алгоритмов и экспертных оценок. Новизна. Новизна представленного решения заключается в создании нового алгоритма обработки тревожных извещений объектовых средств охранной сигнализации, формировании баз данных экспертных оценок времени задержки нарушителей при преодолении элементов инженерно-технического укрепления строительных конструкций, а также времени преодоления (саботажа) различного типа охранных извещателей помещений. Результат. Разработан алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний. Практическая значимость. Разработанный алгоритм может быть внедрен в виде программного дополнения в действующие программные комплексы АРМ ИСБ средств охранной сигнализации внутри помещений на основе адресных двухпроводных линий. Ключевые слова: интегрированные системы безопасности, технические средства охраны, ложные срабатывания извещателей охранной сигнализации, объектовые комплексы охранной сигнализации, централизованная охрана объектов, пункт централизованной охраны.

Введение Анализ и способы борьбы с ложными срабатываниями объектовых комплексов охранной сигнализации описаны в самых разных публикациях [1, 2, 3]. Нормативно-техническое обеспечение данного вопроса рассматривается в меБиблиографическая

ссылка на статью: Тельный А. В., Черников Р. С. Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний // Системы управления, связи и безопасности. 2019. № 4. С. 140-162. DOI: 10.24411/2410-9916-2019-10405. Reference for citation: Telny A. V., Chernikov R. S. Processing Alarm Notifications Algorithm of Security System Object Equipment for Reducing the False Alarms Level. Systems of Control, Communication and Security, 2019, no. 4, pp. 140-162. DOI: 10.24411/2410-9916-2019-10405 (in Russian). DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

140


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

тодических рекомендациях ФКУ НИЦ «Охрана» Росгвардии России [4, 5]. Согласно терминологии вневедомственной охраны Росгвардии России, под ложным срабатыванием объектовых технических средств охраны подразумевается любое тревожное извещение, вызванное сбоями (отказами) ТСО или другими событиями, не связанными с попытками проникновения на охраняемый объект. Таким образом, любая тревога, не связанная с несанкционированным доступом нарушителя на защищаемый объект, является ложной. Борьба с ложными срабатываниями объектовых комплексов технических средств сигнализации всегда являлась чрезвычайно актуальной задачей по следующим основным причинам: - необходимость снижения нецелевых затрат по выездам группы задержания на охраняемый объект по сигналам тревоги не связанным с несанкционированным проникновением; - снижение боеготовности (расхолаживание) сотрудников физической охраны, снижение концентрации их внимания, бдительности, появление нарушений служебной дисциплины и т.д.; - нарушения в дислокации нарядов связанные с нецелевым отвлечением нарядов групп задержания и резервов физической охраны; - нецелевое использование времени собственника (ответственного лица) охраняемого объекта, особенно в ночное время, для зачистки и взятия объекта под охрану; - снижение имиджа службы охраны перед собственниками охраняемых объектов. Выбор средств обнаружения при проектировании системы охраны в основном определяется ее помехоустойчивостью, надежностью и ценой. В подразделениях вневедомственной охраны Росгвардии России применяется только оборудование, соответствующее требованиям существующих государственных стандартов и единым требованиям [6]. В зависимости от степени важности и опасности охраняемых объектов средства систем охраны и безопасности должны соответствовать рекомендациям НИЦ «Охрана» Росгвардии России [7]. Для характеристики помехоустойчивости производители ТСО используют параметры вероятности ложной тревоги (вероятность того, что за заданное время произойдет ложное срабатывание) и наработка на ложное срабатывание (средний интервал времени между двумя последовательными ложными срабатываниями). При этом подразумевается, что помеха носит случайный характер в виде нормального распределения. Однако, на практике помехи не носят случайный характер. По данной тематике имеется ряд монографий и научных статей, в которых исследовались теоретические вопросы моделирования функционирования ТСО на объектах защиты, например, [8, 9]. Проблемы построения объектовых комплексов ТСО рассматривались в научных трудах таких авторов как Магауенов Р.Г., Груба И.И., Синилов В.Г., Шепитько Г.Е., Волхонский В.В. и других [10, 11, 12]. Теоретические исследования за рубежом имеют значительную специфику в связи с совершенно иным характером национальных законодательств в облаDOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

141


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

сти построения систем централизованной охраны и обеспечения физической защиты объектов от несанкционированного доступа. Данные исследования проводились в национальной лаборатории «Сандия» (США), международной ассоциации частных охранных консультантов и других организациях. В настоящее время для повышения эффективности функционирования ТСО активно используется комбинирование технических средств обнаружения (охранных извещателей) в одном рубеже охраны. Задачи комбинирования средств обнаружения согласно [10] можно выделить следующие: - блокирование всех вероятных путей и способов перемещения нарушителя на защищаемом объекте техническими средствами, использующими различные физические принципы действия и не мешающими работе друг друга по схеме «И» или схеме «ИЛИ»; - снижение вероятности ложных тревог (срабатываний), вызываемых флуктуационными помехами с обеспечением заданной вероятности обнаружения за счет использования нескольких средств обнаружения с различным физическим принципом действия; - снижение вероятности ложных тревог (срабатываний), вызываемых импульсными помехами с обеспечением заданной вероятности обнаружения за счет того, что помехи имеют различное физическое воздействие на средства обнаружения. Согласно [10] выделяют три основные группы способов комбинирования извещателей: - на уровне логических сигналов тревоги с выходов средств обнаружения; - на уровне аналоговых сигналов, снимаемых с входов пороговых устройств средств обнаружения; - на уровне оценок параметров возможного нарушителя (скорость передвижения, вес, рост и т.д.). Комбинирование осуществляется как на программном, так и на аппаратном уровне и осуществляется в виде или законченного средства обнаружения (охранного извещателя с несколькими каналами обнаружения различного физического принципа действия) или в контуре комплекса ТСО с программным выбором способов обработки. Согласно [11] при совместной обработке бинарных сигналов от средств обнаружения по логической схеме «И» желательно чтобы все средства обеспечивали одинаковые вероятности обнаружения по своим физическим каналам. При этом вероятности ложных тревог были не хуже заданных. При обработке сигналов по схеме «ИЛИ» необходимо чтобы совпадали вероятности ложных тревог от всех средств обнаружения различного физического принципа действия, а вероятности обнаружения цели были бы не ниже требуемых. Известны два основных алгоритма обработки бинарных сигналов охранных извещателей: - на основе возможных комбинаций извещателей различного физического принципа действия, выдавших тревожное извещение; DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

142


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

- на основе присвоения охранным извещателям весовых коэффициентов (по степени важности или по степени достоверности). Первый способ активно используется в средствах обнаружения. Охранные извещатели, основанные на двух и более физических принципах обнаружения, классифицируют на комбинированные (по ГОСТ Р 52650-2006, ГОСТ Р 55150-2012), совмещенные, комбинированно-совмещенные. Выявление помехи в каком-либо из каналов обнаружения позволит блокировать ложное срабатывание, а поскольку каждый из каналов имеет различный принцип действия, то устраняется большее количество помех. Однако, если существует постоянно действующая помеха по одному из каналов, то в лучшем случае охранный извещатель выдаст извещение о неисправности, что аналогично срабатыванию, а в худшем случае извещатель просто перестанет обнаруживать нарушителя. Таким образом, характеристика обнаружения извещателя определяются наименее оптимальным каналом обнаружения [1]. Кроме комбинирования, разработчики средств охранной сигнализации широко используют адаптивные методы, в том числе установку адаптивного к помехам порога. По сути, это повышение порогового значения контролируемого параметра обнаружения в условиях высокого уровня помех, что равноценно снижению чувствительности. Например, уровень чувствительности можно изменять и настраивать при монтаже ТСО в большинстве извещателей объемного обнаружения и акустических извещателях. При некачественном обслуживании и монтаже ТСО электромонтеры «загрубляют» извещатели, используя эту возможность как наиболее простой способ снижения уровня ложных срабатываний. Однако, снижение чувствительности может привести к пропуску цели (нарушителя), что является недопустимым. Другой метод предполагает использование интеллектуальных охранных извещателей на основе адаптивных алгоритмов или нейронных сетей. Однако, эффективность данных методов сильно зависит от условий эксплуатации ТСО на защищаемом объекте и от качества эксплуатационно-технического обслуживания ТСО [1]. Если вдруг с течением времени изменятся условия эксплуатации ТСО, то интеллектуальный охранный извещатель самостоятельно, не ставя никого в известность, перенастроит параметры обнаружения. Поэтому применение таких методов в средствах охранной сигнализации неэффективно, а иногда и чревато серьезными последствиями [1]. Согласно [4] основными причинами ложных срабатываний средств ТСО на охраняемых объектах являются: - нарушение технических требований по монтажу объектовых средств ТСО, в том числе некачественное обследование объекта и проектные ошибки; - несоответствие требований эксплуатации техническим условиям на оборудование ТСО; - некачественное эксплуатационно-техническое обслуживание ТСО и несвоевременный ремонт;

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

143


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

- отключение электропитания на объектах или отклонение питающего напряжения от нормы, не своевременная замена аккумуляторов в резервных источниках питания; - неправильные действия собственника (ответственного лица) объекта (не закрытие запорных устройств, оставление домашних животных, ошибки приема-сдачи под охрану), самовольная смена расположения оборудования, мебели, технических средств и т.д.; - недостатки в техническом укреплении элементов строительных конструкций защищаемого объекта; - сбои или отказы в работе аппаратуры ТСО; - сбои и отказы каналов связи между объектом и пунктом централизованной охраны; - действия мелких животных, грызунов, насекомых; - влияние различных дестабилизирующих, мешающих факторов на объекте (акустические помехи и шумы, воздушные и тепловые потоки, электромагнитные помехи, помехи по сети электропитания, изменение температуры и влажности окружающей среды, световые помехи и т.д.). Как видно из данного перечня, с помощью комбинирования, адаптивных методов или интеллектуальных извещателей с использованием нейронных сетей можно нейтрализовать только помехи, вызванные дестабилизирующими факторами эксплуатации извещателей определенного физического принципа действия. Остальные причины ложных срабатываний объектовых средств ТСО не являются случайными и требуют организационных и технических мер по снижению их влияния. Данные меры подробно описаны в рекомендациях НИЦ «Охрана» Росгвардии России [4]. Постановка задачи Рассмотрим систему охранной сигнализации, состоящей из адресных охранных извещателей объединенных двухпроводной линией связи (ДПЛС). Каждый извещатель характеризуется набором параметров (применительно к предлагаемому алгоритму). Извещатель Ai, j, k , l , m, n  Ai , j ,k ,l ,m,n . i – номер извещателя в ДПЛС от 1 до I (например, в интегрированной системе безопасности (ИСБ) «Орион-Про» от 1 до 127). Если извещателей на объекте больше, то используется несколько ДПЛС с указанием номера ДПЛС. j – состояние извещателя в котором он может находиться (применительно к предлагаемому алгоритму). Пусть j=1 – снят с охраны; j=2 – состояние на охране (норма); j=3 – состояние «сработки», т.е. выдача тревожного извещения о проникновении; j=4 – состояние «внимание» (сработали смежные извещатели); j=5 – состояние байпасирования (обхода), когда часто срабатывающий извещатель программно исключается из раздела охранных извещателей в охраняемое время (если для данного извещателя байпасирование разрешено); j=6 – неисправность извещателя; j=7 – вскрытие корпуса (саботаж). Для разных охранных систем информативность может быть разной и состояние извещателя

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

144


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

может оцениваться большим количеством параметров, но для предлагаемого алгоритма достаточно j=1…7. k – характер элемента строительной конструкции (или объема пространства) блокируемой охранным извещателем по степени важности. k=1 – конструкция внешнего периметра объекта между охраняемой и неохраняемой зоной, или это элемент строительной конструкции на пути наиболее вероятного проникновения нарушителя (согласно [11] так называемые «уязвимые места»), либо элемент строительной конструкции (или объема пространства) особо важного помещения объекта с хранением ценностей. Если k=1, то предлагаемый алгоритм снижения уровня ложных срабатываний не используется. k=2 – прочие элементы строительных конструкций (или объема пространства) блокируемые охранными извещателями в отношении которых можно использовать предлагаемый алгоритм снижения уровня ложных срабатываний. l – тип элемента строительной конструкции. Такая классификация нужна для оценки времени задержки нарушителей при преодолении типовых элементов инженерно-технического укрепления элементов строительных конструкций, например, по [11]. Экспертные оценки времени преодоления типовых элементов строительных конструкций в зависимости от наличия у нарушителя различного типа инструмента, способа преодоления и класса защиты элементов строительных конструкций [12] приведены в Приложении 1. Данные экспертные оценки являются субъективными и составлены по опросам сотрудников технической службы вневедомственной охраны. При реализации предлагаемого алгоритма возможно составление аналогичных собственных оценок в зависимости от специфики охраняемого объекта. Приложение 1 соответствует классификации элементов строительных конструкций по [13] и содержит 30 позиций l=1…30. m – рубеж охраны или отдельный выход на ПЦО (пункт централизованной охраны) логического раздела в ИСБ, объединяющего охранные извещатели определенного назначения. По [13] выделяют три рубежа охраны (1-периметр объекта, 2-внутренний объем помещений, 3-непостредственные ценности или подходы к ним) на пути возможного движения нарушителя к ценностям, при преодолении которых выдается соответствующее извещение о проникновении. Каждому рубежу охраны соответствует свой выход сигнала тревоги на ПЦО. Если объект большой, то могут отдельно выводиться на ПЦО этажи здания (или левое и правое крыло здания), или отдельные особо важные помещения (кладовые, комнаты хранения оружия, фонды и др.). m=1…M – общее количество отдельных выходов сигнала тревоги на ПЦО. n – тип охранного извещателя для помещений по его физическому принципу действия. Такая классификация нужна для оценки времени преодоления (саботажа) охранных извещателей нарушителем. Экспертные оценки времени преодоления охранных извещателей приведены в Приложении 2. Данные экспертные оценки являются субъективными и составлены по опросам сотрудников технической службы вневедомственной охраны. При реализации предлагаемого алгоритма возможно составление аналогичных собственных оценок в зависимости от специфики охраняемого объекта. Данные по Приложению 2 соотDOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

145


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ветствуют классификации типовых охранных извещателей для помещений с наиболее вероятными способами их саботажа (из которых потом выбирается способ с минимальным временем) n=1…10. Имея проектную документацию на систему охранной сигнализации защищаемого объекта, материалы обследования объекта, можно по экспликации помещений и поэтажным планам расположения охранных извещателей составить матрицу смежности охранных извещателей.  a11 a Ai   A 21   aI1

 a1I  a 22  a 2 I  ,     a I 2  a II  где i – номер извещателя в ДПЛС, ai; p  1 , если извещатели с номерами i и p явa12

ляются смежными, т.е. расположены в одном помещении или блокируют смежные строительные конструкции. Таким образом, извещатели являются смежными, если нарушитель по пути своего движения может их сработать, без срабатывания других извещателей, а ai; p  0 , если извещатели не являются смежными. Далее, зная типы элементов строительных конструкций l, которые блокируются извещателями с номерами i, зная время преодоления типовых элементов строительных конструкций (Приложение 1), можно составить матрицу смежности с весовыми коэффициентами C i  . Данная матрица определяет граф, узлами которого являются охранные извещатели, а весовые коэффициенты ребер – это время в секундах (Приложение 1), необходимое для преодоления элемента строительной конструкции, заблокированной охранным извещателем. Таким образом, элементы матрицы C i  ci; p  ti; p это время необходимое для преодоления элемента строительной конструкции при движении от извещателя с индексом i до извещателя с индексом p, и эти данные можно определить из Приложения 1. При этом время преодоления элемента строительной конструкции из таблицы Приложения 1 зависит от типа нарушителя [14] и класса защиты строительной конструкции. Класс защиты определяется при обследовании объекта [15], а в предлагаемом алгоритме будем полагать, что нарушитель обладает максимальными возможностями и инструментом для преодоления строительных конструкций, поэтому время преодоления типовых элементов строительных конструкций берется минимальное. Кроме того, ci; p  ti; p только если извещатели с индексами i и p являются смежными и при движении от извещателя с индексом i до извещателя с индексом p имеется элемент технического укрепления, который необходимо преодолеть. Если извещатели с индексами i и p являются смежными, но между ними нет строительной конструкции (извещатели расположены в одном помещении), или они блокируют один и тот же элемент строительной конструкции с одной стороны (например, дверь блокируется на открытие и пролом), то пусть ci; p  5 (секунд). DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

146


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Стоит также отметить, что в общем случае ci; p  c p;i . Например, дверь с одной стороны закрывается на замок ключом, а с другой нет, или закрывается только с одной стороны на шпингалет. В данном случае, если для прохода через элемент строительной конструкции не требуется его взламывать, то пусть ci ; p  10 (секунд). Если извещатели с индексами i и p не являются смежными, то ci; p  c p;i  0 . При данном построении модели и принятых упрощениях можно полагать, что время движения нарушителя внутри здания всегда намного меньше времени преодоления строительных конструкций, поэтому временем движения нарушителя по помещениям можно пренебречь. Аналогично матрице C i  можно составить матрицу Bi  смежности для времени преодоления (саботажа) охранных извещателей нарушителем. При этом, как и для матрицы C i  будем полагать, что нарушитель обладает всеми возможностями, навыками и использует самый эффективный вариант обхода извещателей. Поэтому время саботирования берется как минимальное значение из таблицы Приложения 2 для данного типа извещателя. Под саботированием охранного извещателя понимаются любые действия нарушителя, когда извещатель не выдает тревожного сообщения при преодолении нарушителем защищаемой строительной конструкции (или объема пространства). Таким образом, элементы матрицы Bi  bi; p  t p – это время, необходимое для саботажа извещателя с индексом p при движении от извещателя с индексом i до извещателя с индексом p, и эти данные можно определить из Приложения 2 зная тип n извещателя с индексом (номером) p. Кроме того, bi; p  t i; p только если извещатели с индексами i и p являются смежными и при движении от извещателя с индексом i до извещателя с индексом p имеется элемент технического укрепления, который заблокирован извещателем с индексом p. Если извещатели с индексами i и p являются смежными, но между ними нет строительной конструкции (извещатели расположены в одном помещении), или они блокируют один и тот же элемент строительной конструкции с одной стороны, то время, необходимое для саботажа извещателей складывается bi; p  t i  t p . Стоит также отметить, что bi; p  b p;i . Кроме того, в предлагаемом алгоритме снижения количества ложных срабатываний необходимо учесть, что узлы графов, описываемые матрицами C i  и Bi  , могут обходиться нарушителем несколько раз. Например, нарушитель возвращается тем же путем, каким и пришел. Но если строительная конструкция взломана, или охранный извещатель уже саботирован, то время для взлома или саботажа (Приложение 1 и Приложение 2) уже не тратится. Пусть на основе изучения проектной документации и материалов обследования охраняемого объекта имеется вся информация по охранным извещателям Ai, j , k , l , m, n, матрице смежности Ai  , C i , Bi  и данные Приложение 1 и Приложение 2. Кроме того, известен список исключений, Di  – множество номеров i извещателей для которых байпасирование (обход) разрешен, т.е. когда часто срабатывающий извещатель (более двух раз в охраняемое время) проDOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

147


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

граммно исключается из раздела охранных извещателей в охраняемое время. В такой список могут включаться извещатели, которые не блокируют места возможного проникновения, места хранения ценностей и (или) которые дублируются другими охранными извещателями на пути движения нарушителя. Алгоритм обработки тревожных извещений При формировании алгоритма снижения количества ложных срабатываний предлагается установить следующие ограничения и учитывать следующие факторы: - объектовые средства охранной сигнализации имеют структуру двухпроводной адресной линии связи (не рассматриваются радиальные шлейфы приемно-контрольных приборов и радиоканальные извещатели); - будем полагать, что до взятия объекта под охрану объектовые средства ТСО нарушителем не саботировались и находятся в полностью исправном состоянии; - охранные извещатели, у которых индекс k≠1, т.е. не являющиеся критически важными, после срабатывания должны автоматически браться под охрану (самостоятельно восстанавливаться) если восстанавливается состояние блокируемой строительной конструкции (объема пространства); - если состояние строительной конструкции после срабатывания не восстанавливается (например, открылась дверь), то требуется реагирование физической охраны (перезакрытие) объекта в охраняемое время, поэтому тревожное сообщение на ПЦО формируется и передается по тому рубежу охраны (индекс m) в группу которого включен охранный извещатель; - охранные извещатели, у которых индекс k≠1, т.е. не являющиеся критически важными, после срабатывания не формируют тревожное сообщение на ПЦО. Сработавший извещатель повторно автоматически берется под охрану, а все извещатели смежные со сработавшим переходят в режим «внимание» на определенное (программно заданное) время; - если охранные извещатели, у которых индекс k≠1, после срабатывания и восстановления режима охраны (когда не формировалось тревожное сообщение на ПЦО) срабатывают повторно, то анализируется, входят ли они в список исключений Di  . Если они входят в список исключений Di  , то программно исключаются из раздела охранных извещателей (байпасируются). Если нет, то формируется тревожное сообщение на ПЦО по тому рубежу охраны, в который входит охранный извещатель; - если извещатель находится в режиме «внимание», то его срабатывание сразу же формирует тревожное сообщение на ПЦО по тому рубежу охраны, в который входит охранный извещатель; DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

148


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

- если причиной срабатывания извещателей охранной сигнализации является несанкционированный доступ (НСД) нарушителя, то через определенное время, при перемещении нарушителя внутри объекта, должны срабатывать смежные охранные извещатели со сработавшим извещателем; - нарушитель может взламывать строительные конструкции и саботировать охранные извещатели, но при этом время между срабатыванием извещателя i и извещателем p должно быть больше, чем сумма минимального времени преодоления строительных конструкций и саботажа извещателей по кратчайшему пути между извещателями i и p. Если это условие выполняется, то формируется и передается тревожное сообщение на ПЦО по тем рубежам охраны, в группу которых включены охранные извещатели i и p; - если выше обозначенное условие не выполняется, то можно считать, что срабатывания извещателей i и p между собой (и с нарушителем) не связаны, и извещатели смежные с извещателем p переходят в режим «внимание» (j=4). Кроме того, необходимо учитывать тактику действий наряда физической охраны [5], полагая, что если срабатывают извещатели внешнего периметра, то наряду охраны необходимо как можно быстрее прибыть на охраняемый объект чтобы задержать нарушителя до разрушения элементов технического укрепления периметра и проникновения нарушителя внутрь объекта. Если срабатывает извещатель внутри объекта, то либо это не связано с НСД и является ложной сработкой, либо нарушитель остался внутри объекта до его взятия под охрану. Наряд охраны не может проникнуть на объект без собственника объекта, поэтому один наряд объект блокирует, а другой наряд привозит собственника объекта (ответственное лицо собственника) для перезакрытия объекта и его «зачистки», т.е. скорость прибытия наряда имеет уже меньшее значение. Структура предлагаемого алгоритма снижения количества ложных срабатываний объектовых средств охранной сигнализации представлена на рис. 1. Краткое описание функционирования предлагаемого алгоритма. Сначала вводятся данные об охраняемом объекте в базы данных ИСБ, в том числе текущая база данных по охранным извещателям с параметрами их программирования и параметрами Ai, j , k , l , m, n. Часть из этих параметров, определяющих текущее состояние извещателя, постоянно опрашивается контроллером ДПЛС и меняется при изменении состояния охраны объекта. В частности, это индекс j – состояние извещателя. В базе данных должны быть матрицы смежности Ai  , C i  , Bi  , база данных оценки задержки нарушителей при преодолении элементов строительных конструкций (Приложение 1) и база данных оценки задержки нарушителей при саботаже охранных извещателей (Приложение 2). Кроме того, должен быть список исключений Di  – множество номеров i извещателей, для которых байпасирование (обход) разрешен.

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

149


Системы управления, связи и безопасности Systems of Control, Communication and Security Ожидание срабатывания охранного извещателя Блок1

Начало (взятие ОТС под охрану)

Блок 2 Охраняемое время закончилось или была дана команда на снятие объекта с охраны?

ДА

Ввод данных в БД об охраняемом объекте

База данных по охранным извещателям A[i,j,k,l,m,n]

№4. 2019 ISSN 2410-9916

НЕТ Информация о срабатывании от контролера ДПЛС

Ожидание срабатывания охранного извещателя Блок 3 Блок 4

НЕТ

ДА

У сработавшего извещателя k=1

НЕТ

Блок 5 У сработавшего извещателя j=4 (Состояние «внимание»?)

НЕТ

Блок 6 Более двух сработок извещателя в охраняемое время?

Матрицы смежности A[i]; B[i]; C[i]

ДА

ДА

Список исключений D[i] Блок 7

ДА

Извещатель входит в D1[i]

База данных оценки задержки нарушителей при преодолении строительных конструкций

База данных оценки задержки нарушителей при саботаже охранных извещателей

Информация о состоянии охранных извещателей от контролера ДПЛС

ДА

НЕТ

Байпасирование извещателя (j:=5) (до команды снятия с охраны объекта)

Блок 8

Сброс «сработки» извещателя и автоматическая постановка под охрану

Блок 9

Блок 10 Извещатель восстановился (взялся под охрану?)

НЕТ

Вычисление извещателей смежных со сработавшим, переход их в режим «внимание» и занесение информации о них в базу Блок 11 данных Вычисление времени нахождения извещателей в режиме «внимание» и команда на снятие режима «внимание». Переход в режим охраны по окончании времени нахождения извещателей в режиме «внимание» Блок 12

ДА

Блок 13 Охраняемое время закончилось или была дана команда на снятие объекта с охраны?

НЕТ

Окончание. Снятие с охраны Ожидание следующего срабатывания охранного извещателя Блок 14

Информация о срабатывании от контролера ДПЛС

Вычисление минимального времени преодоления строительных конструкций и саботажа извещателей по кратчайшему пути между извещателями Блок 15

ДА

Блок 16 Время между срабатываниями извещателей больше времени оценок?

НЕТ Формирование тревожного извещения по рубежу охраны в котором находится извещатель Блок 17

Рис. 1. Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

150


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

При взятии объекта под охрану меняется состояние охраны извещателей, постоянно опрашиваемое контроллером ДПЛС, и система переходит в режим ожидания возможных срабатываний охранных извещателей (блоки 1; 2; 3). При первом срабатывании охранного извещателя определяется его состояние, если индекс k=1 – критически важный извещатель (блок 4) или j=4 – извещатель в режиме «внимание» (сработали смежные извещатели, блок 5), то формируется тревожное извещение по рубежу охраны, в котором находится извещатель (блок 17). Информация о срабатывании извещателя регистрируется в текущем протоколе работы ИСБ в реальном времени. Из данного протокола анализируется, срабатывал ли данный извещатель за охраняемое время более двух раз (блок 6). Если извещатель срабатывал более двух раз, то проверяется по списку Di  (блок 7) можно ли его исключить из режима охраны (байпасировать). Если извещатель можно байпасировать, то он исключается из режима охраны (блок 8). Если исключить извещатель из режима охраны нельзя, то формируется тревожное извещение по рубежу охраны в котором находится извещатель (блок 17). Если извещатель срабатывал за охраняемое время менее двух раз и у него k≠1 и j≠4, то полагается, что это не связано с проникновением нарушителя и происходит «сброс сработки» извещателя (блок 9), а затем автоматическая повторная постановка его под охрану, что отражается в протоколе работы ИСБ. Если автоматическая повторная постановка его под охрану не возможна (блок 10), то это связано с нарушением состояния строительной конструкции, блокируемой извещателем. В этом случае требуется реагирование физической охраны (перезакрытие) объекта в охраняемое время, поэтому формируется тревожное извещение по рубежу охраны, в котором находится извещатель. После автоматического повторного взятия извещателя и постановки его под охрану, на сновании информации по матрицам смежности, высчитываются смежные с ним извещатели и происходит изменение их состояния в базе данных извещателей на состояние «внимание» (блок 11). Если причиной срабатывания является НСД, то при перемещении нарушителя, должны срабатывать смежные со сработавшим извещателем охранные извещатели. Время нахождения охранных извещателей в режиме «внимание» можно установить разными способами, например: - программно задать временной интервал (например, один или два часа); - с помощью матриц смежности C i  и Bi  , баз данных оценки задержки нарушителей при преодолении элементов строительных конструкций и оценки задержки нарушителей при саботаже охранных извещателей рассчитать суммарное время преодоления строительных конструкций и время саботажа охранных извещателей по самому длинному пути перемещения нарушителя от строительной конструкции, блокируемой сработавшим извещателем. Можно считать это временем нахождения охранных извещателей смежных со сработавшим в режиме «внимание». По окончании времени состояния

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

151


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

«внимания» для смежных извещателей их состояние в базе данных извещателей меняется на состояние под охраной (блок 12). Отработка тревожного сообщения заканчивается либо формированием тревожного сообщения на ПЦО, либо сбросом и восстановлением (или «обходом») охранного извещателя и перехода «смежных» извещателей в состояние «внимание». Далее ИСБ переходит в состояние ожидания до следующего срабатывания извещателей (или до команды на снятие с охраны, или окончания времени охраны и автоматического снятия с охраны, блоки 13; 14). Если в режиме ожидания в охраняемое время происходит еще срабатывание охранного извещателя, то необходимо по имеющимся базам данных оценки задержки нарушителей при преодолении элементов строительных конструкций и оценки задержки нарушителей при саботаже охранных извещателей, а также матрицам смежности, рассчитать сумму минимального времени преодоления строительных конструкций и саботажа извещателей по кратчайшему пути между извещателями (блок 15). Далее необходимо сравнить это время с временем между срабатыванием извещателей (блок 16). Если время между срабатыванием извещателей больше расчетного, то это может быть связано с НСД и формируется тревожное сообщение на ПЦО по тем рубежам охраны, в группу которых включены охранные извещатели (блок 17). Если время между срабатыванием извещателей меньше расчетного, то нарушитель за это время просто не мог попасть в данную зону и срабатывания извещателей между собой (и с НСД) не связаны. Поэтому такое срабатывание охранного извещателя обрабатывается по тому же алгоритму что и первое срабатывание. Для расчетов суммы минимального времени преодоления строительных конструкций и саботажа извещателей по кратчайшему пути между извещателями можно использовать стандартные алгоритмы обходов графов, например, алгоритмы Дейкстры, Флойда – Уоршелла, Беллмана – Форда и другие [16]. Формирование и передача тревожных сообщений на ПЦО по рубежам охраны в группу которых включены охранные извещатели фиксируется в протоколе работы ИСБ и не влияет на состояние охраны не сработавших извещателей в других рубежах охраны. Повторные срабатывания извещателей в рубеже охраны, который уже находится в состоянии «тревоги», не приводят к формированию новых сообщений, но срабатывания извещателей в другом рубеже охраны (который находится в состоянии охраны) приводят к формированию новых тревожных сообщений по данному рубежу. Выводы Предложенный авторами алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний не снижает общее количество срабатываний извещателей. Однако, данный алгоритм позволяет снизить количество выездов нарядов групп задерDOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

152


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

жания физической охраны если делается вывод, что срабатывания ТСО не связаны с несанкционированным доступом нарушителя на охраняемый объект. Предлагаемый алгоритм обладает рядом ограничений, связанных с информацией в базах данных экспертных оценок задержки нарушителей при преодолении элементов инженерно-технического укрепления элементов строительных конструкций и времени преодоления (саботажа) различного типа охранных извещателей помещений. Данная информация является субъективной оценкой специалистов и ограничивается типовыми элементами строительных конструкций, типовыми извещателями средств охранной сигнализации и типовыми способами саботажа извещателей. Кроме того, модель нарушителя предполагает, что он максимально подготовлен, оснащен профессиональным инструментом и обладает практическим опытом. Дополнительно, делается допущение, что объектовые средства охранной сигнализации имеют структуру двухпроводной адресной линии связи под управлением АРМ ИСБ. Радиальные шлейфы приемно-контрольных приборов не рассматривались, ведь в них срабатывают не извещатели, а шлейфы сигнализации, объединяющие большое количество охранных извещателей (другой уровень адресации). На практике данное ограничение не критично, а большинство средних и крупных объектов проектируются с использованием структуры адресной линии связи под управлением АРМ ИСБ. Не подпадают под действие предлагаемого алгоритма также радиоканальные охранные извещатели (например, внутриобъектовая радиоканальная система (ВОРС) «Стрелец») в связи со спецификой архитектуры построения ВОРС. Не подпадают под действие предлагаемого алгоритма также уличные охранные извещатели периметров территорий и открытых площадок, а исходные базы данных (Приложение 1 и Приложение 2) данным ТСО не соответствуют. Кроме того, предполагается, что до взятия объекта под охрану объектовые средства ТСО нарушителем не саботировались и находятся в полностью исправном состоянии. Предлагаемый авторами алгоритм является адаптивным и универсальным, потому что функционирует на основании матриц смежности составленных в соответствии с топологией помещений объекта, элементов строительных конструкций и расположением охранных извещателей на объекте. Универсальным алгоритм можно назвать потому, что он функционирует не зависимо от конкретных типов ТСО и конкретных ИСБ, используемых на защищаемом объекте. Данный алгоритм предполагает реализацию в режиме реального времени во взаимосвязи с поступающей информацией от контроллеров ДПЛС и информацией протоколов функционирования АРМ ИСБ. При практическом использовании данной методики необходимо значительно расширить возможности существующих АРМ ИСБ в части введения дополнительных баз данных, программного взаимодействия с протоколами работы ИСБ и введения модулей для программирования режимов обработки информации. DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

153


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Многие ИСБ (например, «Орион-Про» и др.) уже имеют в своих АРМ возможности написания сценариев управления внешней автоматикой, обработки событий по протоколам, выдачи сообщений пользователям, но этого явно недостаточно для полноценного программирования режимов обработки информации. Кроме того, необходимо дополнительно модифицировать программное обеспечение охранных извещателей, в том числе включения в их порядок функционирования режима «внимание» (аналогично извещателям средств пожарной сигнализации) и модифицировать протоколы опроса адресной линии. Дальнейшим развитием технических решений по совершенствованию механизмов обработки тревожных сообщений на АРМ ИСБ могла быть стать разработка аналогичного алгоритма для радиоканальных охранных извещателей и для технических средств охраны периметров территорий и открытых площадок (уличные периметральные средства охраны).

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

154


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Приложение 1 Экспертные оценки задержки нарушителей Таблица П1 – Экспертные оценки задержки нарушителей при преодолении элементов инженерно-технического укрепления элементов строительных конструкций (в секундах)

452 542 181 362 317 380 254 305 407 488 684 326

570

260 312 104 208 182 218 146 175 234 281 394 187

328

180 216 72 144 126 151 101 121 162 194 272 130

227

48 58 19 39 34 41 27 32 43 52 72 34

60

780 936 312 624 546 655 437 524 702 842 1180 562

983

492 590 197 394 344 413 275 330 443 532 744 354

620

260 312 104 208 182 218 146 175 234 281 394 187

328

172 206 69 138 120 144 96 115 155 186 260 124

217

1080 1296 432 864 756 907 605 726 972 1166 778

1361

720 864 288 567 504 605 403 484 648 778 1088 518

907

492 590 197 394 344 413 275 330 443 532 744 354

620

252 302 101 202 177 212 142 170 227 272 382 182

318

720 -

-

1360 1632 544 1088 952 1142 762 914 1224 -

-

960 1152 384 768 672 806 538 646 864 1037

612 735 245 490 429 515

979

Оконные проемы второго и выше этажей, 11 примыкающие к пожарным лестницам, балконам, карнизам и т.п. (пролом внутр. решеток) Оконные проемы второго и выше этажей, примыкающие к пожарным лестницам, балко12 нам, карнизам и т. п. (пролом защитного остекления, пленок) Оконные проемы первого и подвального эта13 жей, выходящие во дворы, малолюдные переулки (пролом внутренних решеток)

1210

Оконные проемы первого и подвального этажей, выходящие на оживленные улицы и магистрали (пролом внутренних решеток) Оконные проемы первого и подвального 10 этажей, выходящие на оживленные улицы и магистрали (пролом остекления, пленок) 9

1452

8

Внутренние двери в помещениях в пределах каждой подгруппы (пролом, выбивание, разрушение) Внутренние двери в помещениях в пределах каждой подгруппы (открытие, взлом замков)

691

7

343

4

412

3

551

Входные двери охраняемых помещений (открытие, вскрытие замков)

2

661

6

1

771

5

Наружные стены здания первого этажа, а также стены, перекрытия охраняемых помещений, расположенных внутри здания, примыкающие к помещениям других собственников (пролом, выдавливание, разрушение) Наружные стены охраняемых помещений, расположенных на втором и выше этажах здания, а также стены, перекрытия этих помещений, расположенных внутри здания, не примыкающие к помещениям др. собственников (пролом, выдавливание, разрушение) Внутренние стены, перегородки в пределах каждой подгруппы (пролом, выдавливание, разрушение) Входные двери в здание, выходящие на оживленные улицы и магистрали. Двери запасных выходов, двери, выходящие на крышу (чердак), во дворы, малолюдные переулки (пролом, выбивание, разрушение) Входные двери охраняемых помещений (пролом, выбивание, разрушение)

Автоматичес- Профессиокий (пневмо, нальный инэлектро, гидро струмент инструмент) Класс защиты Класс защиты Класс защиты Класс защиты 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

925

Строительные конструкции и способ их преодоления

Ручной инструмент

441

№ (l)

Нет инструмента

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

155


Системы управления, связи и безопасности Systems of Control, Communication and Security

391 432 497 398 339 316 338 378 269 497 678 362 425 574

660

41

152

220

383

513

32

118

171

298

340

224 253 291 229 195 182 195 232 155 286 390 208 244 329

416 323

195

156 167 192 159 135 126 135 157 107 198 270 144 169 228

220 171

135

41 56 64 42 36 34 36 53 29 53 72 38 45 61

146 113

36

674 696 802 686 585 546 583 603 464 858 1170 624 733 990

914 711

586

425 462 531 433 369 344 368 389 292 541 738 394 462 624

609 474

370

224 257 296 229 195 182 195 221 155 286 390 208 244 329

416 323

195

149 167 192 151 129 120 128 146 102 189 258 138 162 219

213 166

130

934 976 1122 950 810 756 808 832 643 1188 1620 864 1015 1370

-

812

622 654 752 634 540 504 539 568 428 792 1080 576 677 914

1150 895

542

425 453 521 433 369 344 368 387 292 541 738 394 462 624

812

Ворота, калитки (проворот, выбивание, вы30 сверливание)

631

370

218 245 282 222 189 176 189 218 150 277 378 202 237 320

Ворота, калитки (взлом замков подбором клю29 ча)

518

190

-

1175 1210 1392 1197 1020 952 1017 1045 809 1496 2040 1088 1278

829 843 969 845 720 672 718 732 571 1056 1440

529 556 639 538 459 428 457

Ручной инструмент

403

-

Ворота, калитки (перелазание) 28

1725

Ворота, калитки (подкоп) 27

1022

Ворота, калитки (пролом, разрушение) 26

768

Ограждения, заборы (перелазание) 25

902

Ограждения, заборы (подкоп) 24

1218

Ограждения, заборы (пролом, разрушение) 23

722

Запирающие устройства внутренних дверей 22 (выбивание и др.)

469

Запирающие устройства внутренних дверей 21 (проворот, высверливание)

364

Запирающие устройства внутренних дверей 20 (подбор ключа, отмычки)

673

Запирающие устройства входных и запасных дверей в здание, входных дверей охраняемых 18 помещений, дверей, на крышу (чердак), подвал. (проворот, высверливание) Запирающие устройства входных и запасных дверей в здание, входных дверей охраняемых 19 помещений, дверей на крышу, подвал (выбивание и др.)

918

Оконные проемы внутр. дворов, примыкающие к пожарным лестницам, балконам, карни16 зам и т. п. (пролом защитного остекления, пленок) Запирающие устройства входных и запасных дверей в здание, входных дверей охраняемых 17 помещений, дверей, на крышу (чердак), подвал. (подбор ключа, отмычки)

490

Оконные проемы внутр. дворов, примыкаю15 щие к пожарным лестницам, балконам, карнизам и т. п. (пролом внутренних решеток)

575

Оконные проемы первого и подвального эта14 жей, выходящие во дворы, малолюдные переулки (пролом остекления, пленок)

Автоматичес- Профессиокий (пневмо, нальный инэлектро, гидро струмент инструмент) Класс защиты Класс защиты Класс защиты Класс защиты 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

776

Строительные конструкции и способ их преодоления

Нет инструмента

460

№ (l)

№4. 2019 ISSN 2410-9916

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

156


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Приложение 2 Таблица П2 – Экспертные оценки времени преодоления (саботажа) различного типа охранных извещателей помещений (в секундах) № (n)

1

Тип извещателя

Электроконтактные (омические) извещатели

2

Магнитоконтактные извещатели

3

Ударно-контактные

4

Пьезоэлектрические вибрационные извещатели

5

Тензорные извещатели

6

Акустические извещатели

7

8

9

10

Ультразвуковые извещатели

Активные оптикоэлектронные извещатели

Пассивные оптикоэлектронные извещатели

Радиоволновые извещатели

Способ обхода (саботажа)

Минимально возможное время преодоления по экспертным оценкам (с)

Вырез в полотне или обрезка места установки извещателя Воздействие на соединительный клей (для ленточных проводников) Включение в цепь удлиняющего проводника, разрыв имеющейся Вставка постороннего магнита Создание внешнего мощного направленного магнитного поля (маловероятный способ0 Обрезка полотна

40

Отслоение от защищаемой поверхности (очень сложно реализовать в охраняемое время) Установка демпфирующего материала между извещателем и защищаемой конструкцией (очень сложно реализовать в охраняемое время) Подмена объекта, за счет постепенного подвешивания/установки груза заменителя объекта и снятие охраняемого предмета Вырез в полотне Маскирование, покрытие звукопоглощающим материалом Медленная скорость передвижения Маскирование Использование поглощающих материалов нарушителем, окутывается в материал и проходит зону контроля Засветка приемника. Используется лазер или инфракрасный прожектор Использование экранов Движение рывками или медленное перемещение Смещение приемника или излучателя. Для двухпозиционных извещателей возможно смещение приемника и излучателя или смещение приемника с применением элемента заменяющего излучатель Маскирование Засветка или изменение фона Использование маскировочных теплоизоляционных плащей и экранов Подавление. Воздействие электромагнитным излучением с частотами близкими к рабочим (не работает с адаптивными извещателями) Имитация сигнала или подмена извещателя Движения в направлении, перпендикулярном радиальному Медленная скорость передвижения Экранирования излучения радиоотражающими или радиопоглощающими материалами (очень трудно реализуем)

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

120 80 20 100 40 240 420

480

40 30 50 25 20

40 30 50

150

25 120 20

20 80 100 50 140

157


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Литература 1. Мирошников А. А. Охранные извещатели: ревизия методов защиты от ложных срабатываний // Системы безопасности. 2016. № 2. С. 100-101. 2. Лазарев И. В. Применение вероятностных показателей для оценки эффективности комплекса технических средств в системе охраны, синтезированной по принципу «система распознавания+система реагирования» // Вестник Воронежского института МВД России. 2018. № 1. С. 78-85. 3. Применение радиоволновых и комбинированных извещателей с целью повышения обнаруживающей способности и помехозащищенности. Методическое пособие Р 78.36.022-2013. – М.: ФКУ НИЦ «Охрана», 2012. – 120 с. 4. Ложные срабатывания технических средств охранной сигнализации и методы борьбы с ними. Методические рекомендации Р 076-2018. – М.: ФКУ НИЦ «Охрана», 2018. – 41 с. 5. Инструкция по действиям персонала пунктов централизованной охраны в штатных и нештатных ситуациях, возникающих в ходе обеспечения централизованной охраны объектов и мест проживания и хранения имущества граждан. Методические рекомендации Р 079-2019. – М.: ФКУ НИЦ «Охрана», 2019. – 16 с. 6. Единые требования к системам передачи извещений, объектовым техническим средствам охраны и охранным сигнальным противоугонным устройствам автотранспортных средств, предназначенных для применения в подразделениях вневедомственной охраны войск национальной гвардии Российской Федерации. – М.: ФКУ НИЦ «Охрана», 2018. – 88 с. 7. Рекомендации по выбору и применению средств обнаружения проникновения в зависимости от степени важности и опасности охраняемых объектов Р 069-2017. – М.: ФКУ НИЦ «Охрана», 2017. – 160 с. 8. Волхонский В. В. Оптимизация структуры и алгоритмов работы комбинированных средств обнаружения проникновения нарушителя // Вестник Воронежского института МВД России. 2012. № 2. С. 91-97. 9. Волхонский В. В. К вопросу повышения вероятности обнаружения несанкционированного проникновения на охраняемый объект // Вестник Воронежского института МВД России. 2011. № 4. С. 37-44. 10. Магауенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие. – М.: Горячая линия – Телеком, 2004. – 367 с. 11. Груба И. И. Системы охранной сигнализации. Технические средства обнаружения. – М.: СОЛОН-ПРЕСС, 2012. – 220 с. 12. Шепитько Г. Е. Проблемы охранной безопасности объектов. Монография. – М.: АЭБ, 2010. – 208 с. 13. Инженерно-техническая укрепленность и оснащение техническими средствами охраны объектов и мест проживания и хранения имущества граждан, принимаемых под централизованную охрану подразделениями вневедомственной охраны войск национальной гвардии Российской DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

158


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Федерации. Методические рекомендации Р 078-2019. – М.: ФКУ «НИЦ «Охрана», 2019. – 58 с. 14. Тельный А. В., Монахов М. Ю. Динамическая модель достаточности инженерно-технического укрепления элементов строительных конструкций территорий, зданий и помещений объектов для предотвращения несанкционированного доступа // Динамика сложных систем – XXI век. 2016. № 1. С. 41-48. 15. Обследование объектов, принимаемых, принимаемых под охрану подразделениями вневедомственной охраны войск национальной гвардии Российской Федерации. Методические рекомендации Р 063-2017. – М.: ФКУ «НИЦ «Охрана», 2017. – 50 с. 16. Хайнеман Дж., Поллис Г., Селков С. Алгоритмы. Справочник с примерами на С, C++, Java и Python. – СПБ.: ООО “Альфа-книга”, 2017. — 432 с. References 1. Miroshnikov A. A. Security detectors: revision of methods of protection against false alarms. Sistemy bezopasnosti, 2016, no. 2, pp. 100-101 (in Russian). 2. Lazarev I. V. Application of probabilistic indicators for evaluating the efficiency of the complex of technical facilities in the system of protection synthesized by the principle «recognition system + response system». Vestnik of Voronezh Institute of the Ministry of Interior of Russia, 2018, no. 1, pp. 78-85 (in Russian). 3. Primenenie radiovolnovyh i kombinirovannyh izveshchatelej s cel'yu povysheniya obnaruzhivayushchej sposobnosti i pomekhozashchishchennosti. Metodicheskoe posobie R 78.36.022-2013 [The use of radio waves and combined detectors in order to increase the detecting ability and noise immunity. Methodical manual R 78.36.022-2013]. Moscow, Federal State Institution Research Center "Security" Publ., 2012. 120 p. (in Russian). 4. Lozhnye srabatyvaniya tekhnicheskih sredstv ohrannoj signalizacii i metody bor'by s nimi. Metodicheskie rekomendacii R 076-2018 [False alarms of technical means of security alarm and methods of dealing with them. Methodical manual R 076-2018]. Moscow, Federal State Institution Research Center "Security" Publ., 2018. 41 p. (in Russian). 5. Instrukciya po dejstviyam personala punktov centralizovannoj ohrany v shtatnyh i neshtatnyh situaciyah, voznikayushchih v hode obespecheniya centralizovannoj ohrany ob"ektov i mest prozhivaniya i hraneniya imushchestva grazhdan. Metodicheskie rekomendacii R 079-2019 [Instructions on the actions of the personnel of centralized security points in regular and emergency situations arising in the course of ensuring centralized protection of objects and places of residence and storage of property of citizens. Methodical manual R 079-2019]. Moscow, Federal State Institution Research Center "Security" Publ., 2019. 16 p. (in Russian). 6. Edinye trebovaniya k sistemam peredachi izveshchenij, ob"ektovym tekhnicheskim sredstvam ohrany i ohrannym signal'nym protivougonnym ustrojstvam avtotransportnyh sredstv, prednaznachennyh dlya primeneniya v podrazdeleniyah DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

159


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

vnevedomstvennoj ohrany vojsk nacional'noj gvardii Rossijskoj Federacii [Unified requirements for notification transmission systems, object technical security equipment and security alarm anti-theft devices of motor vehicles intended for use in special security units of the national guard of the Russian Federation]. Moscow, Federal State Institution Research Center "Security" Publ., 2018. 88 p. (in Russian). 7. Rekomendacii po vyboru i primeneniyu sredstv obnaruzheniya proniknoveniya v zavisimosti ot stepeni vazhnosti i opasnosti ohranyaemyh ob"ektov R 069-2017 [Recommendations on the selection and use of penetration detection tools, depending on the degree of importance and danger of protected objects R 0692017]. Moscow, Federal State Institution Research Center "Security", 2017. 160 p. (in Russian). 8. Volhonskij V. V. Optimization of structure and operation algorithms of dual technology intrusion detectors. Vestnik of Voronezh Institute of the Ministry of Interior of Russia, 2012, no. 2, pp. 91-97 (in Russian). 9. Volhonskij V. V. About task of probability detection increasing during unauthorized penetration to guarded object. Vestnik of Voronezh Institute of the Ministry of Interior of Russia, 2011, no. 4, pp. 37-44 (in Russian). 10. Magauenov R. G. Sistemy ohrannoj signalizacii: osnovy teorii i principy postroeniya: Uchebnoe posobie. [Burglar alarm systems: the basics of theory and construction principles: a Training manual]. Moscow, Goryachaya liniya – Telekom Publ., 2004. 367 p. (in Russian). 11. Gruba I. I. Sistemy ohrannoj signalizacii. Tekhnicheskie sredstva obnaruzheniya. [Alarm systems. Technical means of detection. Series «Engineer Library»]. Moscow, SOLON-PRESS Publ., 2012. 220 p. (in Russian). 12. Shepit'ko G. E. Problemy ohrannoj bezopasnosti ob"ektov. Monografiya [Security problems of objects. Monograph]. Moscow, AEB Publ., 2010. 208 p. (in Russian). 13. Inzhenerno-tekhnicheskaya ukreplennost' i osnashchenie tekhnicheskimi sredstvami ohrany ob"ektov i mest prozhivaniya i hraneniya imushchestva grazhdan, prinimaemyh pod centralizovannuyu ohranu podrazdeleniyami vnevedomstvennoj ohrany vojsk nacional'noj gvardii Rossijskoj Federacii. Metodicheskie rekomendacii R 078-2019 [Engineering and technical strength and equipping with technical means of protection of objects and places of residence and storage of property of citizens taken under centralized protection by units of special security of the national guard of the Russian Federation. Methodical manual R 078-2019]. Moscow, Federal State Institution Research Center "Security" Publ., 2019. 58 p. (in Russian). 14. Telny A. V., Monakhov M. Yu. Dynamic model of adequacy of engineering and technical strengthening of elements of building structures of territories, buildings and premises of objects to prevent unauthorized access. Dynamics of Complex Systems – XXI century, 2016, no. 1, pp. 41-48 (in Russian). 15. Obsledovanie ob"ektov, prinimaemyh, prinimaemyh pod ohranu podrazdeleniyami vnevedomstvennoj ohrany vojsk nacional'noj gvardii Rossijskoj Federacii. Metodicheskie rekomendacii R 063-2017 [Inspection of objects accepted, taken under protection by units of special security of the national guard of the DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

160


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Russian Federation. Methodical manual R 063-2017]. Moscow, Federal State Institution Research Center "Security" Publ., 2017. 50 p. (in Russian). 16. George T. Heineman, Gary Pollice, Stanley Selkow Algorithms in a Nutshell: A Practical Guide 2nd edition – O'Reilly Media Publ., 2016. – 390 p. Статья поступила 10 октября 2019 г. Информация об авторах Тельный Андрей Викторович – кандидат технических наук, доцент. Доцент кафедры информатики и защиты информации. Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых. Область научных интересов: информационная безопасность; радиотехнические средства позиционирования подвижных объектов; технические средства защиты от несанкционированного доступа. E–mail: andre.izi@mail.ru Черников Роман Сергеевич – аспирант кафедры информатики и защиты информации. Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых. Область научных интересов: информационная безопасность; технические средства защиты информации. E–mail: andysapp@mail.ru Адрес: 600000, Россия, г. Владимир, ул. Горького, д. 87. ______________________________________________________

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

161


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Processing Alarm Notifications Algorithm of Security System Object Equipment for Reducing the False Alarms Level A. V. Telny, R. S Chernikov Problem statement. Nowadays, the main means of security alarm object complexes of the protected objects are integrated security systems (ISS) based on addressable two-wire lines. ISS management is carried out using specialized software, which allows to use more sophisticated algorithms of technical security equipment processing alarm and service notifications (TSE) to reduce false alarms. The purpose of the paper is to form a processing alarm notifications of object security alarm systems algorithm to reduce the level of false positives. This algorithm is designed to assess the connection between the security alarm detectors activation and unauthorized access (UA) to the protected object facts effected by the offender. It is proposed to determine the connection between the security detectors alarm notifications and unauthorized access facts based on the knowledge of the topology of protected offices, the security facilities of the object, the types of elements of building structures. The time parameters of the alarms are used to provide this connection. The proposed algorithm does not reduce the total number of alarms, but allows the security service not to respond to part of the alarms which are unrelated to unauthorized access. Methods. To develop the alarm notification of security system object equipment algorithm formation standard methods of system analysis, theory of algorithms and expert estimates are used. Novelty. The novelty of the presented solution lies in the creation of a new processing alarm notifications algorithm of security system object equipment. Also the novelty of the work lies in the formation of databases of offender time delays expert estimations when structural elements of engineering and technical strengthening are crossed and of offices intrusion detectors of various types overcome (sabotage) durations. Result. The processing alarm notifications algorithm of security system object equipment for reducing the false alarms level is developed. Practical relevance. The developed algorithm can be implemented as a software add-on in existing software complexes of the automated workplaces of the indoor security alarm systems based on addressable two-wire lines. Key words: integrated security systems, technical means of protection, security alarm detectors false alarms, object complexes of security alarm, centralized object protection, point of centralized protection.

Information about Authors Andrey Viktorovich Telny – Ph.D. of Engineering Sciences. Associate Professor at the Department of Informatics and Information Security. Vladimir State University named after Alexander Grigorievich and Nikolai Grigorievich Stoletovs. Field of research: information security; radio technical means of positioning moving objects; technical means of protection against unauthorized access. E-mail: andre.izi@mail.ru Roman Sergeevich Chernikov – postgraduate at the Department of Informatics and Information Security. Vladimir State University named after Alexander Grigorievich and Nikolai Grigorievich Stoletovs. Field of research: information security; technical means of information protection. E-mail: andysapp@mail.ru Address: Russia, 600000, Vladimir, Gorky str., 87.

DOI: 10.24411/2410-9916-2019-10405 URL: https://sccs.intelgr.com/archive/2019-04/05-Telny.pdf

162


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 004.896, 004.021 Синтез нейросетевой системы планирования траекторий для группы мобильных роботов Юдинцев Б. С. Постановка задачи: при функционировании группы мобильных роботов в недостаточно известной обстановке возникает ряд проблем управления, одна из которых – это планирование безопасных траекторий, позволяющих строить гладкие безаварийные маршруты перемещения при наличии динамических и вновь выявляемых (бортовыми сенсорами ближней локации) препятствий. Анализ различных алгоритмов планирования показал, что существующие подходы не учитывают специфику бортовых систем мобильных роботов (вычислительные возможности, скорость реакции на внешние возмущения), что накладывает ряд ограничений для применения данных методов в условиях работы группы роботов в единой рабочей зоне и опасности столкновения с другими агентами группы. Целью работы является модификация метода расчета траекторий, базирующегося на нейронной сети Хопфилда, и синтез системы планирования с учетом специфики управления группой роботов. Используемые методы: решение задачи планирования безопасных траекторий движения основано на использовании метода планирования траектории с помощью нейронной сети Хопфилда. Особая конфигурация сети позволяет формировать на выходе матрицу состояния нейронов (нейронную карту), оперируя значениями данной матрицы, корректировать траекторию в процессе движения робота с учетом заданных правил взаимодействия агентов в группе. Правила взаимодействия агентов определяются архитектурой системы планирования, которая (в зависимости от выбранного метода группового управления) может быть: централизованной, децентрализованной, гибридной. Новизна: элементами новизны представленного решения является модифицированная математическая модель нейронной сети Хопфилда, которая использует новую передаточную функцию (функцию активации) нейронов и новое условие сходимости. Также к элементам новизны относятся алгоритмы корректировки траектории и информационного обмена между агентами в группе. Результат: модификации математической модели НС Хопфилда позволили сократить время формирования нейронной карты в 1,5-2,5 раза (в зависимости от размерности и конфигурации рабочего пространства). Использование представленных алгоритмов корректировки траектории позволяет системе планирования сохранять высокую эффективность при работе в условиях информационной недостаточности и при наличии динамических препятствий в рабочей зоне. Достоверность результатов подтверждена в ходе программного моделирования, а также экспериментальной проверки на специализированном экспериментальном стенде. Практическая значимость: представленные алгоритмы реализованы в виде специализированного программного обеспечения на базе языка Python 3, которое может быть использовано при синтезе и отладке алгоритмов работы бортовых систем планирования траекторий для агентов коллектива мобильных роботов. Также практической значимостью обладает разработанный программно-аппаратный комплекс экспериментального стенда, позволивший автоматизировать проводившиеся натурные/полунатурные эксперименты с различными типами систем планирования и использующийся для экспериментального исследования перспективных моделей группового управления и алгоритмов распределения задач в гетерогенной группе роботов. Ключевые слова: планирование траекторий, нейронные сети Хопфилда, мультиагентные системы, мобильные роботы.

Библиографическая

ссылка на статью: Юдинцев Б. С. Синтез нейросетевой системы планирования траекторий для группы мобильных роботов // Системы управления, связи и безопасности. 2019. № 4. С. 163-186. DOI: 10.24411/24109916-2019-10406. Reference for citation: Yudintsev B.S. Synthesis of a neural network path planning system for a group of mobile robots. Systems of Control, Communication and Security, 2019, no. 4, pp. 163-186. DOI: 10.24411/2410-9916-2019-10406 (in Russian). DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

163


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Актуальность В настоящее время роботы и робототехнические системы (РТС) получили широкое распространение в различных сферах человеческой деятельности, это обусловлено тем, что данные системы позволяют автоматизировать ряд трудоемких задач: сборка, строительство, грузоперевозка, исследование местности и т.д. При этом возникает вопрос эффективности применения РТС в задачах, предполагающих автономное функционирование в течении продолжительного времени (например, исследование больших территорий) или выполнение работ в агрессивных средах (под водой, в космосе, в зонах радиационного загрязнения). В таких условиях становится актуальным применение нескольких роботов совместно, т.е. в группе. При такой модели управления РТС будет отличаться повышенной надежностью и устойчивостью к внешним возмущениям, а также легкостью масштабирования. Тем не менее, для обеспечения данных преимуществ к роботам-агентам подобной РТС предъявляется ряд особых требований: наличие развитых средств коммуникации, высокая степень автономности, что, в свою очередь, приводит к появлению ряда специфических проблем управления. Исходя из анализа исследовательских работ [1-5], можно сделать вывод, что одной из ключевых проблем, возникающих при функционировании группы мобильных роботов (МР) в недостаточно известной обстановке, является планирование безопасных траекторий движения, позволяющих строить безаварийные маршруты, близкие к оптимальным (кратчайшим). Применяемые подходы для решения задачи планирования можно условно разделить на 2 основные группы [5]: 1) классические алгоритмы поиска – алгоритм Дейкстры, «поиск в глубину», А* и т.п. методы поиска по графу [1, 6]; 2) интеллектуальные алгоритмы – нейронные сети (НС), нечеткие и генетические алгоритмы, основным преимуществом которых является скорость расчета при умеренной нагрузке на бортовые вычислительные комплексы [7-9]. В ходе анализа выявлено, что существующие решения и исследования в области группового управления в большинстве своем нацелены на решение проблем коммуникации и распределения задач в группе [1, 10, 11]. При этом данные подходы не учитывают специфику бортовых систем МР (вычислительные возможности, скорость реакции на внешние возмущения), что накладывает ряд ограничений для применения данных методов при наличии динамических препятствий в рабочей зоне и опасности столкновения с другими агентами группы (в недетерминированной среде). Очевидным решением данной проблемы является применение централизованного подхода при синтезе системы управления. Примерами подобного решения являются РТС для автоматизации процессов перемещения и сортировки грузов (посылок) в складских помещениях, применяемые крупнейшими интернет-магазинами в США (Amazon) и Китае (Alibaba) [12, 13]. РТС включает несколько десятков МР, способных перемещать грузы весом до 600 кг. Роботы управляются с помощью беспроводной связи (Wi-Fi) через централизованную систему управления (Robotic DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

164


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Management System - RMS), которая, в соответствии с заданными приоритетами (по времени упаковки и отправки товара), распределяет запросы на доставку груза от операторов к МР. Каждый МР способен автономно избегать столкновения с другими агентами и людьми на складе, а также отправляться на станции подзарядки. Роботы могут двигаться только в 4-х направлениях, а движение по траектории осуществляется с помощью сканирования встроенных в пол маркеров. Таким образом, система имеет полную информацию о рабочей зоне, что позволяет планировать безаварийные маршруты для агентов группы. В работе [11] рассматривается вопрос коммуникации и перемещения группы в недетерминированной среде. Агенты также управляются из единого центра, при этом для планирования траекторий предлагается использовать «волновой алгоритм» (алгоритм Ли) или A*. Также, как и в системе управления складскими МР, данное решение имеет ряд известных ограничений, связанных с централизованным принципом организации [14]: низкая живучесть, сложность масштабирования, ограниченный радиус действия. Использование децентрализованного или мультиагентного подходов является наиболее эффективным способом для преодоления данных ограничений [14]. В статье [1] рассматриваются вопросы управления децентрализованным коллективом МР. Большое внимание уделено проблемам распределения задач и коммуникации между агентами, тем не менее, вопрос планирования безаварийных траекторий для МР и их оптимальность подробно не затрагиваются. Предлагается использовать алгоритм A*, основным недостатком которого является сильная зависимость от функции эвристического приближения, что может негативно влиять на оптимальность (близость к кратчайшей) расчетной траектории особенно в условиях недетерминированной среды. Также не учитывается специфика применения данного алгоритма на бортовых вычислительных системах МР. При этом объем вычислений напрямую зависит от размера рабочей зоны МР и ее дискретизации, и расчет траектории (или ее перерасчет при обнаружении препятствий на траектории) может требовать обработки тысячи ячеек в списках Open (открытые узлы) и Closed (закрытые узлы). Более подробно проблема планирования безаварийных траекторий для группы МР рассмотрена в работе [15]. В статье предлагается решение данной проблемы с помощью применения алгоритма «потенциальных полей» [16]. Алгоритм позволяет гарантированно избежать столкновения между агентами (в т.ч. и в недетерминированной среде), если хотя бы один из агентов может определить расстояние до другого. Тем не менее, как указывают сами авторы алгоритма, данный способ не гарантирует оптимальность построенной траектории. Также возможны ситуации, когда алгоритм не способен решить задачу планирования, например, при нахождении вблизи агента большого количества препятствий (или других агентов). В этом случае вокруг агента будет генерироваться «отталкивающее поле» и таким образом создается локальный минимум, в окрестностях которого расчет траектории будет невозможен. Исходя из анализа существующих решений, можно сделать вывод, что разработка системы планирования с учетом специфики группового управления DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

165


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

и аппаратных возможностей МР представляется актуальной и своевременной задачей. Предлагается воспользоваться методом планирования траекторий с помощью «нейронных карт» с использованием НС Хопфилда [7, 17], а также на основе данного метода произвести синтез системы планирования траекторий для группы МР, действующей в двумерном (плоском) дискретном рабочем пространстве с препятствиями (далее «рабочее пространство»). Постановка задачи Для формальной постановки и решения задачи в работе введены обозначения, представленные в таблице 1. Таблица 1 – Обозначения Обозначение a cmn ca (t) cg_a C = (c00 … cMN) O(t) = {cmn} R¬a (t) = {cmn} Ta = {cmn} L(Ta) Va pa Ein_a = (e00 … eMN) Eout_a = (e00 … eMN) Ei ui Ф(ui) S H P(E)

Физический смысл обозначения Индекс агента группы Индекс дискретной ячейки рабочего пространства Индекс дискретной ячейки рабочего пространства, занятой агентом a в момент времени t Индекс целевой ячейки для агента a Матрица индексов дискретного рабочего пространства размерностью M×N Множество индексов ячеек, занятых препятствиями, в момент времени t Множество индексов ячеек, занятых или пересекаемых в момент времени t, агентами, индекс которых не равен a Множество индексов ячеек, составляющих траекторию агента a Количество значений во множестве Ta («длина» траектории) Скорость агента a Значение приоритета агента a Матрица входных сигналов e нейронной сети агента a размерностью M×N Матрица выходных сигналов e нейронной сети агента a размерностью M×N Cигнал нейрона с индексом i Взвешенная сумма сигналов нейронов сети, связанных с i-м нейроном Функция активации i-го нейрона сети Операция формирования входных сигналов нейронной сети Хопфилда Операция формирования выходных сигналов нейронной сети Хопфилда Операция расчета траектории по выходным данным нейронной сети

Дано: двумерное рабочее пространство, разделенное на равные (по форме и размеру) участки – дискретные ячейки. Каждая дискретная ячейка имеет свой порядковый номер (индекс) c, из которых формируется матрица индексов C. В данном рабочем пространстве находится группа агентов {a1, a2,…, an}, для которых используется общая матрица C. Агенты имеют габаритные размеры, не превышающие размер дискретной ячейки. Матрица Ein_a формируется в зависимости от C, O(t), cg_a и зависит от особенностей сенсорной системы участника группы и структуры системы управления группой. DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

166


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Для агента группы с индексом a решение задачи планирования траектории может быть формально описано следующим образом: S: C, O(t), cg_a→Ein_a, H: Eout_a→H(Ein_a), Ta = P(Eout_a). При расчете Ta должны быть выполнены следующие условия: ca (t )  O(t ),  ca (t )  Ra (t ),   L(Ta )  min . Метод планирования траекторий с помощью НС Хопфилда и его модификация Для расчета траектории (Ta) используется рекуррентная НС Хопфилда с особой топологией: нейроны соединяются только с подмножеством ближайших соседей, а весовые коэффициенты связей будут определяться функцией расстояния. В случае ортогональной дискретизации рабочего пространства нейрон i в такой сети будет иметь 8 связей (4 прямых – ws и 4 диагональных – wd, рис. 1).

Y 2 1

0

j wd i ws

1

2

X

Рис. 1. Структура домена НС Хопфилда Таким образом, весовые коэффициенты будут определяться следующим отношением: d (i, j )  ( X i  X j ) 2  (Yi  Y j ) 2  (1  2) 2  (1  2) 2  2  1  1,4142  w  w  0,71071ws . d 1,4142 s Нейроны данной сети «виртуально» распределяются по рабочему пространству, располагаясь в центрах дискретных ячеек. Таким образом, нейронная сеть будет являться топологическим упорядоченным представлением заданного пространства. Входной сигнал сети также будет формироваться в зависимости от конфигурации рабочего пространства: нейрон, находящийся в целевой ячейке будет иметь максимальный входной сигнал – 1, нейроны, расположенные в ячейDOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

167


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ках, занятых препятствиями, минимальный – 0. Сигналы остальных нейронов будут формироваться, исходя из особенностей энергетического взаимодействия в рекуррентной НС (активация), до тех пор, пока не примут постоянные значения, т.е. пока сеть не войдет в состояние равновесия [17, 18]. Наличие обратных связей в НС Хопфилда (в цифровой реализации) обуславливает итерационный характер протекания процесса активации, таким образом, сеть проходит несколько этапов активации до входа в равновесие. Результатом данного процесса является матрица выходных значений всех нейронов сети – нейронная карта (Eout), размерность которой равна размерности рабочего пространства. Сформированная нейронная карта будет являться взвешенным отображением дискретного рабочего пространства, т.е. каждое значение матрицы – это «вес» соответствующей дискретной ячейки в диапазоне [0, 1], где целевая ячейка будет иметь максимальное значение – 1. По данной нейронной карте можно построить траекторию от любой ячейки с весом больше 0 до целевой точки, при этом построенная траектория будет близка к кратчайшей (L(Ta)→min). Расчет траектории производится путем выбора максимального значения «стоимости перехода» на каждую из соседних ячеек. Если i и j две смежных ячейки, то «стоимость перехода» (градиент G) по направлению от i до j будет приближенно определяться по формуле: G (i, j )  ( E j  Ei ) wij , где Ei – значение сигнала i-го нейрона (в текущей ячейке); Ej – значение сигнала j-го нейрона; wij – весовой коэффициент связи между i и j. После проведения программного моделирования данного метода планирования было установлено, что возможно ускорить процесс формирования карты и таким образом адаптировать алгоритм расчета траектории для применения на малогабаритных мобильных платформах с ограниченными вычислительными ресурсами. Для ускорения процедуры планирования были сделаны следующие модификации метода: 1. Заменена функция активации нейронов НС Хопфилда. 2. Изменено условие сходимости сети, т.е. условие, при котором нейронная карта считается сформированной. 3. Упрощена весовая функция сети. Первая модификация была сделана путем замены используемой ранее передаточной функции Ф(u) гиперболического тангенса на линейную с насыщением: 0, если ui  0, 2u i  e 1  (ui )  th(ui )  2u   (ui )  ui , если 0  ui  1, e i 1  1, если ui  1. где ui – взвешенная сумма сигналов нейронов сети, связанных с i-м нейроном. Новая функция активации требует меньших затрат машинного времени и удовлетворяет основным требованиям для построения нейронной карты: равна DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

168


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

нулю для нулевого сигнала и монотонно возрастает при положительном входном сигнале, насыщаясь к единице [7, 17]. Данная модификация позволила сократить время входа НС в состояние равновесия в 2,5 раза, а также снизить возникновения локальных максимумов при сложной конфигурации препятствий и значительном количестве итераций, необходимых для построения карты. Результаты моделирования метода с использованием новой передаточной функции нейронов и их анализ более подробно представлены в статье [19]. Второй этап модификации метода планирования позволил минимизировать количество итераций активации НС, необходимых для формирования нейронной карты n→min. Суть состоит в том, что нейронная карта считается сформированной, если сигнал нейрона (Ei), находящегося в ячейке, от которой необходимо построить траекторию, больше нуля:  Ein (0)  0, если n  0  Ei  0,  Ein   Ein (n)  H ( Ein (n  1)), если n  0  Ei  0,   Ein (n)  Eout , если n  0  Ei  0. Данное изменение позволило сократить время формирования нейронной карты от 1,3 до 3-х раз в зависимости от расположения стартовой и целевой ячеек, что подтверждается также результатами программного моделирования с помощью пакета прикладных программ (ППП) Matlab в рабочем пространстве 20×20 (рис. 2, 3):

Рис. 2. Полная активация (42 итерации)

Рис. 3. Частичная активация (15 итераций)

Третья модификация была сделана для упрощения операции взвешивания при вычислении выходных сигналов. В общем случае для НС Хопфилда – это вычисление функции нормированного векторного произведения, выполняемой для каждого нейрона сети:

DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

169


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

1 w1  2 w2  3 w3  ...  l wl , w1  w2  w3  ...  wl где l – количество нейронов в сети, w – весовой коэффициент связи, – входной сигнала связанного нейрона. Исходя из условия, что каждый нейрон сети взаимодействует лишь с 8-ю соседними нейронами и отношение весовых коэффициентов в пределах каждого «домена» одинаково (рис. 1), функция взвешивания для нейрона, находящегося в n-ом столбце и m-ой строке может быть упрощена: 1 un , m   wd  ws  wd  ws  wd  ws  wd  ws ui 

 n 1,m 1wd  n 1,m ws  n 1,m 1wd  n ,m 1ws  n ,m 1ws  n 1,m 1wd  n 1,m ws  n 1,m 1wd  .

Данное упрощение позволило использовать для вычисления сигналов нейронов только множество из 8-ми значений и не загружать в оперативную память общую матрицу весовых коэффициентов, размерность которой равна l 2. Методика планирования траекторий для группы МР Рассмотрим далее структуру системы планирования, использующую для построения траекторий метод нейронных карт (рис. 4). Данная система была представлена в статье [17] и успешно испытана на одном МР в условиях статичной конфигурации препятствий в рабочем пространстве.

Рис. 4. Система планирования траекторий на базе НС Хопфилда для одиночного МР Как видно на рисунке, система планирования состоит из 2-х основных блоков: 1) НС Хопфилда – формирует нейронную карту; 2) конструктор пути (КП) – выполняет расчет траектории, определяя максимальное значение градиента по возможным направлениям на каждом шаге. В ходе выполнения исследовательской работы данная система планирования была адаптирована для расчета траекторий группы МР. Исходя из сущеDOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

170


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ствующих подходов к построению систем управления группами роботов [14], было предложено 3 варианта реализации: 1) централизованный – вычислительные операции блоков НС Хопфилда и КП осуществляются в параллельных потоках (или системных процессах) на общей вычислительной машине (ВМ). Обмен информацией (опорными точками рассчитанных траекторий) для разрешения конфликтных ситуаций (возможных столкновений) между агентами происходит через общую область памяти ВМ; 2) гибридный – каждый агент самостоятельно формирует собственную нейронную карту на основе данных с сенсоров, а разрешение конфликтных ситуаций и расчет траекторий производится на общей ВМ; 3) децентрализованный (или мультиагентный) – каждый агент самостоятельно (на бортовой ВМ) рассчитывает и корректирует траекторию в процессе движения. Разрешение конфликтов осуществляется с помощью выделенного агента-координатора или с помощью взаимного обмена информацией каждого агента с ближайшим окружением (рис. 5).

Информация о рабочем пространстве

a1 АГЕНТ 1

НС 1 – бортовая НС Хопфилда агента 1

a4

НС 1 КП 1

a2 a3 an Рис. 5. Децентрализованный вариант реализации системы планирования Вне зависимости от выбранного варианта реализации системы планирования функция разрешения конфликтных ситуаций возлагается на блок КП. Идея состоит в том, что КП каждого агента имеет доступ к массиву данных D, который содержит следующую информацию об агентах группы: p a 0 Va 0 Ta 0 D  p a1 Va1 Ta1 , p an Van Tan где pa – значение приоритета агента a; Va – скорость агента a; Ta – множество индексов расчетных позиций траектории агента a. При этом множество Ta = {cmn} содержит только часть расчетной траектории, начиная от текущей позиции, например, для двух следующих переходов агента: Ta = {cmn0,cmn1,cmn2}. DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

171


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

На основании этих данных КП проверяет каждый следующий (от текущей позиции cmn0) переход агента на неконфликтность (рис. 6).

Смещение значения (агент завершил переход)

Смещение значения (успешная проверка на неконфликтность)

Текущая позиция Следующий шаг агента 1 (cmn0) агента 1 (cmn1)

Ta2 Tan

cmn0 cmn0

Новая расчетная позиция

Следующий шаг агента 1 (cmn2)

cmn1 cmn1

cmn2 cmn2

КП агента 1 Проверка неконфликт. вероятного перехода

cmn1→cmn2

Агент 2 pa2 , Va2 Агент a pan , Van

Рис. 6. Обработка конфликтных ситуаций в КП агента 1 В зависимости от выбранного варианта реализации системы планирования массив индексов траекторий агентов может иметь разный размер. Если система реализуется по централизованному принципу, то программные сущности КП и НС Хопфилда для каждого агента будут инкапсулированы в отдельных вычислительных потоках или процессах. В таком случае в оперативную память центральной ВМ загружается массив данных (D) по всем агентам в группе, и эти данные будут доступны всем вычислительным потокам для планирования безаварийных маршрутов. Если система реализуется по децентрализованному принципу, то в бортовую оперативную память агента могут загружаться только данные о ближайших агентах группы для снижения вычислительной нагрузки на бортовую ВМ и оперативного разрешения конфликтных ситуаций. Ввиду ортогональной дискретизации рабочего пространства возможно возникновение следующих типовых конфликтных ситуаций между двумя агентами (рис. 7). Пересечение траекторий

Встречное движение

Совпадение позиций

Пересечение устойчивой позиции

Рис. 7. Виды конфликтных ситуаций При возникновении первых трех ситуаций необходима корректировка траектории, при этом корректировать траекторию будет только МР, чей приоритет p имеет меньшее значение. В последнем случае под устойчивой позицией агента понимается состояние робота, когда он находится на своей начальной позиции и еще не начинал движение, или, когда робот уже достиг конечной точки траектории. Если расDOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

172


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

четная траектория движения одного из агентов проходит через устойчивую позицию другого робота, то необходима корректировка траектории вне зависимости от приоритета. Для программной реализации предлагаемой методики планирования траекторий было разработано специализированное ПО на языке программирования Python 3 с дополнительным модулем multiprocessing, что позволило организовать вычислительные процессы планирования каждого агента в отдельных потоках. При моделировании были приняты следующие условия: размерность рабочего пространства – 20×20; максимальное количество элементов множества Ta не превышало 3; скорость V – виртуальная величина, при V = 1 агент делает 1 переход между ячейками в прямом направлении за 1 с. Результаты моделирования проставлены на рис. 8, 9 и в таблице 2.

Рис. 8. Задача 1 – пересечение траекторий № задачи 1

2

Рис. 9. Задача 2 – встречное движение двух групп

Таблица 2 – Результаты моделирования Агент Скорость (V) Приоритет Конфликтный переход 1 2 1 270→251 2 1 3 45→46 3 2 2 1 0,2 5 2 0,5 2 3 0,8 1,25 4 1 1 156→157 5 1 1 191→192 6 1 1 230→231

DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

173


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Стоит отметить, что приоритеты для агентов при решении задачи 1 были выставлены произвольно, а в задаче 2 – обратно пропорционально скоростям агентов. Таким образом, используя различные функции распределения приоритетов (или даже алгоритмы), можно определять правила взаимодействия агентов для различных задач. Алгоритм разрешения конфликтных ситуаций на основе приоритетов, а также их программное моделирование в рамках централизованного и гибридного способов реализации более подробно рассмотрены в работах [5, 20, 21]. Планирование траекторий в недетерминированном рабочем пространстве Как видно из рис. 5 при децентрализованном способе реализации каждый агент оснащается полноценной системой планирования (с сетью Хопфилда и КП). Такая бортовая система должна выполнять расчет траекторий при недостаточности информации о рабочем пространстве. Также стоит учитывать, что бортовая система планирования МР может получать некорректную (или вообще не получать) информацию о других агентах, необходимую для разрешения конфликтных ситуаций с учетом скоростей и приоритетов. Подобные ситуации возможны при работе группы в условиях радиопомех или отказа бортовых средств связи. В таком случае появление других агентов на заданной траектории движения будет восприниматься МР как динамическое препятствие, следовательно, необходимо оперативное реагирование бортовой системы планирования, чтобы избежать столкновения. Для решения данной задачи были разработаны алгоритмы коррекции нейронной карты во время движения МР [19]: 1) формирование новой нейронной карты; 2) частичная коррекция нейронной карты. Первый способ коррекции рекомендуется использовать при высоком вычислительном быстродействии МР и при высокоэффективной работе сенсорной системы, которая способна идентифицировать препятствия на расстоянии как минимум втрое превышающем размер дискреты (габаритный размер МР) (рис. 10).

Рис. 10. Работа системы планирования в режиме формирования новой нейронной карты DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

174


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

При использовании данного способа коррекции алгоритм работы системы будет следующим: 1. Формируется нейронная карта (Eout) с учетом известной на текущий момент конфигурации рабочего пространства. 2. Рассчитывается траектория и начинается движение МР к цели. 3. Если целевая позиция достигнута – вход. 4. Если обнаружено новое препятствие (FO = true), индексы соответствующих этим позициям нейронов записываются в список в отдельный массив O{}. 5. Если текущая траектория пересекает препятствие, то происходит формирование новой нейронной карты (Eout) с обнулением сигналов нейронов по индексам из массива O{}. 6. Переход в п. 2. Данный способ корректировки траектории позволяет получить «плавный» обход препятствия по траектории, близкой к кратчайшей, что подтверждается результатами моделирования в ППП Matlab (рис. 11, 12).

Рис. 11. Конфигурация рабочего пространства

Рис. 12. Обход препятствия

Как видно из рис. 11, 12 моделирование проводилось в рабочем пространстве 20×20, т.е. использовалась НС Хопфилда из 400 нейронов. Для выполнения маневра обхода препятствия сети понадобилось около 15 этапов активации (n = 15) для формирования новой карты, при этом значение n будет расти при увеличении размеров карты. Второй способ коррекции актуален при невысоком вычислительном быстродействии МР, а также при низкой чувствительности бортовых сенсоров (помехи, малый радиус действия) (рис. 13).

DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

175


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

В режиме частичной коррекции нейронной карты система работает по следующему алгоритму: 1. Формируется начальная карта (Eout) при известной на данный момент конфигурации рабочего пространства.

Рис. 13. Работа системы планирования в режиме частичной коррекции нейронной карты 2. Карта сохраняется в памяти (Em = Eout). 3. Рассчитывается траектория по Em и начинается движение МР к цели. 4. Если целевая позиция достигнута – вход. 5. Если обнаружено новое препятствие на траектории (FO = true), в Em обнуляются значения сигналов соответствующих нейронов по индексам из массива O{}. 6. Коррекция нейронной карты с помощью подачи измененной матрицы состояний (Em) на вход нейронной сети (Eout = H(Em)) n количество раз. 7. Переход в п. 2. Количество итераций n зависит только от того, какую «плавность» обхода препятствия необходимо получить и не зависит от размерности карты. Для проверки данного алгоритма было проведено программное моделирование ППП Matlab при конфигурации рабочей зоны, аналогичной рис. 11 (рис. 14, 15). Исходя из полученных результатов, можно сделать вывод, что корректировка траектории вторым способом значительно быстрее, но уменьшает плавность обхода препятствия. Также недостатком данной методики является качество построенной траектории при обходе препятствий сложной формы в связи с повышением рисков возникновения локальных максимумов.

DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

176


Системы управления, связи и безопасности Systems of Control, Communication and Security

Рис. 14. Корректировка траектории при n = 1

№4. 2019 ISSN 2410-9916

Рис. 15. Корректировка траектории при n = 5

Экспериментальная проверка результатов Для проверки алгоритмов коллективного взаимодействия между агентами в гетерогенной группе роботов в рамках исследовательской работы по гранту РФФИ № 16-29-04165 офи-м [22-25] было создано несколько мобильных платформ с интегрированной системой планирования траекторий на базе НС Хопфилда. В качестве средства реализации аппаратной поддержки МР на стратегическом уровне используется платформа Raspberry Pi 3. Для аппаратной поддержки агента на тактическом (исполнительном) уровне используется платформа STM32F407. Взаимодействие между исполнительным и стратегическим уровнями управления осуществляется с помощью системы прерываний и порта UART (рис. 16).

Рис. 16. Взаимодействие исполнительного и стратегического уровней мобильной платформы Платформа STM32F407 отвечает за управление исполнительными устройствами: двигатели, система питания, инфракрасные и ультразвуковые сенсоры. DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

177


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Поддержка информационного взаимодействия агента с другими агентами и оператором реализуется на базе платформы Raspberry по беспроводному каналу связи Wi-Fi. На прикладном уровне информационное взаимодействие осуществляется с помощью разработанного для данной платформы на языке Python 3 специализированного ПО с использованием WEB-сервера (Flask). Данный сервер позволяет обслуживать многократные HTTP-запросы от других агентов в асинхронном режиме. Обмен данными осуществляется в рамках REST-модели взаимодействия, т.е. с использованием особых (для группы МР) форматов HTTP-адресов (рис. 17).

Оператор

Агент 1 WEBserver

АгентКоординат. WEB-server

Агент 3 WEBserver

Агент 2 WEBserver

Агент n WEBserver

Обмен данными по протоколу HTTP в формате JSON по беспроводному каналу связи (Wi-Fi)

Рис. 17. Информационное взаимодействие между агентами в группе Для передачи данных используются стандартные операции протокола HTTP: GET – для получения статусной информации от агента и POST – для передачи команд управления или загрузки информации. Как показано на рис. 17, данные передаются в структурированном виде в формате JSON, при этом структура пакета имеет следующий вид: { “id”: integer, “creator_MAC”: string, “sender_MAC”: string, “type”: string, “data”: string, “err”: integer }, где: id – идентификатор агента; creator_MAC – МАС-адрес агента, которым данное сообщение создано; sender_MAC – МАС-адрес агента, которым данное сообщение передано (ретранслировано); type – тип пакета данных: запрос, ответ, задача или команда (RESPONSE/REQUEST/TASK/CMD); data – данные (информация или команда); status – код ошибки (значения < 0 описывают различные типы ошибок, 0 >= определяют приоритет команды или задачи).

DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

178


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Также из рисунка видно, что обмен данными между группой и оператором осуществляется с помощью выделенного агента-координатора (мультиагентная схема управления). В качестве координатора может быть использован любой МР в группе. Когда агенту назначается роль координатора, Wi-Fi модуль Raspberry Pi данного агента переключается в режим точки доступа с особым именем SSID беспроводной сети, а остальные агенты, в свою очередь, автоматически переключаются в режим клиентов данной беспроводной сети и перестраивают сетевые маршруты, образуя таким образом собственную локальную сеть. Оператор может управлять группой, подключившись к беспроводной сети, созданной координатором. Для автоматизации ввода начальных данных (расположение и ориентация МР в рабочем пространстве) на языке Python 3 с использованием библиотеки OpenCV был разработан специальный программный модуль для видеоидентификации агентов по светодиодной подсветке. Данный модуль был установлен на отдельную платформу Raspberry Pi, выполняющую роль координатора (рис. 18).

Рис. 18. Структурная схема испытательного стенда Как видно из рис. 18 для идентификации агента используются три опорные точки (светодиода), по которым можно построить треугольник с определенным отношением сторон. На данном испытательном стенде была успешно проверена методика планирования траекторий для группы МР с использованием НС Хопфилда. Выводы Рассмотренная методика позволяет планировать неконфликтные траектории движения для группы МР при недостаточности информации о конфигурации препятствий в рабочем пространстве. Элементами новизны являются: 1) модель НС Хопфилда, которая использует новую передаточную функцию (функцию активации) нейронов и новое условие сходимости; DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

179


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

2) универсальная программная архитектура и методика разработки системы планирования траекторий для группы МР, базирующаяся на правилах неконфликтного взаимодействия агентов с учетом различных методов группового управления; 3) архитектура и алгоритмическое обеспечение системы планирования, учитывающие особенности перемещения агента группы МР в условиях динамически меняющегося рабочего пространства и информационной недостаточности. Работа основана на исследованиях Glasius R., Komoda A., Gielen S. C. A. M. [7]. По результатам данных исследований была предложена система позиционирования [17], но ее разработка и испытания проводились только с учетом специфики перемещения одиночного МР в статичной конфигурации рабочего пространства. На основе разработанного испытательного стенда планируется отработка различных алгоритмов распределения задач с учетом возможных траекторий движения участников группы до установленных целей. Также используемый алгоритм планирования будет тестироваться в совместной работе с классическими алгоритмами обхода препятствий (например, трассировка), для прохождения ячеек рабочего пространства частично занятых препятствиями по кратчайшей траектории. В дальнейшем в алгоритм планирования будет внесен ряд модификаций, с помощью которых будет возможен расчет траектории с учетом разной проходимости участков дискретного рабочего пространства, т.е. с учетом рельефа местности. Дополнительно планируется доработка представленной методики планирования для возможности применения в трехмерном рабочем пространстве. Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 16-29-04165-офи_м. Литература 1. Ющенко А. С., Михайлов Б. Б., Назарова А. В. Автономные мобильные роботы - навигация и управление // Известия Южного федерального университета. 2016. № 2 (175). С. 48-65. 2. Васильев С. Н., Браништов С. А., Бузиков М. Э., Морозов Н. Ю. Групповое управление автономными мобильными аппаратами // Материалы 10й Всероссийской мультиконференции по проблемам управления (МКПУ2017). – Дивноморское, 2017. – С. 251-252. 3. Гайдук А. Р., Капустян С. Г., Шаповалов И. О. Алгоритм управления движением группы мобильных роботов в условиях неопределенности // Инженерный вестник Дона. 2018. № 3 (50). С. 1-13. – URL: http://ivdon.ru/uploads/article/pdf/IVD_166_Gajduk_N2.pdf_f14371d14a.pdf (дата обращения: 10.11.2019). 4. Градецкий В. Г., Ермолов И. Л., Князьков М. М., Семёнов Е. А., Собольников С. А., Суханов А. Н. Вопросы взаимодействия роботов в группе при выполнении единой транспортной задачи // Материалы 10-й Всероссийской DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

180


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

мультиконференции по проблемам управления (МКПУ-2017). – Дивноморское, 2017. – С. 265-267. 5. Юдинцев Б. С., Даринцев О. В. Интеллектуальная система планирования траекторий мобильных роботов, построенная на сети Хопфилда // Современные проблемы науки и образования. 2014. № 4. С. 1-11. – URL: https://elibrary.ru/item.asp?id=22285526 (дата обращения: 29.10.2019). 6. Ter-Feng Wu1, Pu-Sheng Tsai, Nien-Tsu Hu, Jen-Yang Chen Combining turning point detection and Dijkstra’s algorithm to search the shortest path // Advances in Mechanical Engineering. 2017. Т. 9 (2). С. 1-12. doi: 10.1177/1687814016683353. 7. Glasius R., Komoda A., Gielen S. C. A. M. Neural network dynamics for path planning and obstacle avoidance // Neural Networks. 1995. С. 125-133. doi: 10.1016/0893-6080(94)E0045-M. 8. Даринцев О. В. Планирование траекторий движения микроробота на базе нечетких правил // Искусственный интеллект. Интеллектуальные системы. 2011. С. 228-232. 9. Ramakrishna R. S., Chang Wook Ahn A Genetic Algorithm for Shortest Path Routing Problem and the Sizing of Populations // Evolutionary Computation. 2002. Т. 6. С. 566-579. doi: 10.1109/TEVC.2002.804323 10. Kim J., Banks C. J., Shah J. A. Collaborative Planning with Encoding of Users’ High-level Strategies // Proceedings of the Thirty-First AAAI Conference on Artificial Intelligence. – San Francisco, 2017. – С. 955-961. 11. Sergiyenko O. Yu., Ivanov M. V., Tyrsa V. V., Kartashov V. M., RivasLopez M., Hernandez-Balbuena D., Flores-Fuentes W., Rodríguez-Quiñonez J. C., Nieto-Hipolito J. I., Hernandez W., Tchernykh A. Data transferring model determination in robotic group // Robotics and Autonomous Systems. 2016. Т. 83. С. 251-260. doi: 10.1016/j.robot.2016.04.003 12. Three Ways Amazon, Alibaba, and Ocado Benefit from Warehouse Robots // Innovecs [Электронный ресурс]. 10.11.2019. – URL: https://www.innovecs.com/ideas-portfolio/amazon-alibaba-ocado-use-warehouserobots/ (дата обращения: 10/11/2019). 13. New Robotic Solutions for the Warehouse // Forbes [Электронный ресурс]. 10.11.2019. – URL: https://www.forbes.com/sites/stevebanker/2017/03/07/new-robotic-solutions-for-thewarehouse/#d5562816506e (дата обращения: 10/11/2019). 14. Гайдук А. Р., Капустян С. Г., Каляев И. А. Модели и алгоритмы коллективного управления в группах роботов. – М.: ФИЗМАТЛИТ, 2009. – 280 с. 15. Matoui F., Boussaid B., Metoui B., Frej G. B., Abdelkrim M. N. Path planning of a group of robots with potential field approach: decentralized architecture // IFAC-PapersOnLine. 2017. Т. 50. С. 11473-11478. doi: 10.1016/j.ifacol.2017.08.1822. 16. Johan Hagelbäck, Stefan J. Johansson Using multi-agent potential fields in real-time strategy games // Proceedings of the 7th international joint conference on Autonomous agents and multiagent systems. – Estoril, 2008. – С. 631-638. DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

181


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

17. Michail G. Lagoudakis Mobile Robot Local Navigation with a Polar Neural Map. – The Center for Advanced Computer Studies University of Southwestern Louisiana, 1998. – 135 с. 18. Рычагов М. Н. Нейронные сети: многослойный перцептрон и сети Хопфилда // EXPonenta Pro. Математика в приложениях. 2003. № 1. С. 29-37. 19. Юдинцев Б. С., Даринцев О. В. Модификация нейросетевой системы планирования траектории: методики и результаты // Фундаментальные исследования. 2014. № 11-12. С. 2630-2635. – URL: https://elibrary.ru/item.asp?id=23286817 (дата обращения: 29.10.2019). 20. Юдинцев Б. С. Интеллектуальная система построения неконфликтных траекторий для коллектива мобильных роботов // Управление большими системами. 2013. Т. 3. С. 326-329. 21. Юдинцев Б. С., Даринцев О. В. Экспериментальные исследования эффективности нейросетевой системы планирования траекторий для коллектива мини (микро) роботов // Proceedings of the 2nd International Conference “Information Technologies for Intelligent Decision Making Support” and the Intended International Workshop “Robots and Robotic Systems”. – Ufa, 2014. – С. 274-278. 22. Юдинцев Б. С., Алексеев А. Ю., Даринцев О. В. Архитектура системы управления коллективом роботов на базе облачных технологий // Материалы 10-й Всероссийской мультиконференции по проблемам управления (МКПУ2017). – Дивноморское, 2017. – С. 169-171. 23. Алексеев А. Ю., Юдинцев Б. С. Синтез распределенной системы управления группой мобильных роботов // Труды Института механики им. Р.Р. Мавлютова Уфимского научного центра РАН. 2017. С. 199-205. 24. Мигранов А. Б., Богданов Д. Р., Юдинцев Б. С. Даринцев О. В. Аппаратно-программное обеспечение распределенной системы управления мобильными робототехническими платформами коллективного использования // Материалы международной научно-практической конференции «Прогресс транспортных средств и систем – 2018». – Волгоград, 2018. – С. 18-19. 25. Yudintsev B. S., Alekseev A. Yu., Bogdanov D. R., Migranov A. B., Darintsev O. V. Methods of a Heterogeneous Multi-agent Robotic System Group Control // Proceedings of the 13th International Symposium “Intelligent Systems 2018” (INTELS’18). – St. Petersburg, 2019. – С. 687-694. doi: 10.1016/j.procs.2019.02.032. References 1. Yushchenko A. S., Mihajlov B. B., Nazarova A. V. Avtonomnye mobilnye roboty navigatsiya i upravlenie [Autonomous mobile robots - navigation and control]. Izvestiya SFedU. Engineering Sciences, 2016, no. 2, pp. 48-65 (in Russian). 2. Vasil'ev S. N., Branishtov S. A., Buzikov M. E., Morozov N. Yu. Gruppovoe upravlenie avtonomnymi mobilnymi apparatami [Control of autonomous mobile robot groups]. Materialy 10 Vserossijskoj mul'tikonferencii po problemam DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

182


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

upravleniya (MKPU-2017) [Proceedings of the 10th All-Russian Multiconference on Control Problems (MMP-2017)]. Divnomorskoe, 2017, pp. 251-252 (in Russian). 3. Gajduk A. R., Kapustyan S. G., Shapovalov I. O. Motion control algorithm for a group of mobile robots under conditions of uncertainty. Engineering journal of Don, 2018, vol. 3, pp. 1-13. Available at: http://ivdon.ru/uploads/article/pdf/IVD_166_Gajduk_N2.pdf_f14371d14a.pdf (accessed 10 November 2019) (in Russian). 4. Gradeckij V. G., Ermolov I. L., Knyaz'kov M. M., Semyonov E. A., Sobol'nikov S. A., Suhanov A. N. Voprosy vzaimodejstviya robotov v gruppe pri vypolnenii edinoj transportnoj zadachi [Issues of interaction of robots in a group when performing a transport task]. Materialy 10 Vserossijskoj mul'tikonferencii po problemam upravleniya (MKPU-2017) [Proceedings of the 10th All-Russian Multiconference on Control Problems (MMP-2017)]. Divnomorskoe, 2017, pp. 265267 (in Russian). 5. Yudintsev B. S., Darincev O. V. Intelligent system of trajectory planning for mobile robots based on Hopfield network. Modern problems of science and education, 2014, vol. 4, pp. 1-11. Available at: https://elibrary.ru/item.asp?id=22285526 (accessed 29 October 2019) (in Russian). 6. Ter-Feng Wu1, Pu-Sheng Tsai, Nien-Tsu Hu, Jen-Yang Chen Combining turning point detection and Dijkstra’s algorithm to search the shortest path. Advances in Mechanical Engineering, 2017, vol. 9, no. 2, pp. 1-12. doi: 10.1177/1687814016683353. 7. Glasius R., Komoda A., Gielen S. C. A. M. Neural network dynamics for path planning and obstacle avoidance. Neural Networks, 1995, pp. 125-133. doi: 10.1016/0893-6080(94)E0045-M. 8. Darintsev O. V. Planirovanie traektorij dvizheniya mikrorobota na baze nechetkih pravil [Trajectory planning for microrobot based on fuzzy rules]. Artificial intelligence, 2011, pp. 228-232 (in Russian). 9. Ramakrishna R. S., Chang Wook Ahn A Genetic Algorithm for Shortest Path Routing Problem and the Sizing of Populations. Evolutionary Computation, 2002, vol. 6, pp. 566-579. doi: 10.1109/TEVC.2002.804323. 10. Kim J., Banks C. J., Shah J. A. Collaborative Planning with Encoding of Users’ High-level Strategies. Proceedings of the Thirty-First AAAI Conference on Artificial Intelligence. San Francisco, 2017, pp. 955-961. 11. Sergiyenko O. Yu., Ivanov M. V., Tyrsa V. V., Kartashov V. M., RivasLopez M., Hernandez-Balbuena D., Flores-Fuentes W., Rodríguez-Quiñonez J. C., Nieto-Hipolito J. I., Hernandez W., Tchernykh A. Data transferring model determination in robotic group. Robotics and Autonomous Systems, 2016, vol. 83, pp. 251-260. doi: 10.1016/j.robot.2016.04.003. 12. Three Ways Amazon, Alibaba, and Ocado Benefit from Warehouse Robots. innovecs, 10 November 2019. Available at: https://www.innovecs.com/ideasportfolio/amazon-alibaba-ocado-use-warehouse-robots (accessed 10 November 2019).

DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

183


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

13. New Robotic Solutions for the Warehouse. Forbes. 10 November 2019, Available at: https://www.forbes.com/sites/stevebanker/2017/03/07/new-roboticsolutions-for-the-warehouse/#d5562816506e (accessed 10 November 2019). 14. Gajduk A. R., Kapustyan S. G., Kalyaev I. A. Modeli i algoritmy kollektivnogo upravleniya v gruppah robotov [Models and algorithms of collective control in groups of robots]. Moscow, 2019. 280 p. (in Russian). 15. Matoui F., Boussaid B., Metoui B., Frej G. B., Abdelkrim M. N. Path planning of a group of robots with potential field approach: decentralized architecture. IFAC-PapersOnLine, 2017, vol. 50, pp. 11473-11478. doi: 10.1016/j.ifacol.2017.08.1822. 16. Johan Hagelbäck, Stefan J. Johansson Using multi-agent potential fields in real-time strategy games. Proceedings of the 7th international joint conference on Autonomous agents and multiagent systems. Estoril, 2008, pp. 631-638. 17. Michail G. Lagoudakis Mobile Robot Local Navigation with a Polar Neural Map. The Center for Advanced Computer Studies University of Southwestern Louisiana. 1998. 135 p. 18. Rychagov M. N. Nejronnye seti mnogoslojnyj pertseptron i seti Hopfilda [Neural Networks: Multilayer Perceptron and Hopfield Networks]. EXPonenta Pro. Matematika v prilozheniyah, 2003, no. 1, pp. 29-37. (in Russian). 19. Yudintsev B. S., Darintsev O. V. Modifikatsiya nejrosetevoj sistemy planirovaniya traektorii: metodiki i rezultaty [Modification of neural network trajectory planning system: methods and results]. Fundamental Research, 2014, vol. 11-12. Available at: https://elibrary.ru/item.asp?id=23286817 (accessed 29 October 2019) (in Russian). 20. Yudintsev B. S. Intellektualnaya sistema postroeniya nekonfliktnyh traektorij dlya kollektiva mobilnyh robotov [Intelligent system for building nonconflict trajectories for a group of mobile robots]. Large-scale Systems Control, 2013, vol. 3, pp. 326-329 (in Russian). 21. Yudintsev B. S., Darintsev O. V. Eksperimentalnye issledovaniya effektivnosti nejrosetevoj sistemy planirovaniya traektorij dlya kollektiva mini mikro robotov [Experimental research of effectiveness of neural network system for planning trajectories for a group of mini (micro) robots]. Proceedings of the 2nd International Conference “Information Technologies for Intelligent Decision Making Support” and the Intended International Workshop “Robots and Robotic Systems”. Ufa, 2014, pp. 274-278 (in Russian). 22. Yudintsev B. S., Alekseev A. Yu., Darintsev O. V. Arhitektura sistemy upravleniya kollektivom robotov na baze oblachnyh tekhnologij [Architecture of cloud-based control system for a group of robots]. Materialy 10 Vserossijskoj mul'tikonferencii po problemam upravleniya (MKPU-2017) [Proceedings of the 10th All-Russian Multiconference on Control Problems (MMP-2017)]. Divnomorskoe, 2017, pp. 169-171 (in Russian). 23. Yudintsev B. S., Alekseev A. Yu. Sintez raspredelennoj sistemy upravleniya gruppoj mobilnyh robotov [Synthesis of distributed control system for a group of mobile robots]. Trudy Instituta mekhaniki im. R.R. Mavlyutova Ufimskogo nauchnogo centra RAN, 2017, pp. 199-205 (in Russian). DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

184


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

24. Migranov A. B., Bogdanov D. R., Yudintsev B. S. Darintsev O. V. Apparatno-programmnoe obespechenie raspredelennoj sistemy upravleniya mobilnymi robototekhnicheskimi platformami kollektivnogo ispolzovaniya [Hardware and software of distributed group control system for mobile robotic platforms]. Materialy mezhdunarodnoj nauchno-prakticheskoj konferencii “Progress transportnyh sredstv i sistem – 2018” [Proceedings of the International Scientific and Practical Conference “Progress of vehicles and systems-2018”], Volgograd, 2018, pp. 18-19 (in Russian). 25. Yudintsev B. S., Alekseev A. Yu., Bogdanov D. R., Migranov A. B., Darintsev O. V. Methods of a Heterogeneous Multi-agent Robotic System Group Control. Proceedings of the 13th International Symposium “Intelligent Systems 2018” (INTELS’18). St. Petersburg, 2019, pp. 687-694. doi: 10.1016/j.procs.2019.02.032. Статья поступила 1 ноября 2019 г. Информация об авторе Юдинцев Богдан Сергеевич – соискатель ученой степени кандидата технических наук. Инженер лаборатории «Робототехника и управление в технических системах». Институт механики им. Р.Р. Мавлютова Уфимского федерального исследовательского центра Российской академии наук (ИМех УФИЦ РАН). Область научных интересов: робототехника; интеллектуальные алгоритмы; передача и обработка информации. E–mail: bogdan.u86@gmail.com Адрес: 450054, Россия, г. Уфа, пр. Октября, д. 71. ______________________________________________________ A path planning system synthesis for a group of mobile robots based on neural network B. S. Yudintsev Purpose. When a group of mobile robots is functioning in an insufficiently known environment, several control problems arise. Оne of these problems is the planning of safe trajectories, which allow to build smooth trouble-free travel routes in the presence of dynamic and newly detected (by on-board sensors of near location) obstacles. An analysis of various planning algorithms showed that the existing approaches do not take into account the specifics of the on-board systems of mobile robots (computational capabilities, reaction speed to external disturbances), which imposes a number of limitations on the application of these methods if a group of mobile robots works in a single working area and if there is a risk of collisions with other agent groups. The purpose of the paper is to modify the trajectories computing method which based on the Hopfield neural network and to synthesize a planning system taking into account the specifics of a group of robots controlling. Methods. The solution of planning safe motion trajectories problem is based on the use of the trajectory planning technique by means of the Hopfield neural network. The special network configuration allows to form the output matrix of the neurons states (neural map). It is possible to adjust the robot moving trajectory, taking into account the specified rules of the agents interaction in the group, using the values of the matrix. The rules of the agent interactions are determined by the architecture of the planning system, which (depending on the chosen group management method) can be centralized, decentralized or hybrid. The novelty of the presented solution is the modified mathematical model of the Hopfield neural network, which uses a new transfer function (activation function) of neurons and a new condition for convergence. Also, the elements of novelty are: trajectory correction algorithms, information exchange algoDOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

185


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

rithms between agents in a group. Results. Modifications of the Hopfield neural network mathematical model allow to reduce the neural map formation time by 1.5-2.5 times (depending on the dimension and configuration of the workspace). The use of the presented trajectory correction algorithms allows planning system to maintain high efficiency when it works in conditions of information deficiency and when the dynamic obstacles are presented in the work area. The reliability of the results is confirmed in the software modeling course, as well as during the experimental verification at the specialized experimental stand. Practical relevance. The presented algorithms are implemented in the form of specialized software, based on the Python 3 language. The software can be used during the synthesis and debugging processes of the onboard trajectory planning systems operation algorithms for the mobile robot team agents. The developed experimental stand hardware-software application program has the practical importance too. The program makes it possible to automate ongoing full-scale / semi-natural experiments with various planning systems types. Also the program can be used for promising group control models experimentally study and task distribution algorithms research in heterogeneous robots group.

Keywords: path planning, Hopfield neural network, multi-robot systems, mobile robots.

Information about Author Bogdan Sergeevich Yudintsev – Doctoral Student. Research Officer of Research Laboratory of the Robotics and Control in Technical Systems. Mavlyutov Institute of Mechanics of Ufa Branch RAS. Field of research: robotics, intelligent algorithms; data acquisition. E–mail: bogdan.u86@gmail.com Address: Russia, 450054, Ufa, prospect Oktyabrya, 71.

DOI: 10.24411/2410-9916-2019-10406 URL: https://sccs.intelgr.com/archive/2019-04/06-Yudintsev.pdf

186


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 681.5 Алгоритмы управления строем автономных беспилотных летательных аппаратов самолетного типа с помощью метода векторного поля Муслимов Т. З.* *научный руководитель – профессор кафедры автоматизации технологических процессов Уфимского государственного авиационного технического университета д.т.н. профессор Р. А. Мунасыпов

Постановка задачи: несмотря на значительный объем исследований в области управления коллективным движением автономных беспилотных летательных аппаратов (БПЛА), задача автоматического полета больших децентрализованных групп (роев) БПЛА в реальных условиях попрежнему остается актуальной. В особенности это относится к БПЛА самолетных схем вследствие их ограниченной маневренности и необходимости поддержания минимальной скорости полета. Целью работы является разработка децентрализованных алгоритмов управления группами БПЛА на основе метода векторного поля при реализации и поддержании строя/формации, позволяющих получать произвольную геометрическую форму группы. При этом должны учитываться особенности нелинейной и неопределенной динамики систем «автопилот-БПЛА», что позволит применять разработанные алгоритмы в реальных условиях. Используемые методы: решение задачи формирования и поддержания строя БПЛА решается в рамках согласованного следования пути (coordinated path following) на основе метода векторного поля. В данном подходе предполагается, что путевые точки соединяются через предельные множества в виде прямых и окружностей, к которым асимптотически стремятся БПЛА в полете. Вместе с тем одновременно осуществляется не только выход всех БПЛА на заданные расстояния относительно данных предельных множеств, но и полностью децентрализованный сбор группы в заданную геометрическую форму строя на основе консенсуса. Новизна: элементом новизны представленного решения является работа групповых регуляторов скоростей каждого БПЛА с самого начала формирования строя, т.е. еще до выхода на требуемый путь, что обеспечивается за счет асимптотической устойчивости в целом. Кроме того, к элементам новизны стоит отнести применение архитектуры децентрализованного взаимодействия на основе консенсуса к нелинейным агентам-БПЛА через нелинейные законы и команды управления. Результат: использование представленного решения позволяет не только ускорить сбор группы БПЛА в заданную форму строя, но и устранить часто встречающееся допущение о строгом выдерживании всеми БПЛА заданного пути в полете. Таким образом, устойчивость строя БПЛА сохраняется даже в случае отклонения аппаратов от следования пути по какой-либо причине, например, из-за сдвига ветра. При этом порядок используемых моделей БПЛА может быть повышен, что позволит учесть неопределенную динамику систем «автопилот-БПЛА» с помощью адаптивного управления. Практическая значимость заключается в том, что полученные научные результаты могут использоваться в создании систем группового управления БПЛА самолетного типа, необходимых для решения таких практических задач как совместное обследование территорий, патрулирование и поиск, локализация вражеского радара, радиоэлектронное подавление, преодоление противовоздушной обороны (ПВО) противника с помощью ложных целей, совместное наведение на цель, построение антенных решеток из БПЛА, измерение профилей ветра для метеорологических исследований, автоматическая дозаправка в воздухе, увеличение полезной нагрузки или дальности за счет снижения индуктивного сопротивления в случае полета плотным строем и др. Ключевые слова: роевое поведение, рой БПЛА, полет строем, децентрализованное управление, мультиагентный подход, групповое управление, коллективное управление, координированное наведение. Библиографическая

ссылка на статью: Муслимов Т. З. Алгоритмы управления строем автономных беспилотных летательных аппаратов самолетного типа с помощью метода векторного поля // Системы управления, связи и безопасности. 2019. № 4. С. 187-214. DOI: 10.24411/2410-9916-2019-10407. Reference for citation: Muslimov T. Z. Algorithms of Autonomous Fixed-wing UAVs Formation Control via Vector Field Method. Systems of Control, Communication and Security, 2019, no. 4, pp. 187-214. DOI: 10.24411/2410-99162019-10407 (in Russian). DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

187


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Актуальность работы и обзор научной разработанности темы Роевое и стайное поведение живых организмов [1], а также коллективное движение в физико-химических процессах [2] достаточно часто встречается в природе. Одна из характерных особенностей данных явлений выражается в децентрализованном взаимодействии на основе локальных правил, приводящем к реализации сложного поведения всей группы. Стремительное развитие технологий приводит к тому, что технические системы, функционирующие подобным образом, в последние годы широко изучаются на основе мультиагентного/многоагентного подхода в целях разработки стратегий управления автономными действиями групп мобильных роботов разных типов [3-9]. Именно скоординированные действия коллектива автономных роботов позволяют успешно решать сложные задачи, выполнение которых невозможно при использовании одиночных аппаратов [10]. Вышесказанное относится и к автономным действиям беспилотных летательных аппаратов (БПЛА) [11]. Изучение проблем управления строем/формацией (formation control) БПЛА привлекает все большее внимание исследователей всего мира, поскольку именно применение групп автономных летательных аппаратов, сохраняющих заданные относительные расстояния, открывает большие перспективы в решении самых различных прикладных задач, таких как картографирование местности, совместное наведение на цель, радиоэлектронное подавление, поиск и локализация объектов, построение летающих фазированных антенных решеток и др [12]. Значительное количество публикаций в последнее время посвящено управлению группами квадрокоптеров [13] и автономных вертолетов. Однако БПЛА самолетного типа могут быть более предпочтительны для многих типов миссий, таких как патрулирование, наблюдение, разведка и т.п. БПЛА этого типа обладают определенными особенностями динамики, которые необходимо учитывать при проектировании законов управления для них. В эти особенности входят необходимость поддержания минимальной постоянной скорости в полете, а также неголономная динамика самого БПЛА. В известных публикациях наиболее распространенными методами управления строем БПЛА являются: «ведущий/лидер – ведомые», виртуальные лидеры, векторные поля следования пути (path following), полностью децентрализованные подходы на основе консенсуса, подходы на основе нечеткой логики. Нужно отметить, что во многих работах, исследующих именно децентрализованное управление группами, модели динамики БПЛА рассматриваются в упрощенном виде как точечные массы или линейные интеграторы. Вследствие таких упрощений получаемые законы управления оказываются работоспособными лишь вблизи положения равновесия из-за отсутствия асимптотической устойчивости в целом. Корни задачи полета строем автономных БПЛА самолетного типа уходят в изучение автоматического полета строем пилотируемых самолетов. Данные вопросы рассматривались, например, еще в 60-80-е гг. XX века в работах отечественных исследователей [14], [15]. В частности, в [14] анализируется строй самолетов вида «кильватер», при этом структура взаимодействия строя самолеDOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

188


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

тов, для которого проводится моделирование, представляет собой схему «ведущий–ведомые» в виде односторонней направленной «открытой цепи» с отсутствием обратной связи от «ведомых» к впереди летящим самолетам. Соответственно, желаемая дистанция задается только на «ведущем» самолете, при этом команда управления от «ведущего» передается к последнему «ведомому» по цепочке через все предыдущие «ведомые». С учетом инерционности летательных аппаратов это приводит к возникновению колебаний по отношению к средней дистанции между самолетами, причем чем дальше «ведомый» самолет находится от «ведущего», тем более значительно будут проявляться данные колебания (на первом «ведомом» они практически не обнаруживаются), что в результате налагает значительные ограничения на масштабируемость системы. Кроме того, нужно отметить, что в данной работе строй осуществляющих автоматический полет самолетов линеаризуется вблизи положения равновесия системы, что влечет за собой ограничения применимости данного подхода в случае произвольных начальных положений летательных аппаратов. В некоторых современных публикациях полет строем также рассматривается в рамках схемы «ведущий (лидер) – ведомые» в линейной постановке [16]. Пионерскими работами в данной области в зарубежной литературе можно считать [17, 18], где была реализована система для автоматического полета плотным строем двух самолетов, однако при этом один из самолетов являлся ведущим, а другой – ведомым. Так же, как и в вышеупомянутых публикациях, уравнения строя самолетов как объекта управления записывались после предварительной линеаризации вблизи положения равновесия. Вследствие этого далее применялась теория линейных систем управления для получения регулятора группового управления строем. В целом, децентрализованное управление большой группой БПЛА представляет собой сложную научно-техническую проблему и может решаться в рамках иерархического управления с созданием системы поддержки принятия решений [19]. Соответственно на высоких уровнях данной системы должны решаться вопросы планирования [20], а на более низких – траекторнонавигационные задачи формирования строя. В данной работе рассматривается именно последний класс задач в контексте согласованного следования пути (coordinated path following), когда БПЛА группы асимптотически стремятся к заданному пути в виде предельного множества, в то же время выстраивая геометрическую форму строя. При этом учитывается нелинейная динамика систем «автопилот – БПЛА», и вследствие асимптотической устойчивости в целом разработанных законов управления начальное положение каждого из БПЛА в группе может быть сколь угодно удалено от положения равновесия. Вместе с тем взаимодействие в группе происходит децентрализованно по принципу «сосед-с-соседом», т.е. каждый из аппаратов получает данные только о соседних с ним БПЛА, что соответствует концепции роевого поведения автономных роботов. В статье [21] в отличие от данной работы задача управления строем БПЛА рассматривается на основе подхода «ведущий – ведомые» и, кроме того, на нижнем уровне управления предлагается использовать контуры выдерживаDOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

189


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ния перегрузок и угла крена. При этом необходимым условием реализации такой системы управления является информационный обмен данными в группе. В работе [22] также применяется подход «ведущий – ведомые», и вместе с тем как уравнения движения БПЛА, так и уравнения относительного движения для ведомых исследуются в линеаризованном виде. В работах [23, 24] строй БПЛА изучается как линейная система с точки зрения теории оптимального управления. Причем для моделирования в [24] используются линеаризованные модели БПЛА, а группе ставится задача выхода в требуемые точки с заданным курсом. Однако относительные расстояния выдерживаются через поддержание интервалов между БПЛА без управления дистанциями между ними, что не позволяет получать произвольную желаемую форму строя. В [25] модели БПЛА в отличие от данной работы выбираются по сути в виде линейных интеграторов, поскольку коэффициенты в нелинейных слагаемых, учитывающих аэродинамические эффекты, предполагаются малыми и их влияние, следовательно, считается несущественным. В [26] исследуется задача согласованного наведения группы на движущуюся цель, причем каждый из летательных аппаратов рассматривается как материальная точка, обладающая инерционностью, что может затруднить применимость для БПЛА самолетных схем, обладающих неголономностью. В статьях [27, 28] проводится синтез оптимального управления группой автономных аппаратов (агентов), в том числе БПЛА. При этом в отличие от данной работы предполагается, что каждый из агентов способен обмениваться данными о состояниях со всеми остальными в группе, что может вызвать трудности в масштабируемости системы при большом количестве агентов. В [28] также проводилась проверка предложенных решений с помощью моделирования на линейных моделях БПЛА, а форма строя поддерживалась только с помощью интервалов. В [29] рассматривается подход к решению проблемы управления большими плотными группами БПЛА как системами с распределенными параметрами, однако в отличие от данной статьи постановка задачи дана в обобщенном виде с целью обеспечения заданной топологии роя БПЛА без детального обсуждения динамики самих аппаратов. В статье [30] используются линейные модели агентов-БПЛА, не учитывающие ограничения на входные сигналы реальных систем «автопилот– БПЛА», и, кроме того, предполагается, что каждый аппарат взаимодействует с каждым. Главное отличие предлагаемого в данной статье подхода от рассмотренного в [31] состоит в структуре взаимодействия между БПЛА, поскольку в этой статье граф, описывающий структуру взаимодействия, является сильно связным, а не односторонним направленным. Постановка задач В качестве инерциальной системы координат (ИСК) выбирается связанная с Землей система координат «север-восток-вниз» (north-east-down или NED) F NED  O, i i , ji , k i  [32]. Начало отсчета O находится на поверхности Земли, DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

190


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

обычно в начале взлетной полосы. Единичный вектор i i указывает в северном направлении, задавая ось, указывающую на север (или северную ось) в ИСК. Единичный вектор ji указывает в восточном направлении, задавая ось, указывающую на восток (или восточную ось) в ИСК. Единичный вектор k i указывает вертикально вниз перпендикулярно поверхности Земли, задавая ось, указывающую на центр Земли в ИСК. Все три единичных вектора образуют правую тройку взаимно перпендикулярных векторов. В данной работе предполагается, что каждый из БПЛА оснащен стандартным настроенным автопилотом, который способен как стабилизировать угловые положения БПЛА по тангажу, крену и рысканию, так и отслеживать команды по путевому углу, воздушной скорости и высоте полета. При этом для краткости вводится допущение об отсутствие ветра, поэтому вместо путевого угла можно рассматривать угол курса, а воздушная скорость оказывается равной путевой скорости. Соответственно, для аналитического исследования модель системы «автопилот – летательный аппарат» может быть приближенно представлена системой второго порядка в предположении, что контур выдерживания скорости обладает достаточным быстродействием: 1 c p e  vc sin , p n  vc cos ,   (1)     где: pe – значение координаты БПЛА вдоль оси, указывающей на восток в ИСК; pn – значение координаты БПЛА вдоль оси, указывающей на север в ИСК;  – текущий курсовой угол; c – входной сигнал контура выдерживания курсового угла; vc – входной сигнал контура выдерживания скорости;   – положительная константа контура выдерживания курса, зависящая от реализации автопилота и аппаратных характеристик БПЛА. Динамика БПЛА (1) в случае практической реализации при этом предполагает следующие ограничения на входные команды, называемые также ограничениями Дубинса: U  v c ,  c | 0  vmin  v c  vmax ,  max   c   max  , (2) где: vmin – минимальная скорость полета БПЛА, которая должна быть выбрана с учетом скорости сваливания; vmax – максимальная скорость полета;  max  0 – максимальное значение производной угла курса, которое может быть найдено через максимальный угол крена и минимальную скорость полета. Одним из стандартных методов, используемых в автопилоте для предотвращения эффекта интегрального насыщения, является метод обратного счета (back-calculation). Данный метод применяется в полной модели строя БПЛА в случае численной проверки разработанных алгоритмов управления. Модель на уровне наведения, для которой и необходимо сформировать стратегию согласованного (координированного) отслеживания пути, представима в более простом виде модели уницикла: p e  vc sin с , p n  vc cos с . (3) DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

191


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

При этом учет ограничений вследствие эффекта интегрального насыщения входных команд управления (2) также должен соблюдаться. Хорошо известно, что модель (3) обладает следующей неголономной связью, которую нужно принимать во внимание при синтезе законов управления: p e cos c  p n sin c  0. В реальности система «автопилот-БПЛА» имеет гораздо более высокий порядок, поэтому для применения адаптивного управления возникает необходимость повышения порядка системы (3), что можно осуществить следующим образом, если контуры выдерживания скорости и курсового угла считать асимптотически устойчивыми контурами первого порядка: p e  v a sin ,

p n  v a cos ,

 

1 c    , 

v a 

(4)

1 c a v  v , v

где: v a – воздушная скорость БПЛА,  v – положительная константа контура выдерживания воздушной скорости, зависящая от реализации автопилота и аппаратных характеристик БПЛА. В литературе по тематике многоагентных/мультиагентных систем, под агентом обычно понимается динамическая система, в данной работе мы будем понимать под агентом также автономный БПЛА. Хотя сам строй БПЛА может иметь трехмерную геометрическую форму, для краткости рассматривается задание формы в проекции на горизонтальную плоскость в ИСК с учетом выдерживания каждым БПЛА своей высоты полета. Будем исследовать формацию (строй) БПЛА самолетного типа как многоагентную систему, состоящую из N автономных агентов, где N  2 . Обозначим множество всех агентов как  i . Изначально аппараты могут находиться на любом расстоянии от финального пути, при этом конфигурацию их взаимодействия можно без потери общности представить как сильно связный граф   ,   , (5) где множеством вершин графа i  является i-й агент-БПЛА, а каждая дуга в множестве  , ведущая из вершины i в вершину  j , означает, что агент i получает данные об относительном положении агента  j . Следовательно, множество дуг  показывает заданные правила взаимодействия между агентами-БПЛА, в данной работе выбранные в следующем виде:   1, 2  ,  2,1 ,  2,3  , ,  N  1, N  ,  N , N  1 .

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

192


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таким образом, архитектура взаимодействия между БПЛА в группе представляет собой «открытую цепь». Множество соседних для i-го агентов обозначим как  j . Будем рассматривать два вида пути – прямолинейный и круговой в качестве базовых, из которых возможно построение более сложных путей, подходящих для разных типов миссий БПЛА [32]. Также возможен сбор и дальнейший полет формации (строя) на основе общего конечного курсового угла. Круговой путь Porbit задается как множество векторов y следующим образом через центр c   ce , cn , cd    3 , радиус    и направление вращения   1,1 :

Porbit  c, ,    y   3 : y  c    cos ,sin ,0  ,   0, 2  , T

(6)

где ce – значение координаты центра окружности вдоль оси, указывающей на восток в ИСК; cn – значение координаты центра окружности вдоль оси, указывающей на север в ИСК; cd – значение координаты центра окружности вдоль оси, указывающей на центр Земли;   1 определяет движение по часовой стрелке, а   1 – против часовой стрелки;  – текущий фазовый угол аппарата. Прямолинейный путь Pline зададим как множество векторов x таким образом: (7) Pline  r , q   x   3 : x  r   q ,

где   1 определяет направление движения вдоль линии; r   re , rn , rd   3 – начало пути (можно принять как начало координат ИСК), причем re – значение координаты вектора r вдоль оси, указывающей на восток в ИСК, rn – значение координаты вектора r вдоль оси, указывающей на север в ИСК, rd – значение координаты вектора r вдоль оси, указывающей на центр Земли в ИСК; q   qe , qn , qd   3 – единичный вектор, задающий направление пути и в итоге конечный путевой угол строя БПЛА, причем qe – значение координаты вектора q вдоль оси, указывающей на восток в ИСК, qn – значение координаты вектора q вдоль оси, указывающей на север в ИСК, qd – значение координаты вектора q вдоль оси, указывающей на центр Земли в ИСК На основе введенных выше определений могут быть сформулированы следующие задачи согласованного следования пути для группы БПЛА. Задача 1. Синтезировать законы управления для курсовых углов и скоростей БПЛА, использующие измерения относительных координат, собственные состояния i-го БПЛА  pe,i , pn ,i , vi , i  и состояния соседних БПЛА в случае информационного обмена данными  pe , j , pn , j , v j ,  j  для всех j   j , и обеспечи-

вающие на основе децентрализованной архитектуры взаимодействия, представ-

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

193


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ленной в графе (5), выполнение следующих условий в случае прямолинейного пути:  pe ,i  pe , j   pde ,ij  lim     n  , i   i , j   j , t  p  p n, j   n ,i  pd ,ij  lim vi  vcruise , i   i , t 

 pe,i  lim    Pline , i   i , t  p  n ,i  T

где:  pde ,ij pdn,ij    2 – вектор желаемых относительных расстояний между i-м и j-м соседними БПЛА (таким образом конечная геометрическая форма строя может быть произвольной заранее выбранной); pde ,ij – значение желаемого относительного расстояния вдоль оси, указывающей на восток в ИСК, pdn,ij – аналогичное расстояние вдоль оси, указывающей на север в ИСК; vcruise – конечная крейсерская скорость полета строя; vi , i – соответственно скорость и курс i-го БПЛА, v j ,  j – те же величины j-го БПЛА; pe ,i – координата i-го БПЛА вдоль оси, указывающей на восток в ИСК, а pe, j – та же координата j-го БПЛА; pn ,i – координата i-го БПЛА вдоль оси, указывающей на север в ИСК, а pn, j – та же координата j-го БПЛА. В случае следования пути в виде окружности должно быть гарантировано выполнение таких условий: lim  i   j    d ,ij  , i   i , j   j , t 

lim vi  vcruise , i   i , t 

 pe,i  lim    Porbit , i   i , t  p  n ,i  где: i – фазовый угол вращения i-го БПЛА вокруг центра пути Porbit (6),  j – тот же фазовый угол j-го БПЛА, d ,ij – желаемый угол сдвига фаз между iм и j-м соседними БПЛА. При этом законы управления должны учитывать кинематические ограничения Дубинса (2). Задача 2. Синтезировать алгоритмы управления на основе законов управления, обеспечивающие формирование и поддержание строя БПЛА. Вырабатываемые команды, поступающие в автопилот, также должны учитывать ограничения (2). Задача 3. Проверить эффективность и работоспособность предлагаемых алгоритмов с помощью компьютерного моделирования нелинейных моделей динамики БПЛА с 6-ю степенями свободы и 12-ю состояниями, оснащенных настроенными стандартными моделями автопилотов DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

194


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Метод неоднородного по величине и направлению векторного поля следования пути При использовании существующих систем контроля местоположения в строю [33], позволяющих получать с достаточной точностью данные о дистанциях и интервалах, становится возможным осуществить автоматическое управление групповыми полетами БПЛА. Также представляется перспективным обмен информацией о навигационных данных между соседними БПЛА в группе, поскольку данная технология может не только снизить вычислительные затраты по оценке состояний, но и позволит напрямую использовать эти данные для адаптивного управления в процессе построения формации. Метод векторного поля следования пути (path following vector field) [34], называемый также в некоторых публикациях векторным полем Ляпунова [35], был изначально создан для одиночных БПЛА. При этом векторное поле являлось однородным по величине, поскольку при выходе на путь и дальнейшем следовании ему предполагается, что БПЛА выдерживает постоянную скорость полета. В данной работе разработан отличающийся метод неоднородного как по величине (что отражает изменение скоростей аппаратов), так и по направлению (что в свою очередь показывает изменение курсов аппаратов) векторного поля для согласованного управления группой БПЛА. Его суть заключается в вычислении вектора в каждой точке пространства полета на основе значений расстояния до требуемого пути и относительных положений между аппаратами. Итоговое векторное поле показывает не только команду курса, выводящего БПЛА на требуемый путь, но и команду скорости, что позволяет формировать строй с заданной геометрией. Таким образом, идея существенно отличается от метода отслеживания траектории (trajectory tracking), где аппаратам отдается команда следовать координатам точки с явной зависимостью от времени. Следует отметить, что предлагаемый метод обладает универсальностью и может применяться к группам мобильных роботов различного типа (под- и надводным, наземным, микророботам). Для того чтобы показать успешное применение метода неоднородного по величине и направлению векторного поля следования пути, на его основе разработаны алгоритмы для частных случаев следования прямолинейному и круговому вариантам путей. Рассмотрим решение задачи формирования и поддержания строя БПЛА в случае ориентирования относительно заданного прямолинейного пути (7). Назначим следующий вектор управляющих воздействий el , определяемый через элементы вектора всех возможных ошибок относительных положений: T T el  e line  1 0  e n   0 1   2 N1 , где:  – произведение Кронекера; eline   N1 – подвектор управления в направлении оси ИСК, указывающей на восток, причем  N1 – пространство матриц размера N  1 с компонентами из  ; e n   2 N1 – подвектор управления в направлении оси ИСК, указывающей на север. DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

195


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Далее используем для модификации децентрализованную архитектуру консенсуса, представленную в работе [36], где получена обратная модель движения группы мобильных роботов в виде линейных интеграторов, задающая желаемую геометрическую форму через заранее выбранные относительные расстояния. В статьях [37, 38] было показано, что данный метод может также применяться и к более сложным объектам управления, таким как БПЛА самолетного типа. Выберем способ вычисления вектора управляющих воздействий el следующим образом:   0 0  T T l el   pe  eline  1 0  M  P  D (8)       0 1 , d 0 1      N 1 где eline – вектор желаемых расстояний до линии пути вдоль северной d 

оси ИСК; p e   pe ,i i 1, N   N 1 – вектор текущих координат аппаратов вдоль во 0 0  T ˆ T сточной оси ИСК; Dl    MH 1     Pd , Pd – вектор управления систе0 1    мой в пространстве относительных состояний (пространство размерности  N  1 , порождаемое столбцами матрицы инцидентности графа (5), подробнее в [37]), H – матрица, назначающая между какими агентами будут задаваться относительные расстояния, определяемая следующим образом: T H  q1 q 2  q N  , q i   1  1  , i  N ,

q N  1 1  1,

при этом H   N  N , qi  1 N , положение «1» и « 1 » в qi назначается в соответствии со структурой графа (5); n Pd  eline d  1 0  Pd   0 1  T

T

 p

e d ,k

pdn,k 

T

k 1, N 1



2 N 11

– вектор желае-

мых относительных расстояний между БПЛА в строю; T T P  Pe  1 0  Pn   0 1   2 N 1 – вектор текущих координат БПЛА в ИСК; N

Pˆ    pe,k  pn ,k  – сумма текущих координат БПЛА в ИСК; k 1

M   N N – матрица взаимодействия, которая в случае децентрализованного взаимодействия «сосед с соседом» имеет вид:  1 1 0  0   1 2       M   0   1 0 .     1  2 1    0  0 1 1

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

196


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Вектор eˆ l текущих ошибок относительного положения для непосредственно взаимодействующих i-го и  i  1 -го агентов определяется через подвектора eline   eiline 

i 1, N

  N 1 расстояний от аппаратов до линии пути вдоль во-

N 1 1 сточной оси ИСК и eˆ n    вдоль северной оси ИСК между аппаратами соответственно:

eˆ l   eline  1 0  eˆ n T

0    0 1   T

T

2 N 11

,

(9)

где матрица    задается как    I 2 N 1 02 N 1  , 2 N 1 2 N

(10)

и I 2 N 1 – единичная матрица  2 N  1 -го порядка, а нулевой вектор 02 N 1 находится как 02 N 1   0  0    2 N 11. Далее введем вектор e   2 N1 , получаемый с помощью матрицы поворота   sin  q cos  q  M q   , q sin  q   cos  составленной с учетом конечного курсового угла полета строя  q , и (8): T

e l  M q  I N el   eiline ei 

T

(11)

i 1, N

где: eiline , – компоненты управляющего вектора, причем верхний индекс «line» указывает на ошибку в боковом направлении по отношению к конечному пути (далее – line-направлениe), а индекс «» – в продольном направлении по отношению к конечному пути (далее –  -направление); I N – единичная матрица N-го порядка.  Используя (9), получим вектор e l ошибок относительных положений в боковом и продольном направлении по отношению к заданному пути в виде прямой: T T T  2 N 1 1 el   M q  I N eline  1 0  eˆ n 0    0 1    , (12)







где  устанавливается согласно (10). Заметим, что для каждой пары взаимодействующих i-го и  i  1 -го БПЛА выполняется:   vig sin  i   q   line   T  , ei ei ,i 1   (13) vig1 cos  i 1   q   vig cos  i   q      line  line N1 где: ei – элементы подвектора e   вектора ошибок относительного по   N 1 1 ложения e l (12) в line-направлении ei,i 1 – элементы подвектора e      ошибок относительного положения для непосредственно взаимодействующих i-го и  i  1 -го агентов в  -направлении соответственно.

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

197


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Дифференциальные уравнения строя БПЛА как объекта управления в этом случае можно представить в виде следующей динамической системы, принимая во внимание (13):   e l  e l   g l Χ   v g  12  , (14)

1 0  0 0    K  где:  – произведение Адамара; g l  K line    0 1  , матрица 0 0   N 1  N K line   N  N – единичная матрица N-го порядка, и матрица K     задает 1 1 0  0   0 1 1    T   ; v g  v1g  vNg  – вектор путевых скорося как K          0    0  0 1 1  T T T стей; 12  1 1 ; Χ  Xsin  1 0  X cos  0 1   2 N1 , при этом

Xsin  sin  i   q 

i 1, N

  N 1 и Xcos  cos  i   q 

i 1, N

  N 1.

Предлагается закон управления для скоростей БПЛА v 0l   N1 в следующем виде с учетом (11): 2   line line line  v sin   v 2  arctg k e        i f v i  v 0l   vi0   , (15)  2 i 1, N      v cos   i   v f  2   arctg  kv ei    i 1, N где kvline , – положительные константы, от которых зависит плавность выхода , аппаратов на заданные относительные положения, v line – максимальные значеf ния нормы векторов дополнительной скорости, которые должны быть выбраны согласно кинематическим ограничениям системы, v – крейсерская конечная скорость строя, оптимальная с точки зрения аэродинамических характеристик БПЛА. Угол  i вычисляется как  i     2   arctg  k eiline  , выбирается также

    2 , а k – положительная константа, от которой зависит плавность выхода аппаратов на линию пути. Закон управления для курсового угла с учетом (11) предлагается как χ   0l

0 i i 1, N

line line   v sin  i   vline    f  2   arctg  kv ei q      arcsin    N 1. (16)    vi0   i 1, N 

Покажем, что для закона управления (16) выполняется условие кинематических ограничений (2). Действительно, производная i0 вычисляется следующим образом:

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

198


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

  vkeiline  2 32  k eiline   1  W  1    i0    2  1  Q2  1  W 

  v W1  2   keiline   1  

32

k eiline  vline f W22

   line  v   2   k e W f 2 3 2 k ei 1   k e     2 W2

 2   k e

  v i 2   v i

line line v i line line 2

1   kv ei

    ,

line line  , где: W1  v cos   i   v f  2   arctg  kvei  , W2  v sin   i   v line f  2   arctg  kv ei

line line   vi0 . Таким образом, производW  W1 W2 , Q  v sin   i   v line f  2   arctg  kv ei

ная  i0 может быть представлена как сумма ограниченных функций, и в случае должного подбора коэффициентов условие (2) будет выполнено. С помощью прямого метода Ляпунова может быть доказана следующая теорема. Теорема 1. Если законы управления v 0l и χ 0l задаются согласно уравне ниям (15) и (16) соответственно, то в системе (14) точка равновесия e l  0 асимптотически устойчива в целом. Доказательство данной теоремы для случая двух БПЛА подробно рассматривается в [39]. На основании уравнений (15) и (16) возможно синтезировать алгоритм группового управления БПЛА, представленный на рис. 1. С помощью данного алгоритма в каждой точке пространства полета группы задается неоднородное как по направлению, так и величине векторное поле следования пути, направление которого определяет команду угла курса, а норма – команду скорости. Циклы угла курса в этом алгоритме служат для предотвращения излишних разворотов обладающего ограниченной маневренностью БПЛА самолетного типа вследствие неголономности его динамики [32]. Координаты БПЛА T p   pn , pe , pd  вычисляются в ИСК «север-восток-вниз», причем pd – координата вдоль оси, указывающей на центр Земли. В случае коллективного следования группы БПЛА заданному круговому пути в такой стандартной задаче как, например, отслеживание наземной цели, необходимо обеспечить формирование и поддержание заданных геометрических относительных расстояний между БПЛА. Данная задача может быть решена через управление углами сдвига фаз БПЛА при движении относительно заданного центра кругового пути.

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

199


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Рис. 1. Алгоритм согласованного следования группы БПЛА прямолинейному пути Рассмотрим теперь задачу согласованного следования группы БПЛА круговому пути, заданному в виде (6). Выбирается вектор управляющих воздействий для углов сдвига фаз круговых формаций БПЛА в таком виде [40, 41]: T ˆ e  D, e   e1  ei  eN   M (17)  

где: D  M H 1 PTd , Pˆ

T

– управляющий системой вектор в пространстве от-

носительных состояний; H  – матрица, определяемая аналогично матрице H в

(8); Pd    N 11 – вектор желаемых относительных углов сдвига фаз, N

Pˆ   k –

сумма

текущих

фазовых

углов

аппаратов

в

ИСК;

k 1

  N 1 1 e   ei ,i1 i 1, N 1    – вектор текущих углов сдвига фаз для непосред

ственно взаимодействующих агентов, вычисляемый с помощью смешанного произведения векторов; M    N N – матрица взаимодействия, которая задается ˆ   N  N 1 – матрица, получаемая из матрицы аналогично матрице M в (8); M 

MH

1 

удалением N-го столбца.

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

200


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Закон управления для скоростей БПЛА предлагается в этом случае в таком виде: T v 0   v1 v2  vN   v1N  L, (18)

где: 1N  1 1  1   N 1 , вектор L  v f  2   arctg  k  ei   T

i 1, N

  N 1 опре-

деляется с учетом (17), v f – максимальное значение нормы вектора дополнительной скорости, k – положительный коэффициент, устанавливающий насколько плавно аппарат будет выходить на заданный угол сдвига фаз. Закон управления для курсовых углов БПЛА: χ 0   i0   i    path  arctg  ko  di        N 1 , (19) i 1, N i 1, N

где угол  path выбирается равным  2 ; i – текущий фазовый угол i-го аппарата; ko – положительный коэффициент, устанавливающий насколько плавно аппарат будет выходить на круговой путь;   1 определяет направление вращения строя;  – радиус кругового пути; di – расстояния от центра вращения до i-го БПЛА. Заметим, что для каждого элемента вектора сдвига фаз БПЛА N 1 1 eˆ    eˆi 1,i i 1, N     выполняется равенство:

eˆi 1,i   i   i 1. (20) Дифференциальные уравнения строя БПЛА как объекта управления в этом случае можно представить в виде следующей динамической системы, исходя из (20): eˆ   eˆ     K  v g  T  Χsin  , (21)  dˆ   di      v g  X cos  ,

i 1, N

g

где: Χsin , Xcos , v определяется так же как и в уравнении (14); K – аналогично  K  в (14); вектор T  1 di i 1, N   N 1 ; d̂ – вектор ошибок до кругового пути. Прямым методом Ляпунова доказывается следующая теорема. Теорема 2. Если законы управления для скорости v 0 и путевого угла χ 0 задаются согласно уравнениям (18) и (19) соответственно, то точки равновесия eˆ   0 и dˆ  0 системы (21) асимптотически устойчивы в целом. Доказательство этой теоремы приводится в [40] в случае допущений о начале работы группового регулятора скорости после выхода всех БПЛА на круговой путь и его строгого выдерживания. В статье [41] дается доказательство без вышеназванных допущений, что позволяет гарантировать устойчивость формирования и поддержания строя при любых начальных положениях БПЛА в группе. С помощью уравнений (18) и (19) возможно синтезировать алгоритм управления для случая кругового пути, показанный на рис. 2. Аналогично алгоDOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

201


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ритму, приведенному на рис. 1, циклы вычисления фазового угла устраняют излишние развороты БПЛА.

Рис. 2. Алгоритм согласованного следования группы БПЛА круговому пути В случае необходимости использования адаптивного управления для компенсации параметрических неопределенностей следует повысить порядок моделей БПЛА в соответствии с уравнениями (4) и использовать методы нелинейного синтеза. Результаты моделирования Для проверки разработанных алгоритмов была реализована в среде MATLAB/Simulink модель строя из четырех БПЛА «Zagi UAV» типа «летающее крыло» с полной нелинейной динамикой, обладающей 6-ю степенями свободы и 12-ю состояниями [32]. При этом каждый БПЛА оснащен стандартным настроенным автопилотом, обеспечивающим как угловую стабилизацию аппарата, так и выполнение траекторных задач по отслеживанию заданных высоты полета, угла курса и скорости полета. В таблице 1 приведены выбранные значения параметров системы, начальные координаты каждого БПЛА при выходе на прямолинейный путь, а также желаемые конечные относительные положения между аппаратами в группе, задающие конечную геометрическую форму строя. Здесь m – масса каждого БПЛА, J x , J y , J z – моменты инерции БПЛА DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

202


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

относительно продольной, нормальной и поперечной осей связанной системы координат, J xz – центробежный момент инерции, S – площадь крыла, b – средняя аэродинамическая хорда крыла, pi  0  , i  1, 2,3, 4 – вектор начальных положений i-го БПЛА в ИСК, Pd – вектор, задающий желаемую геометрическую форму строя БПЛА. Таблица 1 – Параметры моделирования при выходе на прямолинейный путь Параметр Значение m 1,56 кг

Jx Jy Jz J xz S b

0,1147 кг∙м2 0,0576 кг∙м2

q v

 4 рад 13 м/c 18 м/c 7 м/c 4 м/c

0,1712 кг∙м2 0,0015 кг∙м2 0,2589 м2 1,4224 м

vmax vmin vline f v f k

1 м/c

kvline kv p1  0  , м

0.005

0.01 0.05

p2  0 , м p3  0  , м

p4  0 , м

Pd , м

55

327  264 1032 1245

975 100

T

485 100

T

327 100

T

896 100

T

55 55 55 55 55

T

На рис. 3 показаны траектории полета каждого из четырех БПЛА группы при выходе в заданную геометрическую форму строя и дальнейшем ее поддержании. Также на данном рисунке представлено неоднородное как по направлению, так и по величине векторное поле следования пути для одного из БПЛА в момент времени t  160 c. Этот БПЛА является крайним в «открытой цепи» то-

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

203


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

пологии взаимодействия, т.е. взаимодействует только с одним соседним аппаратом группы. На рис. 4 можно видеть, как меняются со временем ошибки относительных положений между БПЛА в группе, а на рис. 5 – как меняются путевые ошибки каждого БПЛА, т.е. ошибки по желаемым расстояниям до заданного пути. Рис. 6 иллюстрирует изменение скоростей каждого из БПЛА группы. Из результатов моделирования видно, что скорости БПЛА стремятся к заданной крейсерской скорости строя и становятся практически равными ей в момент окончательного формирования строя.

Рис. 3. Траектории четырех БПЛА группы при формировании и поддержании строя, также показано неоднородное векторное поле следования пути для одного из БПЛА

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

204


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Рис. 4. Изменение ошибок относительных положений БПЛА при построении формации

Рис. 5. Изменение путевых ошибок каждого из БПЛА при построении формации

Рис. 6. Изменение скоростей БПЛА в процессе формирования строя

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

205


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Как можно заметить из результатов имитационного моделирования, при данных параметрах и начальных условиях окончательное формирование строя с достаточной точностью происходит в момент времени 160 с. При этом сходимость путевых ошибок совершается быстрее, что определяется выбранными коэффициентами настройки. Таким образом, в зависимости от поставленной задачи становится возможным менять приоритет сходимости между путевыми и относительными ошибками с помощью этих коэффициентов. Результаты подобного моделирования для сценария следования круговому пути даны в статье [41]. Выводы Представленные алгоритмы управления позволяют автоматически формировать строй БПЛА самолетного типа при выполнении задачи согласованного следования прямолинейному и круговому пути. Результаты моделирования на полных нелинейных моделях БПЛА типа «летающее крыло» показывают устойчивость и работоспособность алгоритмов группового управления. Синтезированные законы управления и основанные на них алгоритмы обеспечивают строгое выдерживание заданной геометрической формы БПЛА, причем скорость каждого БПЛА асимптотически стремится к желаемой конечной крейсерской скорости строя. Наряду с этим, характер сходимости возможно менять с помощью присутствующих в законах управления коэффициентов настройки в зависимости от выполняемого группой БПЛА задания. Таким образом, в выполненном исследовании были успешно решены следующие задачи: - проведен анализ существующих публикаций, решающих задачи управления строем автономных БПЛА, показавший, что наиболее распространенными являются централизованные методы, зачастую позволяющие получать только равноудаленный строй, в силу простоты их анализа и реализации. Сформулирована постановка задач децентрализованного управления строем при отслеживании заданного пути для группы БПЛА; - разработан метод неоднородного как по величине, так и по направлению векторного поля для формирования и поддержания строя при отслеживании пути группой БПЛА. На основании данного метода предложены асимптотически устойчивые в целом законы управления и алгоритмы, использующие разработанную для них архитектуру децентрализованного взаимодействия на основе консенсуса; - реализована в MATLAB/Simulink имитационная модель строя с полной нелинейной динамикой БПЛА типа «летающее крыло» с 6-ю степенями свободы и 12-ю состояниями, оснащенных стандартными настроенными автопилотами, для исследования предложенных алгоритмов. В данной модели были выполнены вычислительные эксперименты с использованием группы из четырех БПЛА, показавшие эффективность предложенных алгоритмов. DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

206


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

В дальнейших исследованиях планируется синтез алгоритмов на основе метода векторного поля для согласованного следования пути более сложной геометрии, учет влияния ветровых возмущений на алгоритмы управления, а также реализация формирования трехмерных строев БПЛА. Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 18-08-01299. Литература 1. Hamann H. Swarm robotics: a formal approach. – Springer International Publishing, 2018. 210 с. 2. Vicsek T., Zafeiris A. Collective motion // Physics Reports. 2012. Vol. 517. № 3-4. С. 71-140. 3. Correll N., Schwager M., Otte M. Distributed Autonomous Robotic Systems: The 14th International Symposium – Springer Nature Switzerland AG, 2019. – 528 с. 4. Khachumov M. A. Rule-based approach for controlling UAVs formation flight // Proceedings of 14th International Conference on Electromechanics and Robotics «Zavalishin’s Readings». – Курск, 2020. – С. 319-330. doi: 10.1007/978981-13-9267-2_26. 5. Khachumov M., Khachumov V. The model of UAV formation based on the uniform allocation of points on the sphere // MATEC Web of Conferences. Vol. 161 EDP Sciences, 2018. doi: 10.1051/matecconf/201816103022. 6. Ivanov D. Periodic formation within a large group of mobile robots in conditions of limited communications // Advances in Intelligent Systems and Computing. Vol. 1046. – Cham: Springer, 2019. – С. 107-112. doi: 10.1007/978-3030-30329-7_10. 7. Milyakov D. A., Merkulov V. I. The approach to managing a group of UAVs as a system with distributed parameters // Procedia Computer Science. 2019. Vol. 150. С. 39-45. doi: 10.1016/j.procs.2019.02.009. 8. Darintsev O. V., Yudintsev B. S., Alekseev A. Y., Bogdanov D. R., Migranov A. B. Methods of a heterogeneous multi-agent robotic system group control // Procedia Computer Science. 2019. Vol. 150. С. 687-694. doi: 10.1016/j.procs.2019.02.032. 9. Макаренко С. И., Иванов М. С. Сетецентрическая война – принципы, технологии, примеры и перспективы. – СПб.: Наукоемкие технологии. 2018. 898 с. 10. Каляев И. А., Гайдук А. Р., Капустян С. Г. Модели и алгоритмы коллективного управления в группах роботов. – М.: Физматлит, 2009. – 280 с. 11. Верба В. С., Меркулов В. И. Робототехнические комплексы на основе беспилотных летательных аппаратов. Проблемы группового управления // Полет. 2016. № 4. С. 48-55. 12. Муслимов Т. З., Мунасыпов Р. А. Проблемы поддержки принятия решений при групповом управлении БПЛА // Proceedings of the 2nd International DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

207


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Conference Intelligent Technologies for Information Processing and Management (ITIPM'2014). – Уфа, 2014. – С. 196-199. 13. Ivanov D., Kapustyan S., Kalyaev I. Method of spheres for solving 3D formation task in a group of quadrotors // International Conference on Interactive Collaborative Robotics. – Cham: Springer, 2016. – С. 124-132. doi: 10.1007/978-3319-43955-6_16. 14. Боднер В. А. Теория автоматического управления полетом. – М.: Наука, 1964. – 700 c. 15. Тарасов В. Г. Межсамолетная навигация. М: Машиностроение, 1980. – 185c. 16. Bukov V., Bronnikov A., Selvesyuk N. Decentralized coordinated control for a group of aircraft // Proceedings of the Institution of Mechanical Engineers, Part G: Journal of Aerospace Engineering. 2010. Vol. 224. № 6. С. 647-655. doi: 10.1243/09544100JAERO671. 17. Pachter M., D’Azzo J. J., Dargan J. L. Automatic formation flight control // Journal of Guidance, Control, and Dynamics. 1994. Vol. 17. № 6. С. 1380-1383. doi: 10.2514/3.21364. 18. Veth M., Pachter M., D’Azzo J. J. Autopilots for flying circular paths // Guidance, Navigation, and Control Conference. 1995. С. 1446-1458. doi: 10.2514/6.1995-3330. 19. Муслимов Т. З., Мунасыпов Р. А., Хабибуллина Р. Р. Интеллектуальная система поддержки принятия решений для группового управления автономными БПЛА // Proceedings of the 4th International Conference Information Technologies for Intelligent Decision Making Support (ITIDS'2016). – Уфа, 2016. – С. 193-195. 20. Халимов Н. Р., Мефедов А. В. Распределенная сетецентрическая система управления группой ударных беспилотных летательных аппаратов // Системы управления, связи и безопасности. 2019. № 3. С. 1-13. doi: 10.24411/2410-9916-2019-10301. 21. Терентьев В. М. Задача управления полетом ДПЛА в групповых порядках и способы и средства ее решения // Авиакосмическое приборостроение. 2009. № 1. С. 10-26. 22. Ефанов В. Н., Мизин С. В., Неретина В. В. Управление полетом БПЛА в строю на основе координации взаимодействия группы летательных аппаратов // Вестник УГАТУ. 2014. Т. 18. №. 1 (62). С. 114-121. 23. Верба В. С., Меркулов В. И., Самодов И. О. Управление беспилотными летательными аппаратами в составе локальной сети // Информационно-измерительные и управляющие системы. 2014. Т. 12. № 3. С. 7-12. 24. Меркулов В. И., Миляков Д. А., Самодов И. О. Оптимизация алгоритма группового управления беспилотными летательными аппаратами в составе локальной сети // Известия Южного федерального университета. Технические науки. 2014. № 12 (161). C. 157-166.

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

208


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

25. Гайдук А. Р., Капустян С. Г., Меркулов В. И., Бесклубова К. В. Групповое управление БЛА // Информационно-измерительные и управляющие системы. 2014. Т. 12. № 11. С. 24-36. 26. Верба В. С., Меркулов В. И., Пляшечник А. С. Согласованное управление разноудаленными летательными аппаратами с заданной временной расстановкой вывода на движущийся объект // Информационно-измерительные и управляющие системы. 2015. Т. 12. № 8. С. 50-57. 27. Меркулов В. И. Синтез согласованного управления группой объектов // Динамика сложных систем - XXI век. 2016. Т. 10. № 2. С. 23-27. 28. Верба В. С., Меркулов В. И., Самодов И. О. Оптимизация группового управления беспилотными летательными аппаратами // Динамика сложных систем - XXI век. 2016. Т. 10. № 3. С. 3-9. 29. Верба В. С., Меркулов В. И., Миляков Д. А. Проблемы управления большими плотными группами беспилотных летательных аппаратов // Информационно-измерительные и управляющие системы. 2018. Т. 16. № 6. С. 3-13. 30. Chang K., Xia Y., Huang K. Coordinated formation control design with obstacle avoidance in three-dimensional space // Journal of The Franklin Institute. 2015. Vol. 352. № 12. P. 5779-5795. 31. Wang Y., Wang D., Zhu S. Cooperative moving path following for multiple fixed-wing unmanned aerial vehicles with speed constraints // Automatica. 2019. Vol. 100. P. 82-89. 32. Beard R. W., McLain T. W. Small unmanned aircraft: theory and practice. – Princeton and Oxford: Princeton University Press, 2012. – 300 с. 33. Бородин В. Т., Рыльский Г. И. Управление полетом самолетов и вертолетов. – М.: Машиностроение, 1972. – 240 с. 34. Nelson D. R., Barber D. B., McLain T. W., Beard R. W. Vector field path following for miniature air vehicles // IEEE Transactions on Robotics. 2007. Vol. 23 (3). С. 519-529. 35. Lawrence D. Lyapunov vector fields for UAV flock coordination // 2nd AIAA "Unmanned Unlimited" Conference and Workshop & Exhibit. – San Diego, 2003. doi: 10.2514/6.2003-6575. 36. Yamaguchi H., Arai T., Beni G. A distributed control scheme for multiple robotic vehicles to make group formations // Robotics and Autonomous Systems. 2001. Vol. 36. № 4. P. 125-147. 37. Мунасыпов Р. А. Муслимов Т. З. Групповое управление беспилотными летательными аппаратами на основе метода пространства относительных состояний // Мехатроника, автоматизация, управление. 2018. Т. 19. № 2. С. 120-125. 38. Мунасыпов Р. А., Муслимов Т. З., Хабибуллина Р. Р. Групповое управление автономными беспилотными аппаратами с использованием метода потенциального поля // Материалы Всероссийской научно-технической конференции молодых ученых и аспирантов «Интеллектуальные системы, управление и мехатроника – 2016». – Севастополь, 2016. – С. 225-229. DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

209


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

39. Muslimov T. Z., Munasypov R. A. UAV formation flight using nonuniform vector field and fuzzy self-tuning PD-control // IEEE International Russian Automation Conference (RusAutoCon). – Sochi, 2018. doi: 10.1109/rusautocon.2018.8501769. 40. Муслимов Т. З., Мунасыпов Р. А. Децентрализованное управление круговыми формациями беспилотных летательных аппаратов на основе метода векторного поля // Вестник УГАТУ. 2019. Т. 23. № 3(85). С. 112-121. 41. Muslimov T. Z., Munasypov R. A. Consensus-based cooperative circular formation control strategy for multi-UAV system // IEEE International Russian Automation Conference (RusAutoCon). – Sochi, 2019. doi: 10.1109/rusautocon.2019.8867733. References 1. Hamann H. Swarm robotics: A formal approach. Springer International Publishing, 2018, 210 p. 2. Vicsek T., Zafeiris A. Collective motion. Physics reports, 2012, vol. 517, no. 3-4, pp. 71-140. 3. Correll N., Schwager M., Otte M. Distributed Autonomous Robotic Systems: The 14th International Symposium. Springer Nature Switzerland AG, 2019. 528 p. 4. Khachumov M. A. Rule-based approach for controlling UAVs formation flight. Proceedings of 14th International Conference on Electromechanics and Robotics “Zavalishin’s Readings”. Kursk, 2020, pp. 319-30. doi: 10.1007/978-98113-9267-2_26. 5. Khachumov M., Khachumov V. The model of UAV formation based on the uniform allocation of points on the sphere. MATEC Web of Conferences. EDP Sciences, 2018, vol. 161. doi: 10.1051/matecconf/201816103022. 6. Ivanov D. Periodic formation within a large group of mobile robots in conditions of limited communications. Advances in Intelligent Systems and Computing, Cham: Springer, 2019, vol. 1046, pp. 107-112. doi: 10.1007/978-3-03030329-7_10. 7. Milyakov D. A., Merkulov V. I. The approach to managing a group of UAVs as a system with distributed parameters. Procedia Computer Science, 2019, vol. 150, pp. 39-45. doi: 10.1016/j.procs.2019.02.009. 8. Darintsev O. V., Yudintsev B. S., Alekseev A. Y., Bogdanov D. R., Migranov A. B. Methods of a heterogeneous multi-agent robotic system group control. Procedia Computer Science, 2019, vol. 150, pp. 687-694. doi:10.1016/j.procs.2019.02.032. 9. Makarenko S. I., Ivanov M. S. Setecentricheskaya vojna – principy, tekhnologii, primery i perspektivy [Network-Centric Warfare – Principles, Technologies, Examples and Prospects]. Saint Petersburg, Naukoemkie tekhnologii Pub., 2018. 898 p. (in Russian). 10. Kalyaev I. A., Gaiduk A. R., Kapustyan S. G. Modeli i algoritmy kollektivnogo upravleniia v gruppakh robotov [Models and Algorithms of Cooperative Control in Groups of Robots]. Moscow, Fizmatlit Publ, 2009. 280 p. (in Russian). DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

210


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

11. Verba V. S., Merkulov V. I. Group control of unmanned aerial robotic systems. All-Russian Scientific-Technical Journal "Polyot" ("Flight"), 2016, no. 4, pp. 48-55 (in Russian). 12. Muslimov T. Z., Munasypov R. A. Problemy podderzhki priniatiia reshenii pri gruppovom upravlenii BPLA. [Problems of decision support in UAV group control]. Intelligent Technologies for Information Processing and Management (ITIPM'2014), 2014, pp. 196-199 (in Russian). 13. Ivanov D., Kapustyan S., Kalyaev I. Method of Spheres for Solving 3D Formation Task in a Group of Quadrotors. Interactive Collaborative Robotics First International Conference. Budapest, 2016, pp. 124-132. DOI: 10.1007/978-3-31943955-6_16 14. Bodner V. A. Teoriia avtomaticheskogo upravleniia poletom. [Automatic Flight Control Theory]. Moscow, Nauka Publ, 1964. 700 p. (in Russian). 15. Tarasov V. G. Mezhsamoletnaia navigatsiia. [Inter-Aircraft Navigation]. Moscow, Mashinostroenie Publ, 1980. 185 p. (in Russian). 16. Bukov V., Bronnikov A., Selvesyuk N. Decentralized Coordinated Control for a Group of Aircraft. Proceedings of the Institution of Mechanical Engineers, Part G: Journal of Aerospace Engineering, 2010, vol. 224, no. 6, pp. 647-655. doi: 10.1243/09544100JAERO671. 17. Pachter M., D’Azzo J. J., Dargan J. L. Automatic Formation Flight Control. Journal of Guidance, Control, and Dynamics, 1994, vol. 17, no. 6, pp. 13801383. doi: 10.2514/3.21364. 18. Veth M., Pachter M., D’Azzo J. J. Autopilots for Flying Circular Paths. Guidance, Navigation, and Control Conference, 1995, pp. 1446-1458. doi: 10.2514/6.1995-3330. 19. Muslimov T. Z., Munasypov R. A., Khabibullina R. R. Intellektual'naia sistema podderzhki priniatiia reshenii dlia gruppovogo upravleniia avtonomnymi BPLA. [Intelligent Decision Support System for Group Control of Autonomous UAVs]. Information Technologies for Intelligent Decision Making Support (ITIDS'2016). Ufa, 2016, pp. 193-195 (in Russian). 20. Halimov N. R., Mefedov A. V. The Distributed Network-Centric Control System of an Attacking Unmanned Aerial Vehicles Group. Systems of Control, Communication and Security, 2019, no. 3, pp. 1-13. doi: 10.24411/2410-9916-201910301 (in Russian). 21. Terentev V. M. Problem of UAV Formation-Flight Control and Methods and Means of its Solving. Aviakosmicheskoe priborostroenie [Aerospace InstrumentMaking], 2009, no. 1, pp. 10-26 (in Russian) 22. Efanov V. N., Mizin S. V., Neretina V. V. Flight Control of the UAV in the Ranks on the Basis of Coordination of Interaction of the Group of Aircraft. Vestnik Ufimskogo gosudarstvennogo aviatsionnogo tekhnicheskogo universiteta, 2014, vol. 18, no. 1 (62), pp. 114-121 (in Russian). 23. Verba V. S., Merkulov V. I., Samodov I. O. The Control of Unmanned Aerial Vehicle in the Structure of the Local Network. Journal Information-measuring and Control Systems, 2014, vol. 12, no. 3, pp. 7-12 (in Russian). DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

211


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

24. Merkulov V. I., Milyakov D. A., Samodov I. O. Optimization Algorithm Group Control Drones on a LAN. Izvestiya SFedU. Engineering Sciences, 2014, no. 12 (161), pp. 157-166 (in Russian). 25. Gaiduk A. R., Kapustyan S. G., Merkulov V. I., Besklubova K. V. Group Control of UAVs. Journal Information-measuring and Control Systems, 2014, vol. 12, no. 11, pp. 24-36 (in Russian). 26. Verba V. S., Merkulov V. I. Plyashechnik A. S. Coordinated Guidance of Arbitrary Positioned Aircrafts with Specific Time Offset on a Moving Target. Journal Information-measuring and Control Systems, 2015, vol. 12, no. 8, pp. 50-57 (in Russian). 27. Merkulov V. I. Synthesis of Coordinated Group Guidance. Dynamics of Complex Systems – XXI century, 2016, vol. 10, no. 2, pp. 23-27 (in Russian). 28. Verba V. S., Merkulov V. I., Samodov I. O. Optimization of Group Control Unmanned Aerial Vehicles. Dynamics of Complex Systems – XXI century, 2016, vol. 10, no. 3, pp. 3-9 (in Russian). 29. Verba V. S., Merkulov V. I., Milyakov D. A. Problems of Management of Large Density Groups of Unmilled Flying Apparatuses. Journal Informationmeasuring and Control Systems, 2018, vol. 16, no. 6, pp. 3-13 (in Russian). 30. Chang K., Xia Y., Huang K. Coordinated Formation Control Design with Obstacle Avoidance in Three-Dimensional Space. Journal of The Franklin Institute, 2015, vol. 352, no. 12, pp. 5779-5795. 31. Wang Y., Wang D., Zhu S. Cooperative Moving Path Following for Multiple Fixed-Wing Unmanned Aerial Vehicles With Speed Constraints. Automatica, 2019, vol. 100, pp. 82-89. 32. Beard R. W., McLain T. W. Small Unmanned Aircraft: Theory and Practice. Princeton and Oxford: Princeton University Press, 2012, 300p. 33. Borodin V. T., Rylsky G. I. Upravleniye poletom samoletov i vertoletov. [Flight control of airplanes and helicopters]. Moscow, Mashinostroenie Publ., 1972. 240 p. (in Russian). 34. Nelson D. R., Barber D. B., McLain T. W., Beard R. W. Vector Field Path Following for Miniature Air Vehicles. IEEE Transactions on Robotics, 2007, vol. 23 (3), pp. 519-529. 35. Lawrence D. Lyapunov Vector Fields for Uav Flock Coordination. 2nd AIAA "Unmanned Unlimited" Conference and Workshop & Exhibit. San Diego, 2003. doi: 10.2514/6.2003-6575 36. Yamaguchi H., Arai T., Beni G. A Distributed Control Scheme for Multiple Robotic Vehicles to Make Group Formations. Robotics and Autonomous Systems, 2001, vol. 36, no. 4, pp. 125-147. 37. Munasypov R. A. Muslimov T. Z. UAVs Group Control Based on the Relative State Space Method. Mechatronics, automation, control, 2018, vol. 19, no. 2, pp. 120-125 (in Russian). 38. Munasypov R. A., Muslimov T. Z., Khabibullina R. R. Gruppovoe upravlenie avtonomnymi bespilotnymi apparatami s ispol'zovaniem metoda potentsial'nogo polia. [Group control of autonomous unmanned aerial vehicles using the potential field method]. Materials of the All-Russian Scientific and Technical DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

212


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Conference of Young Scientists and Graduate Students “Intelligent Systems, Control and Mechatronics - 2016”. Sevastopol, 2016, pp. 225-229 (in Russian). 39. Muslimov T. Z., Munasypov R. A. UAV formation flight using nonuniform vector field and fuzzy self-tuning PD-control. IEEE International Russian Automation Conference (RusAutoCon). Sochi, 2018. doi: 10.1109/rusautocon.2018.8501769. 40. Muslimov T. Z., Munasypov R. A. Decentralized circular formation control of fixed-wing UAVs using vector field method. Vestnik Ufimskogo gosudarstvennogo aviatsionnogo tekhnicheskogo universiteta, 2019, vol. 23, no. 3 (85), pp. 112-121 (in Russian). 41. Muslimov T. Z., Munasypov R. A. Consensus-based cooperative circular formation control strategy for Multi-UAV system. IEEE International Russian Automation Conference (RusAutoCon). Sochi, 2019. doi: 10.1109/rusautocon.2019.8867733. Статья поступила 12 ноября 2019 г. Информация об авторе Муслимов Тагир Забирович – соискатель ученой степени кандидата технических наук. Уфимский государственный авиационный технический университет. Область научных интересов: наведение, навигация и управление летательными аппаратами; управление группами автономных БПЛА; интеллектуальные и адаптивные системы автоматического управления. E–mail: tagir.muslimov@gmail.com Адрес: 450008, Россия, г. Уфа, ул. К. Маркса, д. 12. ______________________________________________________ Algorithms of Autonomous Fixed-wing UAVs Formation Control via Vector Field Method T. Z. Muslimov* *Scientific advisor – R. A. Munasypov, Dr. habil. of Engineering Sciences, Full Professor, Professor of the Department of Automation of Technological Processes, Ufa State Aviation Technical University

Purpose. Despite a considerable amount of research in the field of cooperative control of autonomous UAVs (unmanned aerial vehicles), the problem of large decentralized UAV groups (swarms) automatic flight organization in real conditions is still relevant. This is especially true of UAVs of fixed-wing type because of their limited maneuverability and the need to maintain a minimum flight speed. This work aims to develop decentralized control UAV groups algorithms based on the vector field methods which intended to both implement and maintain formation flying. The algorithms allow to obtain an arbitrary geometric shape of the group. In this case, the features of the nonlinear and indefinite dynamics of the “autopilot-UAV” systems should be taken into account, which will allow to use the developed algorithms in real conditions. Methods. This article solves the problem of implementing and maintaining the UAV formation within the framework of a coordinated path following. This method assumes that the waypoints are connected through the limit sets in the form of lines and circles, so UAVs asymptotically approach these limit sets in flight. All UAVs approach given distances relative to the limit sets and get together in completely decentralized groups, which take specified geometric shapes because of consensus at the same time. The novelty element of the presented solution lies in the work of group speed controllers of each UAV from the very beginning of forDOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

213


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

mation algorithms, i.e. even before reaching the desired path, which is ensured by global asymptotic stability. Also the element of novelty is the application of the architecture of decentralized interaction based on consensus to non-linear UAV agents through non-linear control laws and commands. Result. The use of the presented solution allows not only to accelerate the gathering of UAV groups in a given formation, but also to eliminate the often-held assumption that all UAVs strictly maintain a given path in flight. Thus, the stability of the UAV system holds even in the case of deviations from following the path for some reason, for example, due to wind shear. In addition, this work takes into account the order of UAV models which can be increased. Such increase allows to consider the uncertain dynamics of the “autopilot-UAV” systems using adaptive control. Practical relevance lies in the fact that the obtained scientific results can be used in creating UAV formation control systems for solving such practical problems as cooperative territory inspection, patrolling and search, localization of the enemy radar, electronic attack, suppression of enemy air defense using false targets , cooperative target tracking, construction of antenna arrays from UAVs, measurement of wind profiles for meteorological studies, automatic refueling in the air, increase in payload or range due to decrease in lift-induced drag in the case of tight formation flight, etc. Key words: swarm behavior, UAV formation, formation flying, decentralized control, multi-agent approach, group control, cooperative control, coordinated guidance.

Information about Author Tagir Zabirovich Muslimov – Doctoral Student. Ufa State Aviation Technical University. Field of research: guidance, navigation and control of aircrafts; cooperative control of autonomous UAVs; intelligent and adaptive automatic control systems. E–mail: tagir.muslimov@gmail.com Address: Russia, 450008, Ufa, K. Marx str., 12.

DOI: 10.24411/2410-9916-2019-10407 URL: https://sccs.intelgr.com/archive/2019-04/07-Muslimov.pdf

214


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 004.7 Модели интероперабельности информационных систем Макаренко С. И., Олейников А. Я, Черницкая Т. Е. Актуальность. Интеграция информационных систем в рамках единого информационного пространства актуализирует вопросы решения проблемы интероперабельности. В настоящее время в России исследованию этой важной проблемы уделяется недостаточно внимания, несмотря на наличие разработанного национального стандарта ГОСТ Р 55062-2012, в котором сформулирована эталонная модель интероперабельности. Однако дальнейшее развитие этой модели может вестись только с учетом мирового опыта формализации свойства интероперабельности, его различных аспектов и параметров. Целью данной работы является представление и анализ имеющихся моделей интероперабельности. Результаты и их новизна. В статье представлены имеющиеся в настоящее время подходы к формализации свойства интероперабельности. Проведен анализ различных технологий обеспечения интероперабельности, моделей интероперабельности: LISI и SCOPE моделей, концепции DODAF, а также отечественной модели, представленной в ГОСТ Р 55062-2012. Показано, что одним из дальнейших направлений развития отечественной модели интероперабельности является адаптация и интеграция в нее частных параметров из SCOPE-модели. Представлен один из вариантов такой интеграции с ориентацией на область сетецентрических систем. Практическая значимость. Представленный в работе анализ будет полезен техническим специалистам для решения задач интеграции информационных систем различного типа, а также при выработке технологических решений, реализующих единое информационное пространство. Ключевые слова: модель, модель интероперабельности, интероперабельность, единое информационное пространство, информационная система, сетецентрическая система, открытая система, LISI, SCOPE, DODAF, ГОСТ Р 55062-2012.

Введение В настоящее время развитие информационных систем ведется в направлении их интеграции и глобализации. Информационные системы, интегрируемые в рамках создания единого информационного пространства (ЕИП) все более широко применяются в таких наукоемких областях, как экономика, промышленность, обороноспособность. Первостепенным, можно сказать, ключевым принципом информационных систем на основе ЕИП служит интероперабельность, как свойство бесшовной информационной интеграции отдельных элементов и подсистем. Согласно общепринятому определению, данному организациями по стандартизации [1, 2]: интероперабельность – способность двух или более информационных систем или компонентов к обмену информацией и к использованию информации, полученной в результате обмена. При этом ос-

Библиографическая

ссылка на статью: Макаренко С. И., Олейников А. Я, Черницкая Т. Е. Модели интероперабельности информационных систем // Системы управления, связи и безопасности. 2019. № 4. С. 215-245. DOI: 10.24411/2410-99162019-10408. Reference for citation: Makarenko S. I., Oleynikov A. Y., Chernitskaya T. E. Models of interoperability assessment for information systems. Systems of Control, Communication and Security, 2019, no. 4, pp. 215-245. DOI: 10.24411/24109916-2019-10408 (in Russian). DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

215


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

нову интероперабельности составляют наборы стандартов информационнокоммуникационных технологий (ИКТ-стандартов) – профили. Таким образом, проблема обеспечения интероперабельности имеет фундаментальное значение для развития теории построения глобальных информационных систем, поскольку обеспечение интероперабельности в перспективных проектах позволит на практике обеспечить интеграцию существующих информационных и телекоммуникационных компонентов этих систем, а также заложить основу для информационного сопряжения вновь создаваемых систем. Практическая значимость и важность проблемы обеспечения интероперабельности подтверждается наличием в ведущих зарубежных странах документов, таких как «European Interoperability Framework» [2], а также обязательным включением требований к интероперабельности в технические задания на разработку автоматизированных систем управления (АСУ) в различных областях (в космонавтике, энергетике, здравоохранении, транспорте, сетецентрических системах управления войсками и т.д.), телекоммуникационных систем, комплексов вооружения. Актуальность проблемы интероперабельности в РФ подтверждается включением исследований по данной тематике, а также задач на разработку соответствующих стандартов, в Программу фундаментальных исследований государственных академий наук на 2013-2020 гг. (п. 34) [3]. В настоящее время, несмотря на то, что за рубежом обеспечение интероперабельности является неотъемлемым компонент технической политики в области информатизации, о чем свидетельствует, в частности, большое количество работ (например, [4-11]), опубликованных за последние 10 лет, в России, этой важной проблеме уделяется незаслуженно мало внимания. Имеются лишь отдельные русскоязычные публикации по тематике интероперабельности [1221], однако они носят относительно разрозненный характер и не связанны единым направлением исследований. Наиболее систематизированные отечественные исследования по интероперабельности ведутся в Институте радиоэлектроники им. В.А. Котельникова РАН. Результаты данных исследований изложены в работах [22-29], которые были положены в основу разработки отечественного стандарта по интероперабельности – ГОСТ Р 55062-2012 «Информационные технологии (ИТ). Системы промышленной автоматизации и их интеграция. Интероперабельность. Основные положения» [30]. Вместе с тем, дальнейшее развитие отечественных фундаментальных исследований в области интероперабельности, особенно с учетом нынешних тенденций активного развития сетецентрических систем, на наш взгляд, должно быть основано на формировании моделей интероперабельности, которые, в свою очередь, могут служить основой частных профилей. C учетом вышесказанного, целью данной работы является представление и анализ имеющихся моделей интероперабельности открытых информационных систем, а также формирование предварительных предложений по созданию проблемно-ориентированной отечественной эталонной модели интероперабельности, с учетом тенденций развития сетецентрических систем.

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

216


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Материал статьи был декомпозирован на следующие разделы. 1. Возникновение и развитие теоретических подходов к формализации свойства интероперабельности. 2. LISI-модель (Levels of Information Systems Interoperability). 3. SCOPE-модель (Systems, Capabilities, Operations, Programs, and Enterprises model for interoperability assessment). 4. Отечественная эталонная модель интероперабельности. 5. Направления развития отечественной эталонной модели интероперабельности за счет заимствования подходов и параметров SCOPEмодели. 1. Возникновение и развитие теоретических подходов к формализации свойства интероперабельности В 90-х годах XX в. зародилась и стремительно развивалась концепция сетецентрического управления войсками NCW (Net-Centric Warfare), которая была положена в основу строительства сначала вооруженных сил (ВС) США, а в дальнейшем – ВС ведущих, технически развитых стран. Данная концепция была основана на революционных достижениях в области информатизации и предполагала объединение всех организационно-технических элементов ВС в единое информационное пространство – сетецентрическую среду. Такое объединение требовало выработки единых подходов сначала к информационной совместимости объединяемых сил и средств, а затем к более общему системному понятию – интероперабельности. В руководящих документах Министерства обороны (МО) США, того времени, понятие «интероперабельность» определялась по-разному [31]: интероперабельность – способность систем или сил предоставлять/принимать информационные услуги к/от других систем или сил, а также использовать совместно информационные услуги, таким образом, чтобы они могли эффективно совместно функционировать или действовать (руководящий документ МО США – Joint Pub 1-02); интероперабельность – условие, достигнутое между радиоэлектронными и телекоммуникационными системами, когда информация или информационные услуги могут предоставляться с требуемым качеством между пользователями различных систем (руководящий документ МО США – Joint Pub 1-02); интероперабельность – способность согласованно действовать при выполнении поставленных задач (руководящий документ НАТО – AAP-6); интероперабельность – способность двух или более систем, а также их элементов обмениваться информацией и совместно использовать ее (стандарты IEEE). Необходимо отметить, что в руководящих документах, широко используется два понятия – интероперабельность и совместимость. При этом между двумя этими понятиями нет четкого разделения. Интероперабельность, применительно к информационным системам является более широким понятием чем «совместимость» и учитывает не только саму возможность информационного взаимодействия между пользователями, системами, силами и организациями, DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

217


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

но и параметры их взаимосвязи в техническом, семантическом и организационном аспектах. Использование понятия интероперабельности становится более предпочтительным по мере увеличения степени информационной взаимозависимости объединяемых систем. Способность адекватно оценить эту степень взаимозависимости имеет важное значение, как для понимания проблемы обеспечения интероперабельности, так и для разработки соответствующей архитектуры, решающей эту проблему. Проблема обеспечения интероперабельности информационных систем не является новой, о чем свидетельствуют многочисленные исследования, которые ведутся исследовательскими организациями, органами по стандартизации, правительственными организациями и консорциумами на протяжении последних десятков лет. Первоначально существовало множество технологий обеспечения интероперабельности, которые не были увязаны в какую-либо формализованную систему (рис. 1). Одним из вариантов декомпозиции эти технологий является разделение их на 2-а обобщённых подхода по направлению технологического внедрения [31]:  нисходящий подход (top-down approach), или, как его еще называют, подход «сверху – вниз» – решает проблему интероперабельности сначала с точки зрения архитектуры системы в целом, а в дальнейшем – для отдельных элементов и процессов системы. В этом подходе интероперабельность, как правило, является ключевым внутренним свойством, при этом утрата этого свойства влечет неспособность системы достичь цели своего функционирования;  восходящий подход (bottom-up approach), или, как его еще называют, подход «снизу – вверх» – ориентирован на решение проблемы интероперабельности путем принятия конкретных технологий или стандартов формирования, хранения, передачи, обработки и представления информации. Данный подход в большей степени сосредоточен на технических аспектах интероперабельности, а также на тех преимуществах, которые она обеспечивает, будучи внедренной в различные системы. Еще одним вариантом декомпозиции технологий обеспечения интероперабельности является разделение их по признаку ориентированности на внутренние или внешние коммуникации системы [31]:  общесистемный подход (commonality-based approach) – ориентирован на решение проблемы интероперабельности в рамках определенной системы, путем формирования единой среды информационного взаимодействия ее компонентов;  интерактивный подход (system interaction-based approach) – ориентирован на решение проблемы интероперабельности в точках сопряжения различных систем между собой, делая акцент на достижении интероперабельности тех систем, в которых уже используются различные по своей сути технологии или стандарты формирования, хранения, передачи обработки и представления информации. DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

218


Общесистемный подход

№4. 2019 ISSN 2410-9916 Интерактивный подход

Восходящий подход (снизу – вверх)

Нисходящий подход (сверху – вниз)

Системы управления, связи и безопасности Systems of Control, Communication and Security

Рис. 1. Классификация технологий обеспечения интероперабельности по различным подходам [31] В начале 2003 г. МО США было разработано Руководство по объединенной совместной интеграции и развитию систем – JCIDS (Joint Capability Integration and Development System) [33], которое формализовало требования к интероперабельности и процессы разработки различных систем, создаваемых в интересах МО США. Фактически Руководство JCIDS формализовало процессы разработки гибких открытых систем с управляемый архитектурой. В дальнейшем МО США дополнило Руководство JCIDS концепцией «Net Ready», в которой в качестве основного показателя эффективности была введена производительность объединенной системы – NR KPP («Net Ready» Key Performance Parameter). Данный показатель позволил впервые ввести количественные категории качества интероперабельности для объединяемых систем и заменил формальные требования IER (Information Exchange Requirements) к процессам обмена информацией, которые были прописаны в более ранних версиях Руководства JCIDS. Следуя опыту МО США, соответствующие комитеты НАТО провели исследования технико-экономического потенциала сети НАТО и выработали концепцию ЕИП НАТО – NNEC (NATO Network Enabled Capability) [34], а в дальнейшем – документ NATO Interoperability Standards and Profiles [35-37], в которых были прописаны вопросы обеспечения интероперабельности различных систем военного назначения НАТО. В концепции NNEC рассматривалась возможность формирования модели зрелости НАТО – NML-модели (NATO Maturity Level), в которой эффективность от внедрения интероперабельности оценивалась аналогично показателю NR KPP в концепции МО США «Net Ready». Основным нововведением концепций «Net Ready» и NNEC являлось то, что объединяемые элементы системы должны были формировать и передавать в единый реестр системы формальное описание предоставляемых ими информационных услуг, а также протоколов информационного взаимодействия с ними, независимо от того, какие другие элементы эти услуги будут использовать. Это позволяет отказаться от взаимодействия элементов по принципу «точка – DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

219


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

точка», и перейти к более гибкому обеспечению интероперабельности элементов системы на основе единого реестра информационных услуг и форматов обмена данными при их предоставлении. Дальнейшее развитие руководящих документов в области обеспечения интероперабельности привело к созданию в 2006 г. концепции по построению архитектуры МО США – DODAF (DOD Architecture Framework) [38], которая в процессе своего развития была доработана до версии 2.0. Концепция DODAF развивала сетецентрические подходы к военному управлению, основанные на интероперабельности сил и средств военного назначения, а также объединяла различные предложения, ранее разработанные в рамках других документов – предыдущей концепции по архитектуре МО США MODAF (Ministry of Defense Architecture Framework) [39] и концепции по построению архитектуры открытых рабочих групп TOGAF (The Open Group Architecture Framework) [40]. В 2000-х годах МО США приступило к созданию глобальной информационно-вычислительной сети GIG (Global Information Grid), которая является информационно-технической основой сетецентрической системы управления [32]. В рамках GIG было сформировано определенное множество сетецентрических корпоративных услуг NCES (Net-Centric Enterprise Services), которые предоставляли пользователям GIG разнообразные интегрированные сервисы по формированию, хранению, передаче, обработке и представлению информации (рис. 2). Для формализации проблемных вопросов обеспечения интероперабельности элементов и процессов GIG в МО США была разработана модель уровней интероперабельности информационных систем – LISI-модель (Levels of Information Systems Interoperability) [41]. Опыт использования LISI-модели в процессе проектирования GIG был настолько удачным, что в дальнейшем данная модель была доработана и применена уже в масштабе ВС НАТО как модель промышленной консультативной группы НАТО – NIAG-модель (NATO Industrial Advisory Group) [42]. В основу NIAG-модели была положена группа технических стандартов НАТО – STANAG (Standardization Agreement) унифицирующих процесс взаимодействия средств вооружения и военной техники (ВВТ) в различных ВС, входящих в Североатлантический альянс. При этом основные наработки, сделанные в области NIAG-модели, были в дальнейшем использованы консорциумом NCOIC (Network-Centric Operations Industry Consortium) при разработке модели оценки интероперабельности систем, возможностей, действий, программ и организаций – SCOPE-модели (Systems, Capabilities, Operations, Programs, and Enterprises model for interoperability assessment) [31]. Далее рассмотрим вышеупомянутые модели более подробно.

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

220


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Рис. 2. Структура GIG [32]

2. LISI-модель LISI-модель (Levels of Information Systems Interoperability Model) [41] была разработана МО США в 1998 г. для формализации процессов взаимодействия различных систем, а также для оценки способности систем к такому взаимодействию. LISI-модель представлена в таблице 1 [41]. LISI-модель учитывает четыре параметра – PAID (Procedures, Applications, Infrastructure, Data), каждый из которых соответствует отдельному аспекту (attribute) интероперабельности:  интероперабельности процедур (interoperability of procedures);  интероперабельности приложений (interoperability of applications);  интероперабельности инфраструктуры (interoperability of infrastructure);  интероперабельности данных (interoperability of data).

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

221


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 1 – LISI-модель [41] Уровни масштаба и способности к взаимодействию

Уровень универсальных систем (уровень взаимодействия организаций)

Уровень интегрированных систем (уровень взаимодействия доменов) Уровень распределенных систем (уровень функционального взаимодействия) Уровень связанных систем (уровень взаимодействия «точка – точка»)

c 4

b a c

3

b a c

2

b a d c

1

b a d

Уровень изолированных систем (уровень ручного взаимодействия)

0

c b a 0

Отдельные аспекты интероперабельности P A I D ИнтеропераИнтеропераИнтеропераИнтероперабельность бельность бельность процебельность приложений инфрадур данных структуры ТранснациональМеждунаные копании Полностью интеракродно совместимые Межправитель- тивное взаимодействие Многократно форматы ственные органи- между приложениями дублируемая данных зации и сложно связанная сеть ПравительственОбмен инф. объектами Единые форные организации и и ресурсами маты данных подразделения МО Обмен через общие Совместисетевые ресурсы мость в рамВ отдельном дои файлы ках СУБД мене (в группе Обмен через общую организаций, в Глобальные сетевую рабочую Совместиуправлении, в сети группу мость формаагентстве, в службе тов данных в Передача объектов и и т.д.) домене текста в режиме «копировать – вставить» На основе web-технологий СовместиВ отдельной оргаЛокальные Базовые операции пемость форманизации сети ресылки файлов и дотов данных в кументов локальной сети В отделе, рабочей Обмен сообщениями отдельная группе и т.д. через сеть сеть В соответствии с Обмен сообщениями Основной и регламентами орг. резервный Базовые Передача файлов взаимодействия каналы пере- форматы для дачи различных В соответствии с Обмен однотиповыми типов данных политикой инф. сообщениями (данные, Один канал безопасности голос, фото и т.д.) передачи Существует Стандартные Процедуры взаивозможность форматы модействия взаимодейфайлов ствия НАТО Не определен ур. 3 ВзаимодейРучной НАТО Частные ствие в ручобмен ур. 2 форматы ном режиме НАТО ур. 1 Интероперабельность отсутствует

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

222


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Эти параметры оцениваются по пятиуровневой качественной иерархической шкале, которая определяет масштаб и способность к взаимодействию элементов анализируемой системы между собой:  уровень изолированных систем (isolated level), или как он еще называется «уровень ручного взаимодействия» (manual level) – взаимодействие ведется между отдельными пользователями системы в ручном режиме;  уровень связанных систем (connected level), или, как он еще называется, «уровень взаимодействия «точка – точка» (peer-to-peer level) – взаимодействие между отдельными пользователями и техническими средствами системы ведется по принципу «точка – точка»;  уровень распределенных систем (distributed level), или, как он еще называется, «уровень функционального взаимодействия» (functional level) – взаимодействие между элементами и подсистемами системы ведется с использованием технологий локальных сетей;  уровень интегрированных систем (integrated level), или, как он еще называется, «уровень взаимодействия доменов» (domain level) – взаимодействие между элементами больших систем ведется с использованием технологий глобальных сетей;  уровень универсальных систем (universal level), или, как он еще называется, «уровень взаимодействия организаций» (enterprise level) – полностью интерактивное взаимодействие больших систем по разветвленной сетевой инфраструктуре с высоким уровнем совместимости передаваемых данных. Особенностью LISI-модели является то, что для обеспечения интероперабельности она заставляет разработчиков систем обеспечивать самый высокий уровень – уровень универсальных систем. В то же время, достижение этого уровня может быть экономически нецелесообразно. В отличие от LISI-модели, SCOPE-модель является более гибкой. Она позволяет найти баланс в уровне обеспечения интероперабельности, который наилучшим образом соответствует техническим, организационным и экономическим факторам, которые влияют на окончательный выбор архитектуры системы. LISI-модель была разработана до того как концепция сетецентрического управления получила широкое распространение в ВС США и НАТО. Данная модель преимущественно ориентирована на формализацию процессов организационно-технического взаимодействия с использованием сетевых технологий. Явный учет «сетецентричности» при формальном описании интероперабельности, причем исходя из того, что свойство «сетецентричности» является инвариантным по отношению к любым децентрализованным системам (а не является исключительно свойством систем военного назначения) привел к разработке SCOPE-модели.

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

223


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

3. SCOPE-модель Консорциум по сетецентрическим операциям NCOIC (Network-Centric Operations Industry Consortium) разработал модель оценки интероперабельности систем, возможностей, действий, программ и организаций – SCOPE-модель (Systems, Capabilities, Operations, Programs, and Enterprises model for interoperability assessment) [31]. Несмотря на то, что первоначально сетецентрические операции NCO (Network-Centric Operations) воспринимались исключительно в контексте их военного применения, в соответствии с концепцией SCOPEмодели понятие сетецентрических операций применимо к любой прикладной области, в которой используется сетевая архитектура и реализуются преимущества человеко-машинного информационного взаимодействия. К таким «гражданским» областям применения SCOPE-модели можно отнести:  государственное и корпоративное управление;  логистические системы;  аппаратные и программные комплексы, построенные на основе сервис-ориентированной архитектуры SOA (Service Oriented Architecture). В таких системах SCOPE-модель может быть использована для анализа и оценки преимуществ от обеспечения интероперабельности для различных компонент сетевых систем, как в техническом, так и в организационном аспектах. Модель SCOPE предназначена для качественно-количественной оценки различных аспектов интероперабельности анализируемой системы в соответствии с определенным набором параметров (dimensions). Эти параметры организованы в виде определенной параметрической иерархии. На самом нижнем уровне иерархии каждый параметр соответствует определенному аспекту интероперабельности анализируемой системы и определяет этот аспект в виде количественных или качественных показателей. Особенностью SCOPE-модели является то, что в ней отдельные параметры интероперабельности не являются формально «вложенными» по мере возрастания иерархии, подобно элементам множества. Отдельные параметры, характеризующие различные аспекты интероперабельности, могут иметь различные показатели, быть качественными или количественными, для них не вводятся критерии предпочтительности и т.д., при этом они не свертываются в показатели более высокого уровня. Предложенное в работе [31] формализованное описание интероперабельности в качестве SCOPE-модели не является полным. В связи с этим, в той же работе [31], указаны те аспекты интероперабельности, которые являются несомненно важными для сетецентрических систем, но описаны в рамках текущей версии SCOPE-модели недостаточно подробно, либо для их описания используются слабоформализованные качественные показатели, в то время как для практического использования предпочтительными являются количественные показатели. Модель SCOPE на верхнем уровне иерархии состоит из 4-х групп параметров интероперабельности: 1) параметры сетевого взаимодействия (net-readiness) – характеризуют способность системы формировать сетевые структуры, а также управDOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

224


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

лять ими и информационными ресурсами в интересах обеспечения информационного взаимодействия объектов системы; 2) внутренние параметры системы (capability/domain-independent scope) – характеризуют внутренние параметры системы, которые определяют уровень ее интероперабельности; 3) внешние параметры системы (capability/domain-dependent scope) – характеризуют такие внешние факторы как среду и другие системы, которые влияют на данную систему в части уровня ее интероперабельности; 4) технико-экономические параметры (technical/economic feasibility) – описывают технологические решения, на основе которых достигается свойство интероперабельности, а также экономические аспекты целесообразности или риска от их внедрения. Концептуальными отличиями этих групп является следующее:  внутренние и внешние параметры системы определяют: «что?», «почему?» и «где?» необходимо использовать для обеспечения свойства интероперабельности; какие конкретно возможности в части организации взаимодействия необходимы, и каких целей это позволит достичь;  параметры сетевого взаимодействия определяют способ реализации взаимодействия, т.е. «как?» это взаимодействие может быть реализовано;  технико-экономические параметры определяют, какой части «идеальной интероперабельности» мы достигнем в зависимости от используемых технических решений и доступных экономических ресурсов. Данные параметры позволяют обосновать достижение техническоэкономического компромисса, с учетом ограничений как на технические решения, так и на доступные экономические ресурсы. В рамках каждой из групп верхнего уровня группа в SCOPE-модели предложены отдельные частные параметры, которые характеризуют, отдельные аспекты интероперабельности (рис. 3). При этом разработчики SCOPE-модели указывают, что они не признают окончательность SCOPE-модели, а надеются на ее дальнейшее развитие в направлениях более полного учета отдельных аспектов интероперабельности и расширения сферы охвата модели [31]. Основным замыслом при разработке SCOPE-модели являлось выделение ключевых параметров интероперабельности системы, декомпозиции этих параметров на качественные и/или количественные показатели, значения которых численно определяют уровень реализации того или иного аспекта интероперабельности. В результате приложения SCOPE-модели к конкретной системе появляется возможность численно оценить качество реализации отдельных аспектов интероперабельности, а также сформировать предложения организационного или технического характера, направленные на повышение интероперабельности.

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

225


2

1

Параметры обнаружения 1.1.1

Параметры обнаружения объектов

1.1.1.1

Полнота описания объекта 1.1.1.2

Описание механизма оповещения об объекте, его доступности и порядке доступа к нему

Параметры обнаружения информационных ресурсов 1.1.2.1

Надежность и доступность ресурса 1.1.2.2

Используемый ресурсом язык мета-данных 1.1.2.3

Актуальность мета-данных о ресурсе 1.1.2.4

Возможность обратиться с формализованным запросом к ресурсу 1.1.2.5

Используемые ресурсом источники информации и показатели их достоверности 1.1.2.6

Возможность обратиться к ресурсу с контекстно-информационными запросами 1.1.2.7

Необходимость формирования предварительной договоренности перед началом взаимодействия с ресурсом

Параметры информационной безопасности

2.2.1

Параметры автоматизации, определяющие степень участия человека-оператора

Масштаб организационной системы

2.2.2

1.2.1.1

Уровень гетерогенности (разнородности) организационной системы

Уровень автоматизации поведения и принятия решений 1.2.1.2

1.2.1.3

Уровень автоматизации проверки правильности действий и принятых решений

2.3.1

Уровень автоматизации управления

Цель и ключевые процессы организационной системы

1.2.1.5

2.3.2

Зависимость от поведения и состояния человека, а также его психики

2.5.1.2

Общие знания о социальнопсихологических параметрах окружающей среды Классификация взаимодействующих агентов

2.5.1.4

Состояние агента и его контекст: цели, возможности, состояние окружающей среды, логика принятия решений, социальные и организационные роли и т.д.

Параметры автоматизации сетевого взаимодействия

Совместное применение и порядок взаимодействия объектов организационной системы 2.3.4

Уровень автоматизации конфигурирования сети

1.2.2.2

Уровень автоматизации восстановления работоспособности сети при отказах и дестабилизирующих воздействиях 1.2.2.3

Уровень автоматизации процедур оптимизации производительности сети 1.2.2.4

Уровень автоматизации процессов защиты сети от дестабилизирующих воздействий

Порядок формирования «горизонтальных» связей между объектами организационной системы на одном иерархическом уровне управления 2.3.5

Руководящие документы, регламентирующие доктрину, структуру организации, подготовку и образование персонала, материально-техническое обеспечение и оборудование организационной системы 2.3.6

Конкретные аспекты интероперабельности организационной системы, рассматриваемые в контексте их влияния на следующие сферы: политика, военное дело, экономика, социальная сфера, инфраструктура, информация

1.2.2.5

Уровень автоматизации процессов самосинхронизации компонентов сети 1.2.2.6

Уровень автоматизации управления конфигурацией и ресурсами сети

Уровень автоматизации процессов обеспечения качества обслуживания в сети

2.4

Глубина регламентации вопросов интероперабельности в организационной системе

1.2.2.8

Уровень автоматизации процессов самоорганизации и самоуправления сети

2.6

Фактор индивидуальных психических особенностей 2.5.3.2

Фактор социальной роли, культурных особенностей социума, уровня образования 2.5.3.3

Фактор ориентированности человека на следование целям, и поведенческим поттернам той инструкциям2.5.1.6 организационной системы, частью которой он является

Адаптивность и гибкость семантической интероперабельности 2.5.4.1

Временной контекст взаимодействия 2.5.4.2

Предметный контекст взаимодействия

2.5.2.1

4.3.3

Уровень использования вычислительных устройств

4.3.4

Уровень качества обслуживания в узлах сетецентрической системы 4.4

Параметры управления информационными услугами и объектами организационной системы 4.4.1

Динамические параметры предоставления информационных услуг

Предметная область взаимодействия

4.4.2

2.5.4.3

Контекстные параметры взаимодействия агентов 2.5.4.3.1

Отношения сотрудничества/конфликтности между взаимодействующими агентами

2.5.2.4

Совместимость понятий и знаний в предметной области

2.5.4.3.2

Взаимодополнение ролей взаимодействующих агентов

2.5.2.5

Совместимость контекста взаимодействия, которые влияют на интерпретацию терминов, лингвистических выражений, знаний: состояние окружающей среды, логика принятия решений, социальные и организационные роли и т.д.

2.5.4.3.3

Предоставление информации о возможностях отдельных агентов

Динамические параметры предоставления информационных ресурсов и возможности реконфигурации сетевых параметров 4.4.3

Параметры безопасности при предоставлении информационных услуг и организации доступа к информационным ресурсам 4.4.4

Уровень качества обслуживания пользователей при предоставлении информационных услуг и организации доступа к информационным ресурсам

2.5.4.3.4

Соглашение о порядке взаимодействия между агентами 2.5.4.3.5

Знание о ситуации, в которой происходит взаимодействие агентов, а также знание о состоянии среды 2.5.5

Параметры использования терминологии, лингвистических выражений и знаний в узкоспециализированных предметных областях 2.5.6

Параметры жизненного цикла системы

4.3.2

Уровень интенсивности взаимодействия и обмана информацией

Геопространственный контекст взаимодействия

Совместимость целей и намерений

Согласованность/конфликтность целей и отношений между взаимодействующими агентами

4.3.1

Уровень использования оперативной и долговременной памяти

2.5.4.2.1 2.5.4.2.2

2.5.2.2

2.5.2.6

4.3

Требования к параметрам производительности инфраструктуры обработки информации

Контекст ситуации, в которой взаимодействуют люди и которые влияют 2.5.1.6на интерпретацию терминов, лингвистических выражений, знаний: психические, культурные, исторические особенности, логика принятия решений, социальные и организационные роли и т.д.

Модель семантического взаимодействия: цели, контекст, предметная область Лингвистическая совместимость

Требования к параметрам производительности сетевой инфраструктуры для организации взаимодействия

Фактор совместимости понятий и знаний взаимодействующих людей

2.5.2

Семантическая совместимость взаимодействия

4.2

2.5.3.6

2.5.4

2.5.1.6

Намерения агента, выражаемые в вербальной речевой форме

Требования к временным параметрам для организации взаимодействия – своевременность обмена информацией, оперативность управления, поддерживаемый масштаб времени и т.д.

2.5.3.4 2.5.3.5

Знания агента в различных предметных областях

2.5.2.3

Технико-экономические параметры

Фактор языковой совместимости взаимодействующих людей

2.5.1.5

2.3.3

1.2.2

1.2.2.1

Порядок функционирования организационной системы

Зависимость семантической интероперабельности от поведения и состояния человека, а также его психики 2.5.3.1

2.5.1.1

Общие знания о физических параметрах окружающей среды

2.5.1.3

2.3

Ширина регламентации вопросов интероперабельности в организационной системе

1.2.1.4

2.5.3

2.5.1

Уровень связности элементов организационной системы

4

4.1

Семантические параметры интероперабельности

Модель концепции семантической интероперабельности – SICF-модель

2.2.3

Уровень автоматизации сетевого взаимодействия

1.2.2.7

1.3

2.2

Размер организационной системы

1.2.1

1.1.1.3

1.1.2

Тип организационной системы

Параметры автоматизации сетевого взаимодействия и принятия решений

Длительность обнаружения объекта

Внешние параметры системы

2.5

2.1

1.2

1.1

3

Внутренние параметры системы

Параметры сетевого взаимодействия

Системы управления, связи и безопасности Systems of Control, Communication and Security

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

Интероперабельность

Параметры бизнес-культуры влияющие на семантическую интероперабельность

1.2.2.9

226

Рис. 3. SCOPE-модель интероперабельности [31]

4.6

Параметры технологической готовности объектов системы к взаимодействию между собой

№4. 2019 ISSN 2410-9916

Зависимость процессов самоорганизации и самоуправления в сети от поведения и состояния человека, а также его психики

4.5

Параметры сложности разработки и эргономичности человекомашинных интерфейсов


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

При сравнении различных систем SCOPE-модель позволяет провести количественный анализ уровня интероперабельности, выявить недостатки и преимущества различных систем, как в качественном, так и в количественном виде, а также получить количественные оценки, выражающиеся в разности одних и тех же показателей, одной системы в сравнении с другой. Анализ показателей SCOPE-модели показывает, что детализация различных аспектов интероперабельности в ней не является полной или окончательно завершенной. Это отмечают и сами разработчики данной модели в работе [31]. Таким образом, конечные пользовали систем и их разработчики при оценке интероперабельности систем, могут принять SCOPE-модель за основу, и предложить собственные параметры и показатели интероперабельности, которые расширят и дополнят группы показателей, представленных в SCOPEмодели, с акцентом на те аспекты интероперабельности, которые важны для конкретных пользователей или разработчиков. Полная версия декомпозиции общих и частных параметров SCOPEмодели, так как это изложено в работе [31], представлена в приложении 1 к статье. 4. Концепция DODAF Развитие руководящих документов в области обеспечения интероперабельности сетецентрических систем военного назначения в МО США привело к созданию в 2006 г. концепции по архитектуре МО США – DODAF (DOD Architecture Framework) [38]. Концепция DODAF развивала сетецентрические подходы к военному управлению, основанные на интероперабельности сил и средств военного назначения, а также объединяла различные предложения, разработанные ранее, в том числе учитывала наработки по формализации параметров интероперабельности, представленные в SCOPE-модели. В соответствии с концепцией DODAF, архитектуру системы в целом описывают в трех различных взаимоувязанных представлениях (view points) этой архитектуры: функциональное (operational), системное (system) и техническое (technical). Каждое из них используется для отражения различных архитектурных характеристик и атрибутов, при этом между ними есть определенные пересечения. Некоторые из совместных атрибутов как бы объединяют два различных представления, что обеспечивает целостность, единство и единообразие в описании архитектуры. Функциональное представление включает описание задач и действий, функциональных элементов и информационных потоков, которые требуются для выполнения целей системы. При этом цели включают в себя как военные операции, так и традиционные бизнес-процессы. Это представление содержит описания, которые включают узлы выполнения операций и функций, элементы, назначенные задачи и действия, а также информационные потоки между узлами. Оно определяет тип данных при информационном обмене, частоту такого обмена, то, какие задачи и функции обеспечиваются этим обменом, а также характер информационного обмена. DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

227


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Системное представление включает текстовые и графические описания систем и связей между ними, которые используются для обеспечения выполнения функций системы. Системное представление описывает связи системных ресурсов с функциональным представлением. Эти системные ресурсы поддерживают функциональные процессы и обеспечивают информационный обмен между узлами выполнения операций и функций. Техническое представление определяет набор стандартов и правил, которыми руководствуются при создании и обеспечении взаимодействия между частями, элементами и подсистемами единой системы. Это представление обеспечивает технические руководства, на которых базируются технологические спецификации, создается программное и аппаратное обеспечение, а также разрабатываются линейки продуктов. Оно включает технические стандарты, соглашения по их реализации, опции при использовании стандартов, правила и критерии, организованные в профили, которые используются при создании систем и элементов. Одним из способов интерпретации SCOPE-модели является ее «наложение» на функциональную, системную и техническую архитектуры, представленные в концепции DODAF. Это позволяет согласовать основные параметры интероперабельности, представленные в SCOPE-модели, с формализованными архитектурами концепции DODAF. Однако это не означает, что модель SCOPE «привязана» к концепции DODAF или следует из нее. Основные параметры интероперабельности определенные в SCOPE-модели, можно рассматривать как сопоставления между каждым из трех видов архитектуры DODAF, а именно: 1) параметры сетевого взаимодействия (net-readiness) SCOPE-модели помогают оценить уровень соответствия системной архитектуры (system architecture) стандартам и уровню развития технической архитектуры (technical architecture) в DODAF-концепции; 2) внутренние и внешние параметры системы (capability/domainindependent scope, capability/domain-dependent scope) помогают оценить, насколько информация, которая передается между объектами системы, удовлетворяет возможностям функциональной архитектуры (operational architecture), независимо от конкретных технологий, протоколов и аппаратно-программных решений технической архитектуры (technical architecture); 3) технико-экономические параметры (technical/economic feasibility) SCOPE-модели помогают оценить степень достижимости эксплуатационного потенциала системы с учетом стандартов и ограничений технической архитектуры (technical architecture) в DODAF-концепции. С другой стороны, эти же параметры характеризуют, какие требования должны предъявляться к технической архитектуре для достижения желаемого уровня эксплуатационных возможностей системы и цели ее функционирования. На рис. 4 показана взаимосвязь SCOPE-модели и архитектур концепции DODAF. Данный рисунок также демонстрирует вопросы, которые ставятся и анализируются в рамках оценки частных параметров интероперабельности. DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

228


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Форма преставления информации и порядок обмена информацией как правило обуславливается локальными целями и функциональностью отдельных объектов системы. Объем представляемой информации определяются главным образом требованиями к полноте знаний о складывающейся ситуации и о состоянии среды функционирования. Уровни технологической готовности определяются доступностью технологических решений, необходимостью минимизации рисков взаимозависимости объектов, снижением затрат на разработку системы и обеспечением максимально возможной адаптации системы (в рамках ограничений по стоимости) к широкому кругу потенциальных потребностей клиентов. Технико-экономические параметры обусловлены главным образом доступностью открытых стандартов, возможностями по снижению затрат на сетевую инфраструктуру и информационные услуги, возможностями по снижению вариативности и общих затрат ресурсов. Внутренние и внешние параметры системы SCOPE-модели Какие объекты системы взаимодействуют и почему? Какова их роль? Сколько их? Каков эффект от их взаимодействия?

Высокий уровень

Технико-экономические параметры SCOPE-модели

Функциональная архитектура

Определяет объекты системы и порядок их информационного взаимодействия

й ю ко ви е с ст ич ей ог од ол м хн а и те вз ни и к о в ст Ур вно то го

и и, и х, ел ац ы м д нн мо ор д а е нф ы и ы н ат он ки Низкий рм ци бот о уровень Ф ма ра ор об ф ы Протоколы и интерфейсы ин есс взаимодействия оц р п Высокий Системная уровень

архитектура

Определяет информационное обеспечение достижения цели функционирования

Какую информацию предают объекты системы друг другу? В какой форме представляется информация?

Высокий уровень

Низкий уровень

Возможно ли организация взаимодействия с использованием текущих стандартов, протоколов, интерфейсов? Какие новые стандарты необходимы и почему? Позволяют ли тех. Инфраструктура организовать информационный обмен с требуемым уровнем достоверности, надежности, своевременности?

Техническая архитектура Определяет техническую инфраструктуру: АСУ, средства связи, комплексы разведки и вооружения

Низкий уровень

Как, с использованием каких технических средств, в соответствии с какими стандартами, протоколами и интерфейсами организуется взаимодействие?

Параметры сетевого взаимодействия SCOPE-модели

Рис. 4. Взаимосвязь SCOPE-модели и концепции DODAF [38] 5. Отечественная эталонная модель интероперабельности В России эталонная модель интероперабельности систем была разработана в Институте радиоэлектроники им. В.А. Котельникова РАН и представлена в отечественном стандарте по интероперабельности – ГОСТ Р 55062-2012 «Информационные технологии (ИТ). Системы промышленной автоматизации и их интеграция. Интероперабельность. Основные положения» [30]. В соответствии с данной эталонной моделью взаимодействие информационных систем формализуется на трех иерархических уровнях интероперабельности (рис. 5) [30]: 1) организационный уровень – формализует прагматические аспекты и общие цели взаимодействия различных систем. На этом уровне согласуются глобальные и частные цели обмена информацией между системами, достигаются соглашения о сотрудничестве между админиDOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

229


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

стративными органами систем, которые хотят обмениваться информацией, хотя имеют отличающиеся внутреннюю структуру и организационные процессы. Формализация информационного обмена на данном уровне достигается за счет общих нормативно-правовых документов (соглашений, конвенций, договоров о сотрудничестве) описывающих цели и бизнес-процессы организации информационного взаимодействия; 2) семантический уровень – формализует содержательные и смысловые аспекты информационного обмена. Взаимодействие на данном уровне позволяет системам однозначно понимать и достоверно интерпретировать полученную информацию, а также верифицировать, комбинировать и обрабатывать ее совместно с другой информацией, уже имеющейся в каждой конкретной системе. Данный уровень включает в себя не только технические параметры интероперабельности, но и учитывает «человеческий фактор» – различие в интерпретации одной и той же информации различными людьми, с учетом их психологических и культурных особенностей, а также с учетом отличия представления одинаковой информации через различные человеко-машинные интерфейсы; 3) технический уровень – формализует синтаксис и форматы представления информационного обмена, а также протоколы (правила), интерфейсы, стандарты (нормативно-технические документы), технические средства и способы, аппаратное и программное обеспечение, используемые при информационном обмене. К этому уровню также относятся требования по качеству обслуживания сообщений информационного обмена в ЕИП и требования по обеспечению информационной безопасности информационного обмена. Организационный уровень Информационная система

Семантический уровень

Информационная система

Технический уровень

Рис. 5. Отечественная модель интероперабельности [30] В соответствии с вышеуказанными уровнями, различают следующие частные представления единого понятия «интероперабельность»: организационная интероперабельность – способность участвующих в информационном обмене систем достигать общих целей на уровне бизнеспроцессов; семантическая интероперабельность – способность любых взаимодействующих в процессе коммуникации информационных систем одинаковым образом понимать смысл информации, которой они обмениваются. техническая интероперабельность – способность к обмену данными между участвующими в обмене системами. DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

230


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Кроме эталонной модели, ГОСТ Р 55062-2012 включает в себя девятиэтапную методику достижения интероперабельности, представленную на рис. 6. Основой практического достижения интероперабельности является разработка и внедрение профиля интероперабельности. Профиль интероперабельности – взаимоувязанный набор стандартов, организованных в соответствии с уровнями модели интероперабельности, ориентированный на описание информационного взаимодействия конкретных систем определенного класса. Процесс построения профиля состоит в последовательной идентификации требований к информационной системе, требований к ее процессам и службам, необходимым для выполнения этих требований, требований к соответствующим информационным технологиям и к стандартам этих технологий. 1. Концепция интероперабельности 5. Дорожная карта разработки стандартов

6. Разработка стандартов

2. Термины и определения 3. Разработка архитектуры системы

4. Разработка проблемноориентированной модели системы

7. Разработка профиля интероперабельности

8. Реализация профиля интероперабельности

9. Аттестационное тестирование

Рис. 6. Методика достижения интероперабельности [30] 6. Направления развития отечественной эталонной модели интероперабельности за счет заимствования подходов и параметров SCOPE-модели Модель интероперабельности, представленная в ГОСТ Р 55062-2012, является эталонной: на её основе, в рамках решения задач обеспечения интероперабельности конкретных информационных систем, должны строиться проблемно-ориентированные модели интероперабельности с большим количеством подуровней, а также с более развернутой и детализованной формализацией частных параметров организационного, семантического и технического уровней. Для формирования подуровней и большего числа параметров в проблемно-ориентированных моделях может использоваться международный опыт формализации интероперабельности, представленный в вышеописанных LISIи SCOPE- моделях. DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

231


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

С учетом активного развития сетецентрических систем, на наш взгляд, одним из основных направлений совершенствования отечественной модели интероперабельности является заимствование подходов к формализации и отдельных параметров SCOPE-модели с последующей их адаптацией и интеграцией в отечественную модель интероперабельности. Предварительный вариант такой адаптации и интеграции для 1-го и 2-го уровней детализации параметров SCOPE-модели, представлен на рис. 7. Интероперабельность (SCOPE-модель)

Интероперабельность (отечественная модель)

1

1

Параметры сетевого взаимодействия

Организационный уровень

1.1

вм ес ти мо сть це л

1.2

Параметры информационной безопасности

Парамерты организационных вопросов интероперабельности и показатели их качества

Со

Параметры автоматизации сетевого взаимодействия и принятия решений

1.3

Нормативно-провавовые акты регламентации организационных вопросов интероперабельности

ей

Параметры обнаружения

Параметры жизненного цикла организационных систем

2

Внутренние параметры системы

Параметры органиазционной готовности объектов системы к взаимодействию между собой

2.1

Тип организационной системы 2

2.2

Размер организационной системы

Семантический уровень

2.3

Концепция семантической интероперабельности

Ширина регламентации вопросов интероперабельности в организационной системе 2.4

Семантическая совместимость взаимодействия

Глубина регламентации вопросов интероперабельности в организационной системе 2.5

Семантические параметры интероперабельности

Адаптивность и гибкость семантической интероперабельности

2.6

Параметры использования терминологии, лингвистических выражений и знаний в узкоспециализированных предметных областях

Параметры жизненного цикла системы 3

Внешние параметры системы

Зависимость семантической интероперабельности от поведения и состояния человека, а также его психики

4

Технико-экономические параметры

Параметры бизнес-культуры влияющие на семантическую интероперабельность

4.1

Требования к временным параметрам для организации взаимодействия – своевременность обмена информацией, оперативность управления, поддерживаемый масштаб времени и т.д. 4.2

Требования к параметрам производительности сетевой инфраструктуры для организации взаимодействия

4.3

Требования к параметрам производительности инфраструктуры обработки информации 4.4

Параметры управления информационными услугами и объектами организационной системы 4.5

4.6

Параметры сложности разработки и эргономичности человеко-машинных интерфейсов Параметры технологической готовности объектов системы к взаимодействию между собой

Параметры семантической интероперабельности человеко-машинных интерфейсов 1

Технический уровень Параметры совместимости форматов данных и сообщений Параметры совместимости протоколов и интерфейсов обмена информацией в сети, а также требований по качеству обслуживания Параметры совместимости процедур формирования, поиска, передачи, хранения, обработки и предстваления информации в вычислительных комплексах Параметры информационной безопасности Параметры эргономики человеко-машинных интерфейсов Параметры технологической готовности объектов системы к взаимодействию между собой

Рис. 7. Вариант адаптации и интеграции параметров SCOPE-модели в отечественную модель интероперабельности DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

232


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Такая адаптация и интеграция SCOPE-модели в трехуровневую отечественную модель, позволит использовать наработанные и многократно апробированные научно-методические подходы в области формализации параметров интероперабельности. Дальнейшем направлением развития полученной интегрированной модели будет являться оформление ее в виде национального стандарта ГОСТ Р и использование в отечественной практике построения информационных систем в рамках ЕИП. Заключение В статье представлены имеющиеся в настоящее время подходы к формализации свойства интероперабельности информационного взаимодействия открытых систем. Проведен анализ различных технологий обеспечения интероперабельности, моделей интероперабельности: LISI-модели, SCOPE-модели, концепции DODAF, а также отечественной модели в соответствии с ГОСТ Р 55062-2012. Показано, что одним из дальнейших направлений развития отечественной модели интероперабельности является адаптация и интеграция в нее частных параметров SCOPE-модели. Представлен один из вариантов такой интеграции. На основании изложенного можно сделать следующие выводы: - обеспечение интероперабельности – сложная научно-техническая и организационно-методическая проблема, актуальность решения которой возрастает в связи с интеграцией информационных систем различного назначения, а также с развитием и применением сетецентрических систем; - одним из ключевых моментов развития отечественного методологического базиса обеспечения интероперабельности служит построение проблемно-ориентированных моделей интероперабельности; - перспективным направлением развития отечественной эталонной модели, а также формирования проблемно-ориентированных моделей интероперабельности является интеграция моделей, содержащихся в ГОСТ Р 55062-2012 [30] и в документе по SCOPE [31]. Работа выполнена при поддержке РФФИ (грант № 19-07-00774-А «Исследование проблемы интероперабельности при реализации принципов сетецентрических информационно-управляющих систем»).

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

233


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Приложение 1. Декомпозиция общих и частных параметров SCOPE-модели [31] Интероперабельность: 1) параметры сетевого взаимодействия (net-readiness): 1.1) параметры обнаружения (discovery): 1.1.1) параметры обнаружения объектов1 (service discovery): 1.1.1.1) полнота описания объекта (service description richness); 1.1.1.2) описание механизма оповещения об объекте, его доступности и порядке доступа к нему (service description publication/access mechanism); 1.1.1.3) длительность обнаружения объекта (service discovery time); 1.1.2) параметры обнаружения информационных ресурсов (information discovery): 1.1.2.1) надежность и доступность ресурса (metadata availability and accessibility); 1.1.2.2) используемый ресурсом язык мета-данных (standard metadata language); 1.1.2.3) актуальность мета-данных о ресурсе (COI metadata relevance); 1.1.2.4) возможность обратиться с формализованным запросом к ресурсу (query metadata matching capability); 1.1.2.5) используемые ресурсом источники информации и показатели их достоверности (multiple information sources relevance metrics); 1.1.2.6) возможность обратиться к ресурсу с контекстноинформационными запросами (context informed queries); 1.1.2.7) необходимость формирования предварительной договоренности перед началом взаимодействия с ресурсом (information model pre-agreement); 1.1.2.8) семантическая ясность и ценность информации, предоставляемой ресурсом (level of semantic expressiveness); 1.2) параметры автоматизации сетевого взаимодействия и принятия решений (autonomic networking): 1.2.1) параметры автоматизации, определяющие степень участия человекаоператора (autonomic human operator dependency): 1.2.1.1) уровень автоматизации поведения и принятия решений (autonomic behavior); 1.2.1.2) уровень автоматизации сетевого взаимодействия (autonomic level of interaction); 1.2.1.3) уровень автоматизации проверки правильности действий и принятых решений (autonomic validity checking); 1.2.1.4) уровень автоматизации управления (autonomic guidance); 1.2.1.5) зависимость от поведения и состояния человека, а также его психики (autonomic human dependency subdimension values); 1.2.2) параметры автоматизации сетевого взаимодействия (autonomic network operations): 1.2.2.1) уровень автоматизации конфигурирования сети (autonomic configuration);

1

Под объектом может пониматься элемент, ресурс или процесс системы, предоставляемая услуга или системный сервис, а также пользователь системы или лицо, принимающее решение. DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

234


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

1.2.2.2) уровень автоматизации восстановления работоспособности сети при отказах и дестабилизирующих воздействиях (autonomic healing); 1.2.2.3) уровень автоматизации процедур оптимизации производительности сети (autonomic optimization/performance management); 1.2.2.4) уровень автоматизации процессов защиты сети от дестабилизирующих воздействий (autonomic protection); 1.2.2.5) уровень автоматизации процессов самосинхронизации компонентов сети (autonomic composeability); 1.2.2.6) уровень автоматизации управления конфигурацией и ресурсами сети (autonomic asset management); 1.2.2.7) уровень автоматизации процессов обеспечения качества обслуживания в сети (autonomic QoS); 1.2.2.8) уровень автоматизации процессов самоорганизации и самоуправления сети (autonomic networking subdimension values); 1.2.2.9) зависимость процессов самоорганизации и самоуправления в сети от поведения и состояния человека, а также его психики (autonomic network dimension values descriptions); 1.3) параметры информационной безопасности (information assurance capability); 2) внутренние параметры системы (capability/domain-independent scope): 2.1) тип организационной системы (enterprise type); 2.2) размер организационной системы (overall scope): 2.2.1) масштаб организационной системы (enterprise scale): 2.2.2) уровень гетерогенности (разнородности) организационной системы (enterprise heterogeneity); 2.2.3) уровень связности элементов организационной системы (enterprise cohesiveness); 2.3) ширина регламентации вопросов интероперабельности в организационной системе (enterprise breadth): 2.3.1) цель и ключевые процессы организационной системы (operating concepts); 2.3.2) порядок функционирования организационной системы (functional concepts); 2.3.3) совместное применение и порядок взаимодействия объектов организационной системы (integrating concepts); 2.3.4) порядок формирования «горизонтальных» связей между объектами организационной системы на одном иерархическом уровне управления (swim lanes); 2.3.5) руководящие документы, регламентирующие доктрину, структуру организации, подготовку и образование персонала, материальнотехническое обеспечение и оборудование организационной системы (DOTMLPF); 2.3.6) конкретные аспекты интероперабельности организационной системы, рассматриваемые в контексте их влияния на следующие сферы: политика, военное дело, экономика, социальная сфера, инфраструктура, информация (PMESII); 2.4) глубина регламентации вопросов интероперабельности в организационной системе (enterprise breadth); 2.5) семантические параметры интероперабельности (semantic interoperability): 2.5.1) модель концепции семантической интероперабельности – SICF-модель (SICF – Semantic Interoperability Conceptual Framework):

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

235


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

2.5.1.1) общие знания о физических параметрах окружающей среды (common environment knowledge – physical); 2.5.1.2) общие знания о социально-психологических параметрах окружающей среды (common environment knowledge – social); 2.5.1.3) классификация взаимодействующих агентов (agent classification); 2.5.1.4) состояние агента и его контекст: цели, возможности, состояние окружающей среды, логика принятия решений, социальные и организационные роли и т.д. (agent context); 2.5.1.5) знания агента в различных предметных областях (agent domain knowledge); 2.5.1.6) намерения агента, выражаемые в вербальной речевой форме (agent intentions – speech acts); 2.5.2) семантическая совместимость взаимодействия (semantic interaction compatibility): 2.5.2.1) модель семантического взаимодействия: цели, контекст, предметная область (semantic interaction model compatibility – context, domain knowledge, intention); 2.5.2.2) лингвистическая совместимость (language compatibility); 2.5.2.3) совместимость целей и намерений (intention compatibility); 2.5.2.4) совместимость понятий и знаний в предметной области (domain knowledge compatibility); 2.5.2.5) совместимость контекста взаимодействия, которые влияют на интерпретацию терминов, лингвистических выражений, знаний: состояние окружающей среды, логика принятия решений, социальные и организационные роли и т.д. (context compatibility); 2.5.2.6) согласованность/конфликтность целей и отношений между взаимодействующими агентами (collaboration compatibility); 2.5.3) зависимость семантической интероперабельности от поведения и состояния человека, а также его психики (human semantic dependencies): 2.5.3.1) фактор индивидуальных психических особенностей (individual role dependency); 2.5.3.2) фактор социальной роли, культурных особенностей социума, уровня образования (social/cultural background knowledge dependency); 2.5.3.3) фактор ориентированности человека на следование целям, инструкциям и поведенческим поттернам той организационной системы, частью которой он является (organizational mission/focus dependency); 2.5.3.4) фактор языковой совместимости взаимодействующих людей (language dependency); 2.5.3.5) фактор совместимость понятий и знаний взаимодействующих людей (domain knowledge dependency); 2.5.3.6) контекст ситуации, в которой взаимодействуют люди и которые влияют на интерпретацию терминов, лингвистических выражений, знаний: психические, культурные, исторические особенности, логика принятия решений, социальные и организационные роли и т.д. (situational context dependency); 2.5.4) адаптивность и гибкость семантической интероперабельности (operational context flexibility): 2.5.4.1) временной контекст взаимодействия (time context); 2.5.4.2) предметный контекст взаимодействия (object situational context): DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

236


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

2.5.4.2.1) геопространственный контекст взаимодействия (geospatial location context); 2.5.4.2.2) предметная область взаимодействия (domain classification context); 2.5.4.3) контекстные параметры взаимодействия агентов (multi-agent context (shared situational context knowledge)): 2.5.4.3.1) отношения сотрудничества/конфликтности между взаимодействующими агентами (collaborative relationship); 2.5.4.3.2) взаимодополнение ролей взаимодействующих агентов (complementary roles); 2.5.4.3.3) предоставление информации о возможностях отдельных агентов (agent capability representation); 2.5.4.3.4) соглашение о порядке взаимодействия между агентами (agreement/commitment protocol); 2.5.4.3.5) знание о ситуации, в которой происходит взаимодействие агентов, а также знание о состоянии среды (environment domain knowledge); 2.5.5) параметры использования терминологии, лингвистических выражений и знаний в узкоспециализированных предметных областях (globalization versus specialization of domain knowledge for communities of interest); 2.5.6) параметры бизнес-культуры влияющие на семантическую интероперабельность (organizational business model and culture); 2.6) параметры жизненного цикла системы (life cycle control); 3) внешние параметры системы (capability/domain-dependent scope): 3.1) 1-я группа параметров внешней среды и межсистемного взаимодействия; … 3.n) n-я группа параметров внешней среды и межсистемного взаимодействия; 4) технико-экономические параметры (technical/economic feasibility): 4.1) требования к временным параметрам для организации взаимодействия – своевременность обмена информацией, оперативность управления, поддерживаемый масштаб времени и т.д. (inter-element time binding sensitivity); 4.2) требования к параметрам производительности сетевой инфраструктуры для организации взаимодействия (transport capacity needed); 4.3) требования к параметрам производительности инфраструктуры обработки информации (run-time computing resources needed): 4.3.1) уровень использования оперативной и долговременной памяти (storage utilization); 4.3.2) уровень интенсивности взаимодействия и обмана информацией (application interaction frequency/pattern); 4.3.3) уровень использования вычислительных устройств (processor utilization); 4.3.4) уровень качества обслуживания в узлах сетецентрической системы (nodal quality of service); 4.4) параметры управления информационными услугами и объектами организационной системы (enterprise service management feasibility): 4.4.1) динамические параметры предоставления информационных услуг (dynamic service composition feasibility); 4.4.2) динамические параметры предоставления информационных ресурсов и возможности реконфигурации сетевых параметров (dynamic resource configuration and network management feasibility);

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

237


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

4.4.3) параметры безопасности при предоставлении информационных услуг и организации доступа к информационным ресурсам (information assurance feasibility); 4.4.4) уровень качества обслуживания пользователей при предоставлении информационных услуг и организации доступа к информационным ресурсам (quality-of-service feasibility); 4.5) параметры сложности разработки и эргономичности человеко-машинных интерфейсов (interface development complexity); 4.6) параметры технологической готовности объектов системы к взаимодействию между собой (technology readiness level for system connections). Примечания: 1) курсивом выделены те параметры интероперабельности, которые указаны в SCOPE-модели, однако не детализованы и не описаны в достаточной степени. В описании этой модели указано, что детализация этих параметров производится либо разработчиками системы (например, в отношении внешних параметров системы), либо будет произведена в более поздних вариантах SCOPE-модели. 2) полное описание сути частных параметров интероперабельности, их количественных и качественных показателей и размерности представлено в работе [31].

Литература 1. ISO/IEC/IEEE 24765:2017. Systems and software engineering – Vocabulary. – ISO, 2017. – 522 с. 2. New European Interoperability Framework. Promoting seamless services and data flows for European public administrations. – Luxembourg: Publications Office of the European Union, 2017. – 48 с. – URL: https://ec.europa.eu/isa2/sites/isa/files/eif_brochure_final.pdf (дата доступа: 21.10.2019). 3. Программа фундаментальных исследований государственных академий наук на 2013-2020 гг. Распоряжение Правительства РФ от 3 декабря 2012 г. №2237-р – М.: РАН, 2012. – URL: http://www.ras.ru/FStorage/Download.aspx?id=62d335ba-2aea-4803-85eefd0cd37aba4b (дата обращения 19.10.2019). 4. Steel J., Drogemuller R., Toth B. Model interoperability in building information modelling // Software & Systems Modeling. 2012. Т. 11. № 1. С. 99109. 5. Xu L. D., Li L., Xu E. L. Industry 4.0: State of the art and future trends // International Journal of Production Research. 2018. Т. 56. № 8. С. 2941-2962. 6. Aloi G., Caliciuri G., Fortino G., Gravina R., Pace P., Russo W., Savaglio C. Enabling IoT interoperability through opportunistic smartphone-based mobile gateways // Journal of Network and Computer Applications. 2017. Т. 81. С. 74-84. 7. Rogers D., Harvey I., Evans K., Taylor I., Jones A., Huu T. T., Montagnat J., Glatard T., Kallel I., Harrison A. Bundle and pool architecture for multi-language, robust, scalable workflow executions // Journal of Grid Computing. 2013. Т. 11. № 3. С. 457-480. 8. Jin Z., Chen Y. Telemedicine in the cloud era: prospects and challenges // IEEE Pervasive Computing. 2015. Т. 14. № 1. С. 54-61.

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

238


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

9. Lupşe O S., Vida M. M., Tivadar L. Cloud computing and interoperability in healthcare information systems // The First International Conference on Intelligent Systems and Applications. 2012. С. 81-85. 10. Scholl H. J., Kubicek H., Cimander R., Klischewski R. Process integration, information sharing, and system interoperation in government: A comparative case analysis // Government Information Quarterly. 2012. Т. 29. № 3. С. 313-323. 11. Dai W., Guan X., Dubinin V. N., Christensen J. H., Vyatkin V. Toward self-manageable and adaptive industrial cyber-physical systems with knowledgedriven autonomic service management // IEEE Transactions on Industrial Informatics. 2017. Т. 13. № 2. С. 725-736. 12. Франгулова Е. В. Классификация подходов к интеграции и интероперабельности информационных систем // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2010. № 2. С. 176-180. 13. Трубникова Е. И. Стратегии интероперабельности продукции в условиях интеграции производителей // Вестник Самарского государственного экономического университета. 2010. № 12 (74). С. 84-89. 14. Гришенцев А. Ю., Коробейников А. Г., Дукельский К. В. Метод численной оценки технической интероперабельности // Кибернетика и программирование. 2017. № 3. С. 23-38. DOI: 10.25136/2306-4196.2017.3.23540. 15. Куприянов А. А. Аспекты интероперабельности автоматизированных систем // Автоматизация процессов управления. 2009. № 4. С. 40-49. 16. Кашевник А. М. Подход к обеспечению семантической интероперабельности мобильных роботов при формировании коалиций // Информационные технологии и вычислительные системы. 2017. № 1. С. 90-100. 17. Аристов А. В. Обеспечение интероперабельности систем формирования стандартизированных профилей // Вестник Воронежского государственного технического университета. 2015. Т. 11. № 4. С. 40-43. 18. Аникин Д. В. Критерии оценки применения интероперабельности, заданные условиями принятия решения // Вестник МГСУ. 2013. № 10. С. 249257. 19. Илюшин Г. Я., Соколов И. А. Организация управляемого доступа пользователей к разнородным ведомственным информационным ресурсам // Информатика и её применение. 2010. Том 4. № 1. С. 24-40. – URL: http://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=ia&paperid=15&opti on_lang=rus (дата доступа: 21.10.2019). 20. Головин С. А., Андрианова Е. Г., Гудкова О. К., Лаптев А. Н. Методика формирования профилей стандартов информационных технологий в интересах обеспечения интероперабельности сложных распределенных систем // Журнал радиоэлектроники. 2014. № 12. С. 25. – URL: http://jre.cplire.ru/jre/dec14/16/text.html (дата доступа: 21.10.2019). 21. Акаткин Ю. М., Ясиновская Е. Д. Цифровая трансформация государственного управления: Датацентричность и семантическая интероперабельность / Под ред. В.А. Конявского. – М.: ЛЕНАНД, 2019. – 724 с. – URL: https://urss.ru/elib/249005/# (дата доступа: 21.10.2019). DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

239


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

22. Гуляев Ю. В., Журавлев Е. Е., Олейников А. Я. Методология стандартизации для обеспечения интероперабельности информационных систем широкого класса. Аналитический обзор // Журнал радиоэлектроники. 2012. № 3. С. 12. – URL: http://jre.cplire.ru/jre/mar12/2/text.pdf (дата обращения 19.10.2019). 23. Гуляев Ю. В., Олейников А. Я. Состояние и перспективы развития технологии открытых систем // Информационные технологии и вычислительные системы. 2006. № 3. С. 7-18. 24. Олейников А. Я., Разинкин Е. И. Профиль интероперабельности в области электронной коммерции // Информационные технологии и вычислительные системы. 2013. № 4. С. 74-79. 25. Журавлев Е. Е., Иванов С. В., Каменщиков А. А., Корниенко В. Н., Олейников А. Я., Широбокова Т. Д. Особенности методики обеспечения интероперабельности в ГРИД-среде и облачных вычислениях // Компьютерные исследования и моделирование. 2015. Т. 7. № 3. С. 675-682. 26. Быстров Р. П., Корниенко В. Н., Олейников А. Я. Интероперабельность, информационное противоборство и радиоэлектронная борьба // Успехи современной радиоэлектроники. 2018. № 5. С. 15-34. 27. Олейников А. Я., Егоров Г. А., Журавлев Е. Е., Королев А. С., Кочуков А. Н., Широбокова Т. Д. Применение технологии открытых систем для создания интегрированных информационных систем промышленных предприятий // Радиопромышленность. 2006. № 2. С. 90-107. 28. Олейников А. Я., Каменщиков А. А. Роль интероперабельности в цифровой экономике и обороноспособности страны // ИТ-Стандарт. 2017. № 4 (13). С. 31-35. 29. Технология открытых систем. Монография / Под ред. А.Я. Олейникова – М.: Янус-К, 2004. – 288 с. 30. ГОСТ Р 55062-2012. Информационные технологии (ИТ). Системы промышленной автоматизации и их интеграция. Интероперабельность. Основные положения. – М.: Стандартинформ, 2014. – 12 с. 31. Systems, Capabilities, Operations, Programs, and Enterprises (SCOPE) Model for Interoperability Assessment. Version 1.0. – NCOIC, 2008. – 154 с. 32. Макаренко С. И., Иванов М. С. Сетецентрическая война - принципы, технологии, примеры и перспективы. Монография. – СПб.: Наукоемкие технологии, 2018. – 898 с. 33. CJCSI 3170.01E. Joint Capabilities Integration Development System. – DoD US, 2005. – URL: https://acc.dau.mil/CommunityBrowser.aspx?id=18467 (дата доступа 21.10.2019). 34. Молитвин Л. О реализации концепции единого информационного пространства НАТО // Зарубежное военное обозрение. 2008. № 1. С. 23-27. 35. NATO Interoperability Standards and Profiles. Volume 1: Introduction. – C3B Interoperability Profiles Capability Team, 2018. – 48 c. 36. NATO Interoperability Standards and Profiles. Volume 2: Agreed Interoperability Standards and Profiles. – C3B Interoperability Profiles Capability Team, 2018. – 90 c. DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

240


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

37. NATO Interoperability Standards and Profiles. Volume 3: Candidate Interoperability Standards and Profiles. – C3B Interoperability Profiles Capability Team, 2018. – 18 c. 38. DOD Architecture Framework. Version 1.5. – Washington, D.C.: Department of Defense, 2006. – URL: http://www.defenselink.mil/cionii/docs/DoDAF_Volume_I.pdf (дата доступа 21.10.2018). 39. Ministry of Defense Architecture Framework. – Washington, D.C.: Department of Defense. – URL: http://www.modaf.com (дата доступа 21.10.2018). 40. The Open Group Architecture Framework. – URL: http://www.opengroup.org/architecture/togaf8-doc/arch/ (дата доступа 21.10.2018). 41. Levels of Information Systems Interoperability (LISI). – Washington, D.C.: Department of Defense, C4ISR Interoperability Working Group, 1998. 42. NATO Industrial Advisory Group. – URL: https://diweb.hq.nato.int/niag/Pages_Anonymous/Default.aspx (дата доступа 21.10.2018). References 1. ISO/IEC/IEEE 24765:2017. Systems and software engineering – Vocabulary. ISO, 2017. 522 p. 2. New European Interoperability Framework. Promoting seamless services and data flows for European public administrations. Luxembourg, Publications Office of the European Union, 2017. 48 p. Available at: https://ec.europa.eu/isa2/sites/isa/files/eif_brochure_final.pdf (accessed 21 October 2019). 3. Program of fundamental research of the state academies of Sciences for 2013-2020. Order of the Government of the Russian Federation of December 3, 2012 No. 2237-R. Moscow, RAS, 2012. Available at: http://www.ras.ru/FStorage/Download.aspx?id=62d335ba-2aea-4803-85eefd0cd37aba4b (accessed 19 October 2019) (in Russian). 4. Steel J., Drogemuller R., Toth B. Model interoperability in building information modelling. Software & Systems Modeling, 2012, vol. 11, no. 1, pp. 99109. 5. Xu L. D., Li L., Xu E. L. Industry 4.0: State of the art and future trends. International Journal of Production Research, 2018, vol. 56, no. 8, pp. 2941-2962. 6. Aloi G., Caliciuri G., Fortino G., Gravina R., Pace P., Russo W., Savaglio C. Enabling IoT interoperability through opportunistic smartphone-based mobile gateways. Journal of Network and Computer Applications, 2017, vol. 81, pp. 74-84. 7. Rogers D., Harvey I., Evans K., Taylor I., Jones A., Huu T. T., Montagnat J., Glatard T., Kallel I., Harrison A. Bundle and pool architecture for multi-language, robust, scalable workflow executions. Journal of Grid Computing, 2013, vol. 11, no. 3, pp. 457-480. 8. Jin Z., Chen Y. Telemedicine in the cloud era: prospects and challenges. IEEE Pervasive Computing, 2015, vol. 14, no. 1, pp. 54-61.

DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

241


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

9. Lupşe O S., Vida M. M., Tivadar L. Cloud computing and interoperability in healthcare information systems. The First International Conference on Intelligent Systems and Applications, 2012, pp. 81-85. 10. Scholl H. J., Kubicek H., Cimander R., Klischewski R. Process integration, information sharing, and system interoperation in government: A comparative case analysis. Government Information Quarterly, 2012, vol. 29, no. 3, pp. 313-323. 11. Dai W., Guan X., Dubinin V. N., Christensen J. H., Vyatkin V. Toward self-manageable and adaptive industrial cyber-physical systems with knowledgedriven autonomic service management. IEEE Transactions on Industrial Informatics, 2017, vol. 13, no. 2, pp. 725-736. 12. Frangulova Е. V. Classification of approaches to integration and interoperability of information systems. Vestnik of Astrakhan State Technical University, 2010, no. 2, pp. 176-180 (in Russian). 13. Trubnikova E. I. Strategy for interoperability of products in terms of integration of producers. Vestnik of Samara State University of Economics, 2010, no. 12 (74), pp. 84-89 (in Russian). 14. Grishencev A. Yu., Korobejnikov A. G., Dukelskiy K. V. Metod chislennoj ocenki tekhnicheskoj interoperabel'nosti [Method of numerical estimation of technical interoperability]. Kibernetika i programmirovanie [Cybernetics and programming], 2017, no. 3, pp. 23-38 (in Russian). DOI: 10.25136/23064196.2017.3.23540. 15. Kupriyanov A. A. Aspekty interoperabel'nosti avtomatizirovannyh system [Aspects of interoperability of automated systems]. Automation of Control Processes, 2009, no. 4, pp. 40-49 (in Russian). 16. Kashevnik A. M. An approach to semantic interoperability support between mobile robots for coalition formation. Informatsionnye tekhnologii i vychislitelnye sistemy, 2017, no. 1, pp. 90-100 (in Russian). 17. Aristov A. V. System of forming standardizied profiles interoperability. Bulletin of Voronezh state technical University, 2015, vol. 11, no. 4, pp. 40-43 (in Russian). 18. Anikin D. V. Evaluation criteria of interoperability set by the decisionmaking conditions. Vestnik MGSU, 2013, no. 10, pp. 249-257 (in Russian). 19. Ilyushin G. Y., Sokolov I. A. Organization of users' manageable access to heterogeneous departmental informational resources. Informatics and Applications, 2010, vol. 4, no. 1, pp. 24-40. Available at: http://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=ia&paperid=15&opti on_lang=rus (accessed 21 October 2019) (in Russian). 20. Golovin S. A., Andrianova E. G., Gudkova O. K., Laptev A. N. The methodology of the development of profiles of IT standards to provide the interoperability of complex distributed systems. Journal of radio electronics, 2014, no. 12, pp. 25. Available at: http://jre.cplire.ru/jre/dec14/16/text.html (accessed 21 October 2019) (in Russian). 21. Akatkin Yu. M., Yasinovskaya E. D. Cifrovaya transformaciya gosudarstvennogo upravleniya: Datacentrichnost' i semanticheskaya interoperabel'nost' [Digital transformation of public administration: Datacentricity DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

242


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

and semantic interoperability]. Edit. by V.A. Konyavskogo. Moscow, LENAND Publ., 2019. 724 p. Available at: https://urss.ru/elib/249005/# (accessed 21 October 2019) (in Russian). 22. Gulyaev Yu. V., Zhuravliov E. E., Oleinkov A. Ya. The methodology of standardization for address the interoperability of information systems of broad classes. Journal of Radio Electronics, 2012, no. 3. Available at: http://jre.cplire.ru/jre/mar12/2/text.pdf (accessed 21 October 2019) (in Russian). 23. Gulyaev Yu. V., Oleinkov A. Ya. Sostoyanie i perspektivy razvitiya tekhnologii otkrytyh sistem [State and prospects of open systems technology development]. Informatsionnye tekhnologii i vychislitelnye sistemy, 2006, no. 3, pp. 7-18 (in Russian). 24. Oleinkov A. Ya., Razinkin E. I. Profil interoperabelnosti v oblasti elektronnoj kommercii [E-Commerce interoperability profile]. Informatsionnye tekhnologii i vychislitelnye sistemy, 2013, no. 4, pp. 74-79 (in Russian). 25. Zhuravlev E. E., Ivanov S. V., Kamenshchikov A. A., Kornienko V. N., Oleynikov A. Ya., Shirobokova T. D. Aspects of methodology of ensuring interoperability in the Grid-environment and cloud computing. Computer Research and Modeling, 2015, vol. 7, no. 3, pp. 675-682 (in Russian). 26. Bystrov R. P., Korniyenko V. N., Oleynikov A. Ya. Interoperability, information antagonism and radio-electronic fight. Uspekhi sovremennoi radioelektroniki, 2018, no. 5, pp. 15-34 (in Russian). 27. Olejnikov A. Ya., Egorov G. A., Zhuravlev E. E., Korolev A. S., Kochukov A. N., Shirobokova T. D. Primenenie tekhnologii otkrytyh sistem dlya sozdaniya integrirovannyh informacionnyh sistem promyshlennyh predpriyatij [Application of open systems technology for creation of integrated information systems of industrial enterprises]. Radio industry, 2006, no. 2, pp. 90-107 (in Russian). 28. Oleinikov A. Ya., Kamenshchikov A. A. The role of interoperability in the digital economy and defense capability of the country. IT-Standart, 2017, vol. 13, no. 4, pp. 31-35 (in Russian). 29. Tekhnologiya otkrytyh sistem. Monografiya [Open systems technology. Monograph]. By edit. A.Ya. Olejnikov. Moscow, Yanus-K Publ., 2004. 288 p. (in Russian). 30. GOST R 55062-2012. Informacionnye tekhnologii (IT). Sistemy promyshlennoj avtomatizacii i ih integraciya. Interoperabel'nost'. Osnovnye polozheniya [Information technology (IT). Industrial automation systems and their integration. Interoperability. Fundamentals]. Moscow, Standartinform Publ., 2014. 12 p. (in Russian). 31. Systems, Capabilities, Operations, Programs, and Enterprises (SCOPE) Model for Interoperability Assessment. Version 1.0. NCOIC, 2008. 154 p. 32. Makarenko S. I., Ivanov M. S. Setecentricheskaya vojna – principy, tekhnologii, primery i perspektivy. Monografiya [Network-centric warfare principles, technologies, examples and perspectives. Monograph]. Saint Petersburg, Naukoemkie Tekhnologii Publ., 2018. 898 p. (in Russian). DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

243


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

33. CJCSI 3170.01E. Joint Capabilities Integration Development System. DoD US, 2005. Available at: https://acc.dau.mil/CommunityBrowser.aspx?id=18467 (accessed 21 October 2019). 34. Molitvin L. O realizacii koncepcii edinogo informacionnogo prostranstva NATO [On the implementation of the NATO common information space concept]. Zarubezhnoe voennoe obozrenie, 2008, no. 1, pp. 23-27 (in Russian). 35. NATO Interoperability Standards and Profiles. Volume 1: Introduction. C3B Interoperability Profiles Capability Team, 2018. 48 p. 36. NATO Interoperability Standards and Profiles. Volume 2: Agreed Interoperability Standards and Profiles. C3B Interoperability Profiles Capability Team, 2018. 90 p. 37. NATO Interoperability Standards and Profiles. Volume 3: Candidate Interoperability Standards and Profiles. C3B Interoperability Profiles Capability Team, 2018. 18 p. 38. DOD Architecture Framework. Version 1.5. – Washington, D.C.: Department of Defense, 2006. Available at: http://www.defenselink.mil/cionii/docs/DoDAF_Volume_I.pdf (accessed 21 October 2018). 39. Ministry of Defense Architecture Framework. – Washington, D.C.: Department of Defense. Available at: http://www.modaf.com (accessed 21 October 2018). 40. The Open Group Architecture Framework. Available at: http://www.opengroup.org/architecture/togaf8-doc/arch/ (accessed 21 October 2018). 41. Levels of Information Systems Interoperability (LISI). Washington, D.C., Department of Defense, C4ISR Interoperability Working Group, 1998. 42. NATO Industrial Advisory Group. Available at: https://diweb.hq.nato.int/niag/Pages_Anonymous/Default.aspx (accessed 21 October 2018). Статья поступила 13 ноября 2019 г. Информация об авторах Макаренко Сергей Иванович – доктор технических наук, доцент. Профессор кафедры информационной безопасности. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» имени В.И. Ульянова (Ленина). Заместитель генерального директора по научной работе – главный конструктор. ООО «Корпорация «Интел Групп». Область научных интересов: сети и системы связи; радиоэлектронная борьба; информационное противоборство. E-mail: mak-serg@yandex.ru Адрес: Россия, 197376, Санкт-Петербург, ул. Профессора Попова, 5. Олейников Александр Яковлевич – доктор технических наук, профессор, главный научный сотрудник. Институт радиотехники и электроники им. В.А. Котельникова РАН. Председатель подкомитета «Интероперабельность» ПК206/ТК 22 Росстандарта. Область научных интересов: методы стандартизации сертификации в области информационно-коммуникационных технологий, интероперабельность. E-mail: olein39@gmail.com Адрес: Россия, 125009, Москва, ул. Моховая д. 11 корп. 7. DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

244


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Черницкая Татьяна Евгеньевна – студент кафедры информационной безопасности. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» имени В.И. Ульянова (Ленина). Область научных интересов: информационная безопасность, интероперабельность информационных систем. E-mail: drukarsu@mail.ru Адрес: Россия, 197376, Санкт-Петербург, ул. Профессора Попова, 5. ______________________________________________________ Models of interoperability assessment for information systems S. I. Makarenko, A. Y. Oleynikov, T. E. Chernitskaya Relevance. Integration of information systems within integral information space actualizes the question of solving interoperability assessment problem. Nowadays not enough attention is being paid to this problem in Russia, regardless an existence of national standard GOST R 55062 – 2012, which represents a reference for interoperability assessment model. However, further development of this model can be undertaked only relying upon global experience in formalizing interoperability property, its’ dimensions and aspects. The aim of this work is to present and analyze the existing model of interoperability assessment. Results and novelty. In this article, the existing approaches to formalizing interoperability property are presented. Various technologies of ensuring interoperability, models of interoperability assessment – LISI, SCOPE – model and domestic model, presented in GOST R 55062 – 2012 were analyzed. It is shown, that one of the further development path of domestic interoperability model is adjusting and integrating particular SCOPE – model dimensions into it. One possible option of that integration, focused on net-centric systems is proposed. Practical significance. Analysis, presented in this work, will be helpful for technical experts, who aim to solve the problem of integrating various types of information systems and derive technological solutions, which are to implement integral information space. Key words: model, model of interoperability assessment, interoperability, integral information space, information system, net-centric system, open system, LISI, SCOPE, DODAF, GOST R 55062 – 2012.

Information about Authors Sergey Ivanovich Makarenko – Dr. habil. of Engineering Sciences, Docent. Professor of Information Security Department. Saint Petersburg Electrotechnical University 'LETI'. Field of research: stability of network against the purposeful destabilizing factors; electronic warfare; information struggle. E-mail: mak-serg@yandex.ru Address: Russia, 197376, Saint Petersburg, Professor Popov Street, 5. Aleksandr Yakovlevich Oleynikov – Dr. habil. of Engineering Sciences, Full Professor. Chief Scientist. Kotelnikov Institute of Radioengineering and Electronics (IRE) of Russian Academy of Sciences. Field of research: methods of information and communication standardization and certification, interoperability. E-mail: olein39@gmail.com Address: Russia, 125009, Moscow, Mokhovaya 11-7. Tatiana Evgenevna Chernitskaya – Student of Information Security Department. Saint Petersburg Electrotechnical University 'LETI'. Field of research: information security, interoperability of information systems. E-mail: drukarsu@mail.ru Address: Russia, 197376, Saint Petersburg, Professor Popov Street, 5. DOI: 10.24411/2410-9916-2019-10408 URL: http://sccs.intelgr.com/archive/2019-04/08-Makarenko.pdf

245


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 537.87 Исследование электромагнитных полей в окружающей среде от оборудования компьютерного комплекса с позиции допустимых требований по электромагнитной безопасности Викторов В. А., Мешалкин В. А., Салтыков В. М. Постановка задачи: в настоящее время компьютер, принтер, ксерокс, являются основными техническими устройствами и источниками электромагнитных полей в офисных помещениях. При этом число эксплуатируемых компьютеров и интенсивность их применения возрастают, а электромагнитные поля от компьютерного оборудования становятся весьма существенным фактором общей электромагнитной обстановки и электромагнитной безопасности. Поэтому все чаще возникают задачи, связанные с контролем уровней электромагнитных полей, создаваемых устройствами оборудования компьютерного комплекса. В таких задачах необходим анализ электромагнитного поля в непосредственной близости от технического устройства с учетом особенностей его размещения и наличия поблизости других устройств компьютерного комплекса. Как правило, контроль электромагнитных полей проводится инструментально. Целью работы является исследование параметров электромагнитных полей в окружающей среде от оборудования компьютерного комплекса с позиции допустимых требований по электромагнитной безопасности. Используемые методы: измерения параметров электромагнитных полей проводились прибором ВЕ-МЕТР-АТ-002 в строгом соответствии с инструкцией по эксплуатации прибора при обеспечении необходимых расстояний от датчика до тела оператора, проводящего измерения и объектов, имеющих фиксированный потенциал. Новизна: в работе представлены результаты измерений от всех основных устройств компьютерной техники, которые являются источниками электромагнитных полей в офисных помещениях. Измерения проводились в горизонтальной и вертикальных плоскостях, в непосредственной близости от технических устройств на расстоянии 0,5 м, для блока источника бесперебойного питания – на расстоянии 0,1 м. Результаты: полученные в собственном экспериментальном исследовании представлены в таблицах и сопоставлены с предельно допустимыми значениями ГОСТ Р 50948-2001 для выявления нарушений предписанных требований. Практическая значимость состоит в том, что представленные результаты позволяют численно оценить характеристики электромагнитных полей оборудования компьютерного комплекса и провести оценку превышения предельно допустимых значений, регламентируемых ГОСТ Р 50948-2001. Ключевые слова: электромагнитная обстановка, электромагнитное поле, электромагнитная безопасность, неблагоприятные воздействия, предельно допустимые уровни, электромагнитная экология.

Введение Электромагнитная обстановка в офисных зданиях характеризуется большим числом разнообразных источников электромагнитных полей разной ин

Библиографическая ссылка на статью: Викторов В. А., Мешалкин В.А., Салтыков В.М. Исследование электромагнитных полей в окружающей среде от оборудования компьютерного комплекса с позиции допустимых требований по электромагнитной безопасности // Системы управления, связи и безопасности. 2019. № 4. С. 246-261. DOI: 10.24411/2410-9916-2019-10409. Reference for citation: Viktorov V. A., Meshalkin V. A., Saltykov V. M. The research of electromagnetic fields in the environment from the computer equipment from the standpoint of permissible requirements for electromagnetic safety. Systems of Control, Communication and Security, 2019, no. 4, pp. 246-261. DOI: 10.24411/2410-99162019-10409 (in Russian). DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

246


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

тенсивности и широкого частотного диапазона, причем наиболее важными локальными источниками электромагнитных полей являются видеотерминалы (ВДТ) – компьютерные комплексы: дисплеи, системные блоки, источники бесперебойного питания; принтеры, ксероксы. Основными источниками неблагоприятного воздействия на здоровье пользователя компьютером принято считать средства визуального отображения информации (мониторы или дисплеи), включающие в свой состав электроннолучевые трубки. В таком устройстве для отклонения электронного луча, генерируемого специальной системой (электронно-лучевой пушкой), применяются магнитные поля, создаваемые катушками индуктивности особой формы, называемыми в совокупности отклоняющей системой. В отличие от них, средства отображения информации, построенные на жидкокристаллических структурах, представляют собой практически замкнутую (в электродинамическом смысле) систему. В них для отображения информации используют способность некоторых веществ менять свои оптические параметры под воздействием внешних, весьма слабых, электрического и магнитного полей. Такие системы, по сравнению с электронно-лучевыми, потребляют незначительную мощность и практически не излучают электромагнитных волн. Сегодня, даже при условии полного прекращения выпуска старых мониторов и перехода на новые, жидкокристаллические мониторы, в эксплуатации останется огромное количество мониторов старых типов. Анализ доступной литературы показал, что учеными всего мира проводятся исследования, связанные с попыткой оценить влияния ЭМП офисной оргтехники на организм человека, но ни в одном из найденных источников не представлены измерения в горизонтальной и вертикальной плоскостях, а также не встретилась ни одна статья, где был бы рассмотрен весь компьютерный комплекс. Так, в работе [1] зарубежных авторов представлены результаты измерений, которые демонстрируют превышения предельно допустимых уровней (ПДУ) ЭМП на расстоянии 0,3 м от ненагруженного источника бесперебойного питания (ИБП). Измерениям излучений LCD-мониторов посвящены работы [2, 3]. По данным [4], в процессе измерений электромагнитного поля на местах пользователей персональных компьютеров (ПК) выявлено превышение ПДУ напряжённости электрического поля и индукции магнитного поля на частотах от 5 Гц до 2 кГц, а также ПДУ индукции магнитного поля на частотах от 2 до 400 кГц [5]. В работе [6] были проведены измерения напряженности электромагнитного и электростатического полей ПЭВМ и установлено, что при использовании нескольких мониторов (от 2 до 6), превышение предельно допустимых норм может достигать 1,5 – 4,5 раз, даже если излучение каждого из них в пределах нормы. Автором в [7] представлен эксперимент, в ходе которого были проведены измерения распределения тока на поверхности кабеля видеоинтерфейса и плотности тока на поверхности системного блока ПК. Измерения проводились для сравнения их с результатами, полученными при помощи экспериментальных расчетов при решении задачи анализа ПК как источника побочных электромагнитных излучений (ПЭМИ). DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

247


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Исследованиями [8, 9] установлено, что основной вклад в излучение персонального (ПК) вносит именно монитор, излучающий электромагнитные поля в диапазоне частот 20 Гц – 1000 МГц, а также ультрафиолетовое излучение в диапазоне 200 – 400 нм, инфракрасное излучение в диапазоне 1050 нм 1 мм и рентгеновское излучение с энергией, превышающей 1,2 кэВ. Кроме того, в процессе работы на экране электроннолучевой трубки накапливается электростатический заряд, создающий электростатическое поле. При этом пользователи, работающие с монитором, также приобретают электростатический потенциал. Разброс электростатических потенциалов пользователей колеблется в диапазоне от -3 до +5 кВ. При субъективном ощущении такого потенциала, он служит решающим фактором, обуславливающим возникновение неприятных физиологических ощущений. Заметный вклад в общее электростатическое поле вносят электризующиеся от трения поверхности клавиатуры и мыши. Эксперименты показывают, что даже после работы с клавиатурой электростатическое поле быстро возрастает с 2 до 12 кВ/м. На отдельных рабочих местах в области рук регистрировались напряженности статических электрических полей более 20 кВ/м. В состав персонального компьютера входит не только монитор, но и системный блок (с процессором и памятью), а также разнообразные устройства ввода/вывода информации: клавиатура, дисковые накопители, принтер, сканер, и т. п. Кроме того, компьютеры часто оснащают источниками бесперебойного питания. Все эти элементы при совместной работе формируют сложную электромагнитную обстановку на рабочем месте пользователя ВДТ, что с позиции его составных элементов как источников электромагнитного поля показано в таблице 1 [8]. Таблица 1 – Источники электромагнитного поля, входящие в состав ВДТ Источник Монитор: -сетевой трансформатор блока питания; -преобразователь напряжения в импульсном блоке питания; -блок кадровой развертки; -блок строчной развертки; -умножитель напряжения для анода монитора с ЭЛТ. Системный блок (процессор, память, накопитель). Устройство ввода/вывода информации. Источники бесперебойного питания.

Диапазон частот 50 Гц 20-100 кГц 48-160 Гц 15-110 кГц 0 Гц (постоянное напряжение) 50 Гц - 1000 МГц 0 Гц, 50 Гц 50 Гц; 20-100 кГц

Электромагнитное поле, создаваемое персональным компьютером в диапазоне частот от 0 Гц до 1000 МГц включает и электрическую и магнитную составляющие, причем взаимосвязь их достаточно сложна, поэтому и оценка производится раздельно. Пример спектра излучения ПК в диапазоне 10 Гц – 400 кГц приведен на рис. 1 [8]. Появление офисных зданий с большим числом компьютерной техники, создающих как кондуктивные помехи, так и электромагнитные поля в окружаDOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

248


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ющем пространстве, привело к значительным проблемам в системах электроснабжения в самих зданиях, а также в городских электрических сетях. Широкий частотный диапазон электромагнитных помех, определяемых электромагнитными полями компьютерных комплексов (дисплей, системный блок и др.) и их характеристики электрической нагрузки, создают сложную электромагнитную обстановку (ЭМО) не только в пространстве рабочих мест пользователей, но и в других помещениях офисных зданий, связанных с распределительной системой электроснабжения.

Напряженность электрического поля

E, дБ 14 13 12 11 10 9 8 7 6 5 4 3 2 1 10

100 1 000 10 000 Частота электромагнитных волн

100 000 f, Гц

Рис. 1. Спектр излучения персонального компьютера Указанное обстоятельство предопределяет проведение измерений ЭМП как для основного электрооборудования ВДТ: монитора и системного блока, а также в проходах между рабочими местами, около силовых щитов электропитания, в коридорах этажей здания и т.д. При этом, важной задачей исследования электромагнитных полей (ЭМП) в помещениях рабочих мест с компьютерами и территории здания в целом является оценка электромагнитной обстановки с позиции обеспечения санитарноэпидемиологических норм по ЭМП для обслуживающего персонала в соответствии с требованиями ГОСТ Р 50948-2001, предельно допустимые уровни для которого [10] показаны в таблице 2. Таким образом, задача оценки воздействий ЭМП, создаваемых компьютерной оргтехникой на организм человека является актуальной. Измерения ЭМП в офисных зданиях обычно проводят измерителем ВЕ-МЕТР-АТ-002, определяющим действующие значения напряженности электрического поля Е, В/м, и электромагнитной индукции В, мкТл (нТл), для двух частотных диапазонов fI = 5 Гц…2 кГц (ЕI; ВI) и fII = 2 кГц…400 кГц (ЕII; ВII).

DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

249


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 2 – Предельно допустимые уровни (ПДУ) электромагнитного поля для ВДТ по ГОСТ Р 50948-2001 Диапазон 5 Гц - 2 кГц 2 - 400 кГц Поверхностный электростатический потенциал

Значение ПДУ Епду = 25 В/м Впду = 250 нТл Епду = 2,5 В/м Впду = 25 нТл

Примечание Условия измерения: вокруг монитора ПЭВМ: на расстоянии 0,5 м с электронно-лучевыми трубками и на расстоянии 0,4 м с жидкокристаллическими экранами.

V = ± 500 В

Условия измерения: на расстоянии 0,1 м от экрана монитора ПЭВМ.

Целью работы является исследование параметров электромагнитных полей в окружающей среде от оборудования компьютерного комплекса с позиции допустимых требований по электромагнитной безопасности. Организация и методы исследования: анализ научных литературных данных о влиянии электромагнитного поля от компьютерной техники на организм человека, о нормировании параметров электромагнитного поля в офисном помещении. Измерения параметров ЭМП проводились прибором ВЕМЕТР-АТ-002. Результаты измерений Измерения приборами проводились по осям x, y, z в пространстве в точке установки прибора (по инструкции направленным перемещением антенны) по отношению к объекту измерения, для получения результирующего действующего значения параметра: (1) E рез  E x2  E y2  E z2 ; В рез  B x2  B y2  B z2 ;

(2)

Несмотря на выявленные недостатки, мониторы с электронно-лучевыми трубками (рис. 2) продолжают эксплуатироваться как в офисных, так и в жилых помещениях.

Рис. 2. Внешний вид монитора с электронно-лучевой трубкой При этом экспериментальные исследования ЭМП для мониторов с электронно-лучевыми трубками выполняются вокруг мониторов в горизонтальной DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

250


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

и вертикальной плоскостях на расстоянии 0,5 м в соответствии с требованиями ГОСТ Р 50948-2001. Результаты измерений ЭМП вокруг монитора с электронно-лучевой трубкой с выявленными наибольшими показателями приведены в таблице 3. Таблица 3 – Результаты измерений ЭМП вокруг монитора с электроннолучевой трубкой на расстоянии 0,5 м Пара- на экран слева слева слева сзади справа справа справа сверху снизу метры 00 450 900 1350 1800 2250 2700 3150 ЕI,норм = ЕI, 32 44 103 83 78 92 133 69 56 62 25 В/м В/м ЕII,норм = ЕII, 0,16 0,22 0,62 0,46 0,33 0,53 0,79 0,41 0,52 0,68 2,5 В/м В/м ВI,норм = ВI, 0,27 0,38 0,5 0,46 0,37 0,42 0,47 0,36 0,29 0,33 0,25мкТл мкТл ВII,норм = ВII, 19 5 16 6 10 7 10 13 8 16 25нТл нТл Примечание: жирным шрифтом отмечены значения, превышающие нормы ЭМП. Нормы

Результаты представленные в таблице 3, показывают, что нарушения требований ГОСТ Р 50948-2001 происходят, как правило, в диапазоне частот от 5 Гц до 2 кГц, как по значениям напряженности электрического поля ЕI , В/м, (превышение нормируемых значений в 1,5…5 раза), так и по значением магнитной индукции ВI, мкТл, (превышение нормируемых значений в 1,5….2 раза), при этом нарушений нормируемых значений ЭМП в диапазоне частот от 2 кГц до 400 кГц не наблюдается. Экспериментальные исследования ЭМП для мониторов с жидкокристаллическими структурами (рис. 3) также выполняются вокруг мониторов в горизонтальной и вертикальной плоскостях на расстоянии 0,5 м в соответствии с требованиями ГОСТ Р 50948-2001.

Рис. 3. Внешний вид монитора с жидкокристаллической структурой В итоге, результаты измерений ЭМП вокруг монитора с жидкокристаллическим экраном «Samsung», модель: Е1920NR, на расстоянии 0,5 м от центра экрана с выявленными наибольшими показателями приведены в таблице 4. DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

251


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 4 – Результаты измерений ЭМП вокруг монитора с жидкокристаллическим экраном на расстоянии 0,5 м от центра экрана Нормы

Параметры

на экран 00

слева слева слева сзади справа справа справа сверху снизу 450 900 1350 1800 2250 2700 3150

ЕI,норм = 25 ЕI, 35 33 34 29 28 31 42 34 27 В/м В/м ЕII,норм = ЕII, 0,01 0,01 0,01 0,01 0,01 0,01 0,01 0,01 0,01 2,5 В/м В/м ВI,норм = ВI, 0,14 0,15 0,19 0,13 0,19 0,24 0,21 0,17 0,22 0,25мкТл мкТл ВII,норм = ВII, 1 1 1 1 1 1 1 1 1 25нТл нТл Примечание: жирным шрифтом отмечены значения, превышающие нормы ЭМП.

11 0,01 0,24 1

Результаты измерений ЭМП вокруг монитора с жидкокристаллическим экраном на расстоянии 0,5 м, приведенные в таблице 4, показывают, что нарушения требований ГОСТ Р 50948-2001 происходят в диапазоне частот от 5 Гц до 2 кГц по значениям напряженности электрического поля ЕI , В/м, (превышение нормируемых значений в 1,1…1,7 раза). При этом нарушений нормируемых значений ЭМП в диапазоне частот от 2 кГц до 400 кГц – не наблюдается. Аналогично, экспериментальные исследования ЭМП для персональных компьютеров (ноутбуков) выполняются вокруг его корпуса (рис. 4) в горизонтальной и вертикальной плоскостях на расстоянии 0,4 м в соответствии с требованиями ГОСТ Р 50948-2001.

Рис. 4. Внешний вид монитора персонального компьютера (ноутбука) В итоге, результаты измерений ЭМП вокруг корпуса персонального компьютера Samsung, на расстоянии 0,4 м от центра экрана с выявленными наибольшими показателями приведены в таблице 5.

DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

252


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 5 – Результаты измерений ЭМП вокруг корпуса персонального компьютера на расстоянии 0,4 м от центра экрана при питании от электрической сети Пара- на экран слева слева слева сзади справа справа справа сверху снизу метры 00 450 900 1350 1800 2250 2700 3150 ЕI,норм = ЕI, 8 6 10 8 10 8 7 6 6 7 25 В/м В/м ЕII,норм = ЕII, 0,01 0,01 0,01 0,01 0,01 0,01 0,01 0,01 0,01 0,01 2,5 В/м В/м ВI,норм = ВI, 0,48 0,41 0,35 0,33 0,30 0,38 0,41 0,37 0,37 0,31 0,25мкТл мкТл ВII,норм = ВII, 1 1 1 1 1 1 1 1 0 0 25нТл нТл Примечание: жирным шрифтом отмечены значения, превышающие нормы ЭМП. Нормы

Результаты измерений ЭМП вокруг корпуса персонального компьютера на расстоянии 0,4 м от центра экрана, приведенные в таблице 5, показывают, что нарушения требований ГОСТ Р 50948-2001 происходят в диапазоне частот от 5 Гц до 2 кГц только для значениям магнитной индукции ВI, мкТл, превышающих нормируемые значения в 1,3…1,9 раза, причем наибольшие значения соответствуют направлению на экран. Следует отметить, что снизу корпуса персонального компьютера на расстоянии 5 см начинают проявляться ЭМП в диапазоне частот от 2 кГц до 400 кГц, составляющие по магнитной индукции ВII = 100 нТл, т.е. превышающие нормируемые значения в 5 раз. Входящий в состав ВДТ системный блок, внешний вид которого показан на рис. 5, как показали экспериментальные исследования, является весьма значимым источником ЭМП. Результаты измерения ЭМП вокруг системного блока приведены в таблице 6.

Рис. 5. Внешний вид системного блока компьютера

DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

253


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 6 – Результаты измерения ЭМП вокруг системного блока в горизонтальной плоскости на расстоянии 0,5 м Нормы

Параметры

спереди слева 00 450

слева 900

слева 1350

сзади справа справа справа 1800 2250 2700 3150

ЕI,норм = ЕI, В/м 43 42 83 110 63 83 105 25 В/м ЕII,норм = ЕII, В/м 0,17 0,26 0,75 0,36 0,31 0,32 0,51 2,5 В/м ВI,норм = ВI, мкТл 0,62 0,58 0,87 0,57 0,49 0,55 0,75 0,25мкТл ВII,норм = ВII, нТл 8 14 18 22 24 19 11 25нТл Примечание: жирным шрифтом отмечены значения, превышающие нормы ЭМП.

61 0,22 0,58 9

При этом, результаты измерений ЭМП вокруг системного блока в горизонтальной плоскости на расстоянии 0,5 м, приведенные в табл. 6, показывают, что нарушения требований ГОСТ Р 50948-2001 происходят, как правило, в диапазоне частот от 5 Гц до 2 кГц, как по значениям напряженности электрического поля ЕI , В/м, (превышение нормируемых значений в 1,7…4,4 раза), так и по значением магнитной индукции ВI, мкТл, (превышение нормируемых значений в 2…3,4 раза), при этом нарушений нормируемых значений ЭМП в диапазоне частот от 2 кГц до 400 кГц не наблюдается. Как известно, для повышения надежности работы видеодисплейных терминалов при перерывах электроснабжения используются источники бесперебойного питания (ИБП), которые также являются источниками ЭМП, В частности, для ПК часто применяются ИБП UPS IPPON модели Ваck Power Pro 400, внешний вид которого показан на рис. 6. Результаты измерений ЭМП вокруг ИБП UPS IPPON модели Ваck Power Pro 400 на расстоянии 0,1 м (из-за возможных небольших расстояний между объектом и оператором) приведены в таблице 7. Таблица 7 – Результаты измерений ЭМП вокруг ИБП модели Ваck Power Pro 400 на расстоянии 0,1 м Нормы

Параметры

спереди

слева

сзади

справа

сверху

снизу

ЕI,норм = 25 В/м

ЕI, В/м

127

162

260

133

144

164

ЕII,норм = 2,5 В/м

ЕII, В/м

2,02

2,94

1,92

2,41

2,3

3,05

ВI,норм = 0,25 мкТл

ВI, мкТл

1,05

4,54

3,86

4,6

3,77

5,07

ВII,норм =25 нТл ВII, нТл 33 114 132 171 122 Примечание: жирным шрифтом отмечены значения, превышающие нормы ЭМП.

189

Результаты измерений ЭМП вокруг ИБП модели Ваck Power Pro 400 на расстоянии 0,1 м, приведенные в таблице 7, показывают, что нарушения требований ГОСТ Р 50948-2001 происходят не только в диапазоне частот от 5 Гц до 2 кГц, по значениям напряженности электрического поля ЕI , В/м, (превышение нормируемых значений в 5…10 раз) и по значением магнитной индукDOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

254


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ции ВI, мкТл, (превышение нормируемых значений в 5…18 раз), а также в диапазоне частот от 2 кГц до 400 кГц по значениям напряженности электрического поля ЕII, В/м, (превышение нормируемых значений в 1,2 раза) и по значением магнитной индукции ВII, мкТл, (превышение нормируемых значений в 4,6…7,5 раза). В большинстве случаев рабочие места с ВДТ оснащены дополнительным офисным оборудованием, как правило, принтерами. На рис.7 показан внешний вид принтера типа Hewlett Packard (HP) LaserJet 1020, а результаты измерения электромагнитных полей вокруг принтера на расстоянии 0,5 м в его рабочем режиме приведены в таблице 8.

Рис. 6. Внешний вид устройства ИБП UPS IPPON модели Ваck Power Pro 400

Рис. 7. Внешний вид принтера типа HP LaserJet 1020

Таблица 8 – Результаты измерений ЭМП вокруг принтера типа HP LaserJet 1020 на расстоянии 0,5 м в его рабочем режиме Нормы

Параметры

спереди

слева

сзади

справа

ЕI,норм = 25 В/м

ЕI, В/м

28

44

21

21

ЕII,норм = 2,5 В/м

ЕII, В/м

0,34

1,61

0,12

0,12

ВI,норм = 0,25 мкТл

ВI, мкТл

0,31

0,30

0,33

0,30

ВII,норм =25 нТл

ВII, нТл

1

1

0

0

Примечание: жирным шрифтом отмечены значения, превышающие нормы ЭМП.

Результаты измерений ЭМП вокруг принтера в рабочем состоянии на расстоянии 0,5 м, приведенные в таблице 8, показывают, что нарушения требований ГОСТ Р 50948-2001 происходят только в диапазоне частот от 5 Гц до 2 кГц, по значениям напряженности электрического поля ЕI , В/м, (превышение нормируемых значений в 1,1…1,8 раза) и по значением магнитной индукции ВI, мкТл, (превышение нормируемых значений в среднем в 1,2 раза). Следует также отметить, что превышение требований, в частности, регламентируемых ГОСТ Р 50948-2001, предопределяет недопустимое биологическое влияние электромагнитных полей на здоровье пользователей компьюDOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

255


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

терных устройств, что является важной составляющей проблемы электромагнитной безопасности [9]. По обобщенным данным [6, 11, 12], у работающих за монитором от 2 до 6 ч в сутки функциональные нарушения центральной нервной системы происходят в среднем в 4,6 раза чаще, чем в контрольных группах, болезни сердечнососудистой системы – в 2 раза чаще, болезни верхних дыхательных путей – в 1,9 раза чаще, болезни опорно-двигательного аппарата – в 3,1 раза чаще. С увеличением продолжительности работы на компьютере соотношение здоровых и больных среди пользователей резко возрастает. К зрительному утомлению пользователей компьютерами относят целый комплекс симптомов: появление «пелены» перед глазами, глаза устают, делаются болезненными, появляются головные боли, нарушается сон, изменяется психофизическое состояние организма. Необходимо отметить, что жалобы на зрение могут быть связаны как с упомянутыми выше факторами ВДТ, так и с условиями освещения, состоянием зрения оператора и др. У пользователей компьютерами проявляется синдром длительной статистической нагрузки (СДСН). При этом развивается мышечная слабость, изменения формы позвоночника. При вынужденной рабочей позе, при статической мышечной нагрузке мышцы ног, плеч, шеи и рук длительно пребывают в состоянии сокращения. Поскольку мышцы не расслабляются, в них ухудшается кровоснабжение; нарушается обмен веществ, накапливаются биопродукты распада и, в частности, молочная кислота. Пользователи компьютеров часто находятся в состоянии стресса. При этом у большинства пользователей работа на компьютере сопровождается значительном умственным напряжением. Показано, что источниками стресса могут быть: вид деятельности, характерные особенности компьютера, используемое программное обеспечение, организация работы, социальные аспекты. Работа на компьютере имеет специфические стрессорные факторы, такие как время задержки ответа (реакции) компьютера при выполнении команд человека, "обучаемость командам управления" (простота запоминания, похожесть, простота использования и т.н.), способ визуализации информации и т.д. Пребывание человека в состоянии стресса может привести к изменениям настроения человека, повышению агрессивности, депрессии, раздражительности. Зарегистрированы случаи психосоматических расстройств, нарушения функции желудочно-кишечного тракта, нарушение сна, изменение частоты пульса, менструального цикла.. Пребывание человека в условиях длительно действующего стрессфактора может привести к развитию сердечнососудистых заболеваний. Весьма распространенным у пользователей компьютерами является поражение сухожилий кистей рук, так называемый, "запястный синдром", т.е. пользователи компьютерами жалуются на боли в запястьях. В дальнейшем возможно развитие контрактур. Обобщенные данные о субъективных жалобах пользователей и возможные причины их проявления приведены в таблице 9 [8].

DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

256


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 9 – Субъективные жалобы пользователей персонального компьютера и возможные причины их происхождения Субъективные жалобы

Возможные причины

Резь в глазах

Визуальные эргономические параметры монитора, освещение на рабочем месте и в помещении

Головная боль

Аэроионный состав воздуха в рабочей зоне, режим работы

Повышенная нервозность.

Электромагнитное поле, цветовая гамма помещения, режим работы

Повышенная мость

Электромагнитное поле, режим работы

утомляе-

Расстройство памяти

Электромагнитное поле, режим работы

Нарушение сна

Режим работы, электромагнитное поле

Выпадение волос

Электростатические поля, режим работы

Прыщи кожи

и

покраснение Электростатическое поле, аэроионный и пылевой состав воздуха в рабочей зоне

Боли в животе

Неправильная посадка, вызванная неправильным устройством рабочего места

Боль в пояснице

Неправильная посадка пользователя, вызванная устройством рабочего места, режим работы

Неправильная конфигурация рабочего места, в том числе высота Боль в запястьях и пальстола не соответствует росту и высоте кресла; неудобная клавиацах тура; режим работы

Заключение С целью обеспечения электромагнитной безопасности рабочих мест операторов с компьютерами необходимо: - провести экспериментальные исследования электромагнитных полей рабочих мест с компьютерами и офисного помещения в целом; - выполнить грамотную расстановку электрооборудования компьютерной техники на рабочем месте; - при групповом использовании рабочих мест операторов с компьютерами в помещении выполнить их рациональное расположение, исключающее взаимное электромагнитное влияние [13]; - оценить с позиции электромагнитной безопасности влияние источников электромагнитных полей частоты 50 Гц как электрических проводов питания компьютерной техники, так и скрытых (как правило, в стенах) кабелей системы электроснабжения офисного здания. Литература 1. Radha R. C., Gurupranesh P. Electromagnetic radiation from electronic appliances // IOSR Journal of Mechanical and Civil Engeneering (IOSR-JMCE). 2007. Vol. 4. № 4. P. 41-46. DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

257


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

2. Титов Е. В., Мигалёв И. Е., Клепиков А. С. Исследование электромагнитной безопасности мониторов персональных компьютеров // Материалы II Всероссийской студенческой конференции «Безопасность жизнедеятельности глазами молодежи». Челябинск, 2011. С. 267-268. 3. Титов Е.В., Мигалёв И. Е., Синицын В. К. Исследование уровней магнитного поля в помещениях АлтГТУ // Материалы XI Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых: «Наука и молодежь». Барнаул, 2014. С. 27-28. 4. Григорьев Ю. М., Жильцов М. В., Григорьев О. А., Степанов В. С., Меркулов А. В. Персональный компьютер – физические факторы воздействия на пользователя // Кремлевская медицина. Клинический вестник. 2001. № 4. С. 35-39. 5. СанПин 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы (Введ.2003-0630). – М.: Федеральный центр госсанэпиднадзора Минздрава России, 2003. – 56 с. 6. Антипова Н. С., Мельник Е. И. К вопросу об электромагнитной безопасности в офисных помещениях ЖКХ // Научно-техническое и экономическое сотрудничество стран АТР в XXI веке. 2011. Т. 3. С. 71-75. 7. Филиппович А.Г. Моделирование побочных электромагнитных излучений ПЭВМ методом интегральных уравнений // Доклады Белорусского государственного университета информатики и радиоэлектроники. 2012. №5 (67). С. 28-34. 8. Шевель Д. М. Электромагнитная безопасность. – Киев: Век+, 2002. – 432 с. 9. Афанасьев А. И., Долотко В. И., Карнишин В. В., Карпиков И. И., Туркевич А. А. Обеспечение электромагнитной безопасности при эксплуатации компьютерной техники. – Фрязино: НПП «Циклон-Тест». 2001. – 111 с. 10. ГОСТ Р 50948-2001 Средства отображения информации индивидуального пользования. Общие эргономические требования и требования безопасности. – М.: ИПК Издательство стандартов, 2006. – 11 с. 11. Щетинин А. Н. Медико-биологические основы безопасности жизнедеятельности на железнодорожном транспорте. – Новосибирск: СГУПС, 2006. – 284 с. 12. Маслов М. Ю., Сподобаев Ю. М., М.Ю. Сподобаев Современные проблемы электромагнитной экологии // Электросвязь. 2014. № 10. С. 39-42. 13. Афанасьев А. И., Карпиков И. И. Методы снижения электрических и магнитных полей промчастоты 50 Гц. – Фрязино: НПП «Циклон-Тест». 2001. – 42 с. References 1. Radha R. C., Gurupranesh P. Electromagnetic radiation from electronic appliances. IOSR Journal of Mechanical and Civil Engeneering (IOSR-JMCE), 2007, vol. 4, no. 4, pp. 41-46. DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

258


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

2. Titov E. V., Migalev I. E., Klepikov A. S. Issledovanie jelektromagnitnoj bezopasnosti monitorov personal'nyh komp'juterov [The Study of Electromagnetic Safety of Personal Computer Monitors]. Materialy II Vserossijskoj studencheskoj konferencii "Bezopasnost' zhiznedejatel'nosti glazami molodezhi" [Procceedings of 2nd All-Russian student conference "Life safety through the eyes of youth"]. Chelyabinsk, 2011, pp. 267-268 (in Russian). 3. Titov E. V., Migalev I. E., Sinicun V. K. Issledovanie urovnej magnitnogo polja v pomeshhenijah AltGTU [The Study of Magnetic Field Levels in the Premises of Altai State Technical University]. Materialy XI Vserossijskoj nauchnotehnicheskoj konferencii studentov, aspirantov i molodyh uchenyh: «Nauka i molodezh'». [Procceedings of 11th All-Russian scientific and technical conference of students, graduate students and young scientists "Science and youth"]. Barnaul, 2014, pp. 27-28 (in Russian). 4. Grigoriev U. M., Gilcov M. V, Grigoriev O. A., Stepanov V. S., Merkulov A. V. Personal'nyj komp'juter – fizicheskie faktory vozdejstvija na pol'zovatelja [Personal Computer - Physical Factors Affecting the User]. Kremlevskay medicina. Klinicheskiy vestnik, 2001, no. 4, pp. 35-39 (in Russian). 5. SanPin 2.2.2 / 2.4.1340-03. Hygienic requirements for personal electronic computers and work organization (Introduction 2003-06-30). Moscow, Federal Center for State Sanitary and Epidemiological Supervision of the Ministry of Health of Russia, 2003. 56 p. (in Russian). 6. Antipova N. S., Melnik E. I. K voprosu ob jelektromagnitnoj bezopasnosti v ofisnyh pomeshhenijah ZhKH [On the Issue of Electromagnetic Safety in Office Premises of the Housing and Communal Services]. Nauchno-tehnicheskoe i ekonomicheskoe sotrudnichestvo stran ATR v XXI veke, 2011, vol. 3, pp. 71-75 (in Russian). 7. Filippovich A. G. Modeling of Side Electromagnetic Radiation of PC by the Method of Moments. Doklady BGUIR, 2012, no. 5, pp. 28-34 (in Russian). 8. Shevel D. M. Elektromagnitnaya bezopasnost' [Electromagnetic Safety]. Kiev, Vek Plus Publ, 2002. 432 p. (in Russian). 9. Afanasiev A. I., Dolotko V. I., Karnishin V. V., Karpikov I. I., Turkevich A. A. Obespechenie jelektromagnitnoj bezopasnosti pri jekspluatacii komp'juternoj tehniki [Ensuring Electromagnetic Safety in the Operation of Computer Technology]. Fryazino, Research and production enterprise "Ciklon-Test" Publ., 2001. 111 p. (in Russian). 10. State Standard R 50948-2001. Means of displaying information for individual use. General ergonomic and safety requirements. Moscow, IPK Publishing House of Standards, 2006. 11 p. (in Russian). 11. Shetinin A. N. Mediko-biologicheskie osnovy bezopasnosti zhiznedejatel'nosti na zheleznodorozhnom transporte [Biomedical Foundations of Life Safety in Railway Transport]. Novosibirsk, Siberian Transport University Publ., 2006. 284 p. (in Russian). 12. Maslov M. U., Spodobaev U. M., Spodobaev M. U. Sovremennye problemy jelektromagnitnoj jekologii [Modern Problems of Electromagnetic Ecology]. Electrosvyaz, 2014, no. 10, pp. 39-42 (in Russian). DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

259


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

13. Afanasiev A. I. , Karpikov I. I. Metody snizhenija jelektricheskih i magnitnyh polej promchastoty 50 Gc [Methods for Reducing the Electric and Magnetic Fields of the Industrial Frequency of 50 Hz]. Fryazino, Research and production enterprise "Ciklon-Test", 2001. 42 p. (in Russian). Статья поступила 13 ноября 2019 г. Информация об авторах Викторов Владимир Александрович – соискатель ученой степени кандидата технических наук. Старший научный сотрудник научноисследовательского центра. Военная академия связи имени Маршала Советского Союза С. М. Буденного. Область научных интересов: сбор и обработка информации; радиомониторинг; технология блокчейн; численные методы; системы связи с кодовым разделением каналов. E-mail: vova7dima@gmail.com Мешалкин Валентин Андреевич – кандидат технических наук, доцент. Старший научный сотрудник научно-исследовательского центра. Военная академия связи имени Маршала Советского Союза С. М. Буденного. Научные интересы: системы связи и управления, активные фазированные антенные решетки, электромагнитная совместимость технических средств, электромагнитная экология, педагогика, цифровая обработка сигналов, электродинамика, побочные электромагнитные излучения и наводки. E-mail: vameshalkin@rambler.ru Адрес: 194064, Россия, г. Санкт-Петербург, Тихорецкий пр., д. 3. Салтыков Валентин Михайлович – доктор технических наук, профессор. Почетный работник высшего профессионального образования Российской Федерации. Действительный член (академик) Международной академии наук по экологии и безопасности жизнедеятельности. Петербургский энергетический институт повышения квалификации. Область научных интересов: электромагнитная совместимость в электроэнергетических системах и электроустановках, электромагнитная безопасность в окружающей среде. E–mail: vmsaltykov@rambler.ru Адрес: 196135, Санкт-Петербург, Авиационная ул., 23. ______________________________________________________ The research of electromagnetic fields of computer equipment in the environment to fulfill the requirements for electromagnetic safety V. A. Viktorov, V. A. Meshalkin, V. M. Saltykov Purpose. Nowadays, a computer, printer, copier are the main technical devices and sources of electromagnetic fields in offices. Meanwhile, the number of computers and their use intensity increase. Thus, the computer equipment electromagnetic fields become a significant factor, which influences the overall electromagnetic environment and electromagnetic safety. Therefore, the necessity to control the levels of electromagnetic fields created by computer equipment devices grows rapidly. In such tasks, an analysis of the electromagnetic field in the immediate vicinity of the technical device is required considering the peculiarities of its placement and the presence the other computer equipment not far from the analyzed device. Usually, the control of electromagnetic fields is carried out instrumentally. The purpose of the research is to analyze the electromagnetic fields parameters in the computer equipment environment to explore electromagnetDOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

260


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ic safety perspectives. Methods. Measurements of the electromagnetic fields parameters were carried out using the VE-METR-AT-002 device in the strict accordance with the user guidelines of the device. The required distances from the sensor to the operator and to the objects with a fixed potential were ensured. Novelty. The paper presents the measurement results for all the main computer equipment device, which are sources of electromagnetic fields in offices. The measurements were carried out in horizontal and vertical planes, in the immediate vicinity of computer equipment at a distance of 0.5 m, for an uninterruptible power supply unit at a distance of 0.1 m. The results obtained in our own experimental research are presented in the tables. The obtained values are compared with the threshold limit values from the State Standard R 50948-2001 to identify non-compliance with the established requirements. The practical relevance of the research. Obtained results allow to conduct a numerical assessment of electromagnetic field characteristics of computer equipment, and estimate the exceedance of the threshold limit values regulated by State Standard R 50948-2001. Keywords: electromagnetic environment, electromagnetic field, electromagnetic safety, adverse effects, maximum permissible levels, electromagnetic ecology.

Information about Authors Vladimir Aleksandrovich Viktorov – Doctoral Student. Senior Research Officer of Research Center. Military Communications Academy named after the Marshal of the Soviet Union S. M. Budenny. Field of research: collecting and processing of information; radiomonitoring; blockchain technology; numerical methods; code division multiple access communication systems. E-mail: vova7dima@gmail.com. Valentin Andreevich Meshalkin – Ph.D. of Engineering Sciences, Associate Professor. Senior Research Officer of Research Center. Military Communications Academy named after the Marshal of the Soviet Union S. M. Budenny. Field of research: communication and control systems, active phased array antennas, electromagnetic compatibility of technical means, electro-magnetic ecology, pedagogy, digital signal processing, electro-dynamics, electromagnetic side radiation and interference. E-mail: vameshalkin@gmail.ru Address: Russia, 194064, St. Petersburg, Tikhoretsky Ave., 3. Valentin Mihailovich Saltykov – Dr. habil. of Engineering Sciences. Full Professor. The Honorary Worker of Higher Professional Education of the Russian Federation. Full Member (Academician) of the International Academy of Sciences on Ecology and Safety of Vital Functions (MANEB). St. Petersburg energy Institute of advanced training. Field of research: electromagnetic compatibility in electric power systems and electrical installations, electromagnetic safety in the environment. E-mail: vmsaltykov@rambler.ru. Address: Russia, 196135, St. Petersburg, Aviation str., 23.

DOI: 10.24411/2410-9916-2019-10409 URL: http://sccs.intelgr.com/archive/2019-04/09-Viktorov.pdf

261


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 623.618 Формирование полетных зон беспилотных летательных аппаратов по степени устойчивости управления ими в условиях применения средств противовоздушной обороны и радиоэлектронного подавления Васильченко А. С., Иванов М. С., Малышев В. А. Актуальность. Боевое применение беспилотных летательных аппаратов (БЛА) специального назначения, как правило, происходит на театрах военных действий (ТВД), оборудованных средствами противовоздушной обороны (ПВО) и радиоэлектронного подавления (РЭП) противника. Целью данной работы является повышение живучести БЛА и устойчивости управления им на ТВД оборудованных средствами ПВО и РЭП противника. Результаты. В статье предложена методика для формализованного формирования зон ПВО и РЭП на основе методов теории кластеризации. В дальнейшем зоны ПВО и РЭП учитываются при автоматизированном маршрутном управлении БЛА путем формирования маршрута полета БЛА в обход этих зон. Новизна. Новизной данного решения, отличающей его от известных работ в области формирования маршрутов полетов БЛА, является учет в качестве препятствий для полета БЛА двух типов дестабилизирующих факторов – воздействие средств ПВО и воздействие средств РЭП. Эти факторы формализуются в виде интегральной метрики узлов графа геотопологической модели зоны полетов на ТВД. При этом для формирования «бесполетных» зон, в которых высока вероятность поражения БЛА, и зон нарушения управления им, вследствие воздействия средств РЭП, используется математический алгоритм иерархической кластеризации Ланса-Вильямса. Проверка связности маршрутной сети основана на методе определения сильносвязных областей графа. Практическая значимость. Данное решение позволяет повысить устойчивость управления БЛА при их боевом применении на ТВД, оборудованных средствами ПВО и РЭП. Ключевые слова: маршрут полета, беспилотный летательный аппарат, устойчивость управления, геотопологическая модель, театр военных действий.

Введение Анализ опыта применения беспилотных летательных аппаратов (БЛА) в последних локальных военных конфликтах, а также опыт применения БЛА в операции Воздушно-космических сил (ВКС) РФ в Сирии показал, что БЛА преимущественно применяются в тех районах театра военных действий (ТВД), где применение пилотируемой авиации неоправданно или нецелесообразно в виду высокой вероятности поражения пилотируемых летательных аппаратов (ЛА). Основными угрозами для БЛА на современном ТВД является возможность поражения их средствами зенитно-ракетных комплексов (ЗРК) противовоздушной обороны (ПВО), а также нарушение функционирования средствами Библиографическая

ссылка на статью: Васильченко А. С., Иванов М. С., Малышев В. А. Формирование полетных зон беспилотных летательных аппаратов по степени устойчивости управления ими в условиях применения средств противовоздушной обороны и радиоэлектронного подавления // Системы управления, связи и безопасности. 2019. № 4. С. 262-279. DOI: 10.24411/2410-9916-2019-10410. Reference for citation: Vasilchenko A. S., Ivanov M. S., Malyshev V. A. Unmanned aerial vehicles flight zones formation, based on their control stability degree in air defense and electronic warfare conditions. Systems of Control, Communication and Security, 2019, no. 4, pp. 262-279. DOI: 10.24411/2410-9916-2019-10410 (in Russian). DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

262


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

радиоэлектронного подавления (РЭП) командной радиолинии управления (КРУ) между пунктом управления (ПУ) и БЛА. Анализ известных работ и технологических решений показывает, что в подавляющем числе работ живучесть БЛА в условиях применения по ним ЗРК ПВО и помехоустойчивость КРУ БЛА в условиях применения средств РЭП рассматриваются без учета возможностей пространственного маневра БЛА с целью обхода зон ПВО и РЭП. В существующих автоматизированных системах управления (АСУ) БЛА не учитываются, возможности по заблаговременному формированию «бесполётных» зон, в которых вероятность поражения средствами ЗРК ПВО выше безопасного значения, а также автоматизированного формирования таких маршрутов полета БЛА, которые обеспечивают требуемый уровень устойчивости управления по КРУ «ПУ – БЛА» в том числе в условиях воздействия средств РЭП. Вместе с тем, именно пространственная маневренность и скрытность БЛА должна быть положена в основу их гибкого боевого применения, а устойчивость управления БЛА должна достигаться в числе прочего и маршрутным маневром с целью обхода зон заведомого тактического преимущества противника. Целью данной работы является разработка теоритических решений, направленных на формализованное формирование зон ПВО и РЭП на ТВД, на основе методов теории кластеризации для последующего учета этих зон при автоматизированном формировании маршрутов полета БЛА. Анализ известных работ в исследуемой области Общим проблемам управления авиацией посвящены работы научных школ академика РАН Е.А. Федосова [1], члена-корреспондента РАН В.С. Вербы [2, 3]. Основам организации радиоуправления ЛА и БЛА посвящены работы научной школы В.И. Меркулова [5, 6]. Особенности реального управления и применения БЛА, в том числе и в условиях боевых действий, а также противодействия ПВО и РЭП подробно рассмотрены в работах: С.И. Макаренко [7, 8], М.К. Казамбаева, Б.Ж. Куатова [9], Б.И. Казарьяна [10], В.В. Ростопчина [11]. Опыт реального боевого применения БЛА, а также мнение ведущих специалистов по радиоуправлению БЛА – В.С. Вербы и В.И. Меркулова [1-6], показывает, что для управления БЛА первостепенное значение имеет обеспечение непрерывной устойчивой связи с ними, а также обход управляемыми БЛА районов тактического преимущества противника – зон ПВО и РЭП. Анализ данных работ показывает, что проблематика оценки уязвимости БЛА к воздействию боевых факторов ПВО и РЭП является чрезвычайно актуальной и относительно новой, что подтверждается тем, что первые теоритические работы в этой области относятся к периоду не ранее 2012 года. Необходимо отметить, что общий подход к маршрутному управлению БЛА с обходом опасных зон и препятствий не является принципиально новым. В настоящее время, известны работы: И.А. Батраевой Д.П. Тетерина [12], Н.П. Зубова [13], А.Н. Козуба, Д.П. Кучерова [14], Г.Н. Лебедева, А.В. Румакина [15], А.Н. Попова [16], К.С. Яковлева, Е.С. Баскина, А.А. Андрейчука [17]. DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

263


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

В этих работах рассматриваются вопросы формирования маршрутов полета БЛА, в том числе с облетом препятствий, а также с учетом различного рода дестабилизирующих факторов, таких как неровности поверхности Земли, боковой ветер, условия городской застройки. Однако во всех вышеуказанных работах, за исключением работы [16], в качестве препятствий не рассматривались зоны противодействия полету БЛА со стороны противника. Ближайшим аналогом решения задачи формирования маршрута полета БЛА в обход зон противодействия противника, решаемой в данной работе, является работа [16]. Однако задача формирования маршрута БЛА в обход зон противодействия противника в работе [16] ставится не как задача кластеризации, а как задача численного приближенного решения динамической системы дифференциальных уравнений, описывающих пространственное движение БЛА, при этом специфика средств ПВО и РЭП в работе [16] не рассматривается. Анализ практики управления БЛА показал, что в практике их эксплуатации зачастую «бесполётные» зоны назначаются в административном порядке, либо эвристически формируются операторами АСУ БЛА в соответствии с собственным пониманием складывающейся тактической обстановки. Одним из подходов к решению задачи научно-обоснованного формирования зон ПВО и РЭП является группирование узлов геотопологической модели в отдельные множества, называемые кластерами. Решение задачи декомпозиции сети на отдельные кластеры является довольно стандартным подходом в предметной области телекоммуникационных сетей. В частности, подходы к кластеризации телекоммуникационных сетей представлены в работах [18-20]. В интересах решения поставленной в данной статье задачи предлагается воспользоваться вышеуказанными подходами, связанными с декомпозицией графа на отдельные кластеры, для решения задачи выделения на геотопологической модели ТВД областей, в которых БЛА подвергаются воздействию средств ПВО и РЭП. Использование вышеуказанных известных теоритических подходов в новой области – в области управления БЛА на ТВД в условиях применения средств ПВО и РЭП, формирует основные элементы научной новизны результатов данной работы. Формализация зоны полетов БЛА на ТВД в виде геотопологической модели В качестве дестабилизирующих факторов, угрожающих нарушению управления БЛА на ТВД можно рассматривать: 1) фактор применения противником ЗРК ПВО, ориентированный на поражение БЛА и тем самым уничтожения самого объекта управления; 2) фактор применения противником средств РЭП, ориентированный на подавление КРУ БЛА и тем самым нарушение гарантированного доведения до БЛА управляющих команд. Данные факторы могут быть формализованы через соответствующие показатели – вероятность поражения БЛА средствами ПВО (Рпор) и вероятность подавления КРУ БЛА средствами РЭП (Рпод). Предметом данной работы не является разработка методик определения Рпор и Рпод. Для определения этих вероDOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

264


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ятностей можно использовать известные работы в области оценки живучести БЛА в условиях применения против них ЗРК ПВО [11, 21], а также результаты известных работ в области оценки помехозащищенности систем радиосвязи [11, 22-27]. Для формального представления зоны выполнения боевой задачи БЛА формируется геотопологическая модель зоны полетов, покрывающая соответствующую область ТВД. Пример подобной зоны, соответствующий применению комплексов РЭП «Житель» и «Лесочек», а также ЗРК «Панцирь-С1» против разведывательных БЛА «Орлан-10» при проведении стратегических учений «Запад-2017», представлен на рис. 1. Масштаб и дискретность сетки геотопологической модели выбираются исходя из практики управления полетом БЛА и из возможностей вычислительных средств ПУ. Обычно шаг дискретизации линий сетки составляет 5 или 10 км. (Рпор, Рпод) н Зо Р РТ аР

Комплекс РЭБ

з бе А О БЛ В а иП т ле П по РЭ т н ур о ш та з р а е М уч

Комплекс РЭБ

я на Зо лени в да по А с БЛ а я ия т ур е н и ч е н рш аж н а ма ор о з п г к то ью мо с а ст уе У ч н о еб ят тр ро ш е е в вы

У с КР ия я а т и ен ур ен нач рш ав л о з ма од ог ок п ем ст тью бу а е Комплекс У ч н о с тр е т РЭБ я ш ро в ы е в А БЛ

ЗРК

Зо

на

р по

ен аж

Зо н

ия

ар

Цель

К ЗР

аб от

ыР ЛС

ЗР К

Аэродром базирования 10 км

Рис. 1. Зона полетов БЛА на ТВД Отметим, что в настоящее время средства АСУ БЛА при формировании маршрута полета не учитывают зоны ПВО и РЭП. В этом случае маршрут БЛА DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

265


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

будет проложен по прямому пути между аэродромом базирования БЛА и целью. Однако в этом случае существует определенная возможность, что на отдельных участках маршрута БЛА может быть поражен средствами ПВО или лишиться управления вследствие подавления средствами РЭП линии КРУ. Пример такой ситуации представлен на рис. 1. (Рпор, Рпод) (0; 0)

(0; 0)

(0; 0)

(0; 0,4)

(0; 0,7)

(0; 0,3)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

Цель (0; 0,2)

(0; 0,4)

(0; 0,4)

(0; 0,8)

(0; 0,9)

(0; 0,7)

(0; 0,2)

(0; 0)

(0; 0) (0; 0)

Комплекс РЭБ (0; 0,6)

(0; 0,9)

(0; 0,7)

(0; 0,8)

(0; 0,9)

(0; 0)

(0; 0,7)

(0; 0,2)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

Комплекс РЭБ (0; 0,6)

(0; 0,9)

(0; 0,7)

(0; 0,6)

(0; 0,7)

(0,1; 0,3)

(0,5; 0)

(0,5; 0)

(0,2; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0; 0,2)

(0; 0,1)

(0; 0,1)

(0,5; 0)

(0,7; 0)

(0,7; 0)

(0,6; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0,2; 0)

(0,7; 0)

(0,9; 0)

(0,9; 0)

(0,7; 0)

(0,2; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0,2; 0,2)

(0,7; 0)

(0,9; 0)

(0,9; 0)

(0,6; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0; 0,8)

(0,1; 0,7)

(0,3; 0,5)

(0,7; 0)

(0,7; 0)

(0,3; 0)

(0; 0)

(0; 0)

ЗРК

Комплекс РЭБ (0; 0)

(0; 0,2)

(0; 0,5)

(0; 0,9)

(0; 0,7)

(0; 0,1)

(0,1; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,3)

(0; 0,4)

(0; 0,3)

(0; 0,1)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0) (0; 0)

Аэродром базирования (0; 0)

(0; 0)

10 км

Рис. 2. Геотопологическая модель для тактической обстановки, представленной на рис. 1 Пересечения линий сетки геотопологической модели формируют узлы графа. Каждому u-му узлу данного графа сопоставим пару значений (Рпор u, Рпод u), которые определяют вероятность поражения БЛА средствами ПВО (Рпор u) и вероятность подавления его КРУ средствами РЭП (Рпод u) при его нахождении в месте, координаты которого совпадают с месторасположением uго узла. Пример формирования значений (Рпор u, Рпод u) для тактической обстановки, приведённой на рис. 1, представлен на рис. 2. Сформированная таким DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

266


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

образом геотопологическая модель будет являться формализованной основой, на которой будут формироваться зоны ПВО и РЭП. Постановка задачи на формирование полетных зон БЛА Для формальной постановки и решения задачи формирования полетных зон БЛА с учетом зон ПВО и РЭП введем следующие обозначения: c – кластер, являющийся множеством, содержащим узлы, классифицированные по заданному критерию; C={c} – множество кластеров, содержащих узлы на различных этапах процесса кластеризации; G(U, V) – множество вершин и ребер, соответствующее исходному графу геотопологической модели; G* – связный граф, содержащий узлы геотопологической модели, которые сохранили свойство связности с учетом месторасположения средств воздействия; Gt** – множество узлов геотопологической модели, в которых вероятность воздействия на БЛА средствами t-го типа ниже критического значения: ниже Рпоркрит при t=1; ниже Рподкрит при t=2; G** – множество узлов геотопологической модели, в которых вероятности воздействия на БЛА средствами ПВО и РЭП ниже критического значения; GT – транспонированная матрица; Mкрит t – максимальное значение метрики: при t=1 метрика Mкрит 1=Рпоркрит; при t=2 метрика Mкрит 2=Рподкрит; Mt – метрика отдельного узла графа G, соответсвующая t-му типу воздействия: при t=1 метрика M1=Рпор; при t=2 метрика M2=Рпод; Mt(ui, uj) – значение суммарной метрики Mt на пути из узла ui в узел uj; n – количество узлов в графе G; n* – количество узлов в графе G*; R=RПВОURРЭП – множество узлов, соответствующих областям, которые подвергаются воздействию средств ПВО RПВО или средств РЭП RРЭП Rt – множество узлов, соответствующих областям, которые подвергаются воздействию t-го типа: R1=RПВО при t=1; R2=RРЭП при t=2; RПВО – множество узлов, соответствующих областям, которые подвергаются воздействию ПВО; RРЭП – множество узлов, соответствующих областям, которые подвергаются воздействию средств РЭП; s(ui, uj) – количество необходимых шагов из узла ui для достижения узла u j; t – показатель типа воздействия: t=1, соответствует воздействию средств ПВО; t=2, соответствует воздействию средств РЭП; U={u} – множество узлов в графе G, соответствующих узлам геотопологической модели; V={v} – множество ребер в графе G, соответствующих участкам возможных маршрутов в геотопологической модели; DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

267


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Y=YПВОUYРЭП – множество узлов, которые в результате учета факторов воздействия средств ПВО и РЭП, утратили свойство связности с графом G*; Yt – множество узлов, которые в результате учета воздействия фактора t-го типа утратили свойство связности с графом G*: Y1=YПВО при t=1; Y2=YРЭП при t=2; YПВО – множество узлов, которые в результате воздействия средств ПВО, утратили свойство связности с графом G* и являются недоступными для БЛА; YРЭП – множество узлов, которые в результате воздействия средств РЭП, утратили свойство связности с графом G* и являются доступными для полетов БЛА, но с возможной потерей его управляемости вследствие подавления КРУ; Рпод u – вероятность подавления КРУ БЛА средствами РЭП при его нахождении в узле u геотопологической модели; Рподкрит – критическое значение вероятности подавления КРУ БЛА средствами РЭП, при котором реализуется угроза потери управляемости БЛА; Рпор u – вероятность поражения БЛА средствами ПВО при его нахождении в узле u геотопологической модели; Рпоркрит – критическое значение вероятности поражения БЛА средствами ПВО, при котором реализуется угроза потери БЛА; i, j, k, v, w – счетчики. На вербальном уровне задача формирования зон ПВО и РЭП на ТВД может быть декомпозирована и представлена в следующем виде: 1) формирование критериальных значений опасности деструктивного воздействия средствами ПВО и РЭП на БЛА: Рпоркрит и Рподкрит; определение для каждого u-го узла геотопологической модели пары значений (Рпор u, Рпод u), соответствующих вероятностям поражения БЛА и подавления его КРУ при нахождении БЛА в месте соответствующем u-му узлу; 2) нахождения подграфа G* графа G, для которого после учета воздействия средств ПВО и РЭП выполняется свойство связности узлов; 3) выделение в графе G* подграфа G**, который соответствует множеству узлов, которые не подвергаются воздействию средств ПВО и РЭП, и подграфа R=RПВОURРЭП, который соответствует множеству узлов подвергнувшимся воздействию средств ПВО RПВО или средств РЭП RРЭП. Решение задачи формирования полетных зон БЛА Задача формирования зон ПВО и РЭП решается за счет использования метода определения сильносвязных областей графа из теории графов, представленного в работе [28], и алгоритма иерархической кластеризации ЛансаВильямса из теории кластеризации [29]. Метод определения сильносвязных областей, примененный к графу геотопологичсекой модели G после учета вероятностей воздействия средств ПВО и РЭП, позволяет за счет поиска в глубину по матрице смежности узлов графа выделить связную область G*, а также множество узлов Y=YПВОUYРЭП=G\G*, которые в результате учета воздействия факторов ПВО и РЭП утратили связность с областью G*. DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

268


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Особенностью алгоритма иерархической кластеризации Ланса-Вильямса является объединение объектов по заданному критерию «снизу-вверх». То есть каждый узел помещается в свой отдельный кластер. Отдельные кластеры объединяются при выполнении критерия кластеризации в слитные кластеры. Предлагается применить данный алгоритм к связному графу G* и провести кластеризацию узлов, для которых выполняется условие Рпор u ≥Рпоркрит и Рпод u ≥Рподкрит. Это позволит сформировать в составе области G* множество автономных областей RПВО и RРЭП, которые подвергаются воздействию средств ПВО и РЭП соответственно. В качестве показателя кластеризации выбирается метрика М. При формировании множества RПВО под метрикой будем понимать вероятность поражения БЛА средствами ПВО Mu=Рпор u, а при формировании множества RРЭП – вероятность подавления КРУ БЛА средствами РЭП Mu=Рпод u. Схема методики формирования полетных зон БЛА по степени устойчивости управления представлена на рис. 3. Рассмотрим ее основные этапы. В начале методики инициализируются исходные данные, необходимые для проверки связности графа сети G, и формирования связной области G* (блок 1 на рис. 3). На первом прогоне формируются кластеры, соответствующие зонам ПВО, при этом t=1, а в качестве метрики М1 узлов, в этом случае, принимается вероятность поражения БЛА средствами ПВО Рпор u, а в качестве критического значения метрики Мкрит 1 выбирается критическое значение вероятности поражения БЛА Рпоркрит (блок 2 на рис. 3). На первом этапе прогона методики необходимо проверить связность текущего графа G геотопологической модели, т.е. определить, нет ли областей, которые в результате учета фактора ПВО, оказываются недоступными для БЛА. Для определения связности области G используется известный метод определения сильносвязных областей [25]. При использовании данного метода для всех узлов ui, i=1...n в составе графа G сначала ведется поиск путей в глубину до всех других узлов uj, j=1..n, i≠j с целью определения количества шагов s(ui, uj) от ui до uj (цикл из блоков 3-6 на рис. 3). При этом считается, что шаг для достижения следующей вершины возможен (s(ui, ui+1)=1) если метрика пути на данном шаге менее критического значения (M(ui, ui+1)<Рпоркрит), то есть путь со значением вероятности Рпор<Рпоркрит между ui и ui+1 существует. После этого ведется расчет количества шагов в обратных путях sT(ui, uj) тем же способом, но с использованием транспонированной матрицы связности GT (блоки 7-11 на рис. 3). Вершины ui, uj, между которыми имеются пути из счетного количества шагов в прямом или обратном направлении, добавляются в качестве элементов связного графа G* (блоки 6, 11 на рис. 3). Из тех узлов графа G, которые не вошли в множество связных вершин G*, образуется множество узлов Yt, утративших связность вследствие воздействия t-го типа (блок 12 на рис. 3): Yt=G\G*. Второй этап прогона ориентирован на формирование кластеров. Для данного этапа инициируются следующие исходные данные. Каждый узел помещается в собственный отдельный кластер (блок 13 на рис. 3). Инициализируется пустое начальное множество Rt={○}, содержащее кластеры, подвергшиеся воздействию t-го типа. Задается критериальное значение воздействия t-го типа в виде показателя Мкрит 1 (блок 16 на рис. 3). DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

269


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Локализация областей воздействия дестабилизирующих средств t-го типа

Инициализация исходных данных G(U, V) - исходный граф геотопологической модели ; n - количество узлов в графе G; s(ui, uj) – количество шагов для достижения узла uj из узла ui;

G* - граф состоящий из связных узлов; n* - количество узлов в графе G*;

Y – множество несвязных узлов; М – метрика канала связи; t – признак типа воздействия: t=1 – средства ПВО; t=2 – средства РЭП. Pпор u – вероятность поражения БЛА средствами ПВО в u-ом узле; Pпод u – вероятность подавления КРУ БЛА средствами РЭП в u-ом узле; Pпоркрит – критическое значение вероятности поражения БЛА средствами ПВО; Pподкрит – критическое значение вероятности подавления КРУ БЛА средствами РЭП; Счетчики: i, j, k, v, w.

13

Инициализация начального множества кластеров Ck={ci}, k=0. Каждому узлу ui (i=1..n) связного графа G* ставится в соответствие собственный кластер ci 14

Инициализация начального множества кластеров, подвергшихся деструктивному воздействию: Rt={○} 15

Задание максимального значения счетчика итераций, соответствующего количеству узлов в графе G*: kmax=│G*│-1 = n*-1 16

Задание критериального показателя метрики Мкрит t узлов графа по которому ведется кластеризация 17

Для всех k=1..(n*-1)

2

Выбрать в качестве показателя кластеризации вероятность поражения средствами ПВО

t  1; M t u  Pпор  ; M крит 1  Pпор крит

18

Найти в Ck-1 два кластера ci и cj с максимальным значением метрики t-го типа Мt между ними

u

M t k  M t  ci , c j 

 c , c   arg max M  c , c  i

j

ci  c j

t

i

j

3

Для всех i=1..n, j = 1...n 19

4

5

Определить s(ui, uj) для всех ui≠uj и Mt(ui, uj)<Мкрит t

6

Да

Добавить связные узлы с s(ui, uj)≠∞ в граф связных узлов G*

Объединить кластеры ci и cj в слитный кластер сw

cw  ci  c j

21

Изъять из множества Ck кластеры ci и cj и добавить слитный кластер сw

Ck  Ck 1  cw  \ ci , c j 

Построить транспонированный граф GТ(U, V) 8

22

Для всех i=1..n, j = 1...n

9

Выбрать в качестве источника узел ui и провести от него поиск в глубину в графе GT(U, V) в порядке убывания s(ui, uj), для s(ui, uj)≠∞

10

11

Нет

формирования кластера выполнен?

20

s  ui , u j    G*  G *   ui  u j 

7

Критерий

Мt k ≥ Мкрит t для

Выбрать в качестве источника узел ui и провести от него поиск в глубину в графе G(U, V)

Определить sТ(ui, uj) для всех ui≠uj и Mt(ui, uj)<Мкрит t

Добавить кластер сw в множество кластеров, соответствующих локальной области воздействия дестабилизирующих средств t-го типа Rt k

Rt k  Rt k 1  cw

23

Сформировать множество Rt кластеров, которые подверглись воздействию средств t-го типа: Rt=Rt k max 24

Добавить связные узлы с sT(ui, uj)≠∞ в граф связных узлов G*

Сформировать множество Gt** кластеров, которые не подверглись воздействию средств t-го типа: Gt**=Ct k\Rt

sT  ui , u j    G*  G *   ui  u j 

12

Сформировать: Граф состоящий из связных узлов Gt*=G*; Множество узлов Yt, к которым нет путей: Yt=G\G* Определение связной области G* при воздействии дестабилизирующих средств t-го типа 27

Да

25 Все типы воздействий обработаны? t=2

Нет

26

Выбрать в качестве показателя кластеризации вероятность подавления КРУ БЛА средствами РЭП

t  2; M t u  Pпод u ; M крит 2  Pпод крит

Формирование выходных данных:

RПВО=R1 - множество узлов, соответствующих областям, которые подвергаются воздействию средств ПВО. RРЭП=R2 - множество узлов, соответствующих областям, которые подвергаются воздействию средств РЭП. YПВО=Y1 - множество узлов которые в результате учета воздействия средств ПВО, являются недоступными для БЛА (утратили связность с остальной частью графа). YРЭП=Y2 - множество узлов которые в результате учета воздействия средств РЭП, являются недоступными для БЛА (утратили связность с остальной частью графа). Y=YПВОUYРЭП - множество узлов которые в результате учета воздействия средств ПВО и РЭП, являются недоступными для БЛА. G*=G\Y - множество связных узлов которые остаются доступными для формирования маршрутов полета БЛА. G**=G\(RПВОURРЭП) - множество связных узлов которые не подверженны воздействию средств ПВО или РЭП, и являются предпочтительными для формирования маршрутов полета БЛА

Рис. 3. Схема методики формирования полетных зон БЛА DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

270


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Процесс формирования областей, которые подверглись воздействию t-го типа, состоит в следующем. С учетом того, что при инициализации каждый узел был помещен в отдельный кластер, формирование областей воздействия состоит в объединении узлов, находящихся в кластерах ci и cj, с наибольшими значениями метрики M(ci) и M(cj). При этом значения M(ci) и M(cj) должны превышать критическое значение Мкрит t (блоки 17-22 на рис. 3). Это приводит к тому, что начав с узла с наибольшим значением M, остальные узлы «стягиваются» к нему пока обеспечивается выполнение критерия Мt k ≥ Мкрит t. Процесс продолжается до тех пор пока не останется узлов, соответствующих критерию Мt k ≥ Мкрит t (блок 19 на рис. 3). По завершению процесса объединения кластеров множество Rt будет содержать кластера, соответствующие автономным областям, которые соответствуют воздействию t-го типа на БЛА. В случае, если критерий Мt k ≥ Мкрит t для объединения кластеров не будет выполнен, то множество Rt останется пустым. После того как завершится прогон для t=1 значению типа воздействия присваивается t=2 и процесс повторяется. При этом для t=2 в качестве метрики узлов М2 принимается вероятность подавления КРУ БЛА средствами РЭП Рпод u, а в качестве критического значения метрики Мкрит 2 выбирается критическое значение вероятности подавления КРУ БЛА Рподкрит (блок 26 на рис. 3). На последнем этапе методики формируются следующие выходные данные (блок 27 на рис. 3): RПВО=R1 – множество узлов, соответствующих областям, которые подвергаются воздействию средств ПВО; RРЭП=R2 – множество узлов, соответствующих областям, которые подвергаются воздействию средств РЭП; YПВО=Y1 – множество узлов, которые в результате учета воздействия средств ПВО, являются недоступными для БЛА (утратили связность с остальной частью графа); YРЭП=Y2 – множество узлов, которые в результате учета воздействия средств РЭП, являются недоступными для БЛА (утратили связность с остальной частью графа); Y=YПВОUYРЭП – множество узлов, которые в результате учета воздействия средств ПВО и РЭП, являются недоступными для БЛА; G*=G\Y – множество связных узлов, которые остаются доступными для формирования маршрутов полета БЛА; G**=G*\(RПВОURРЭП) – множество связных узлов, которые не подвержены воздействию средств ПВО или РЭП, и являются предпочтительными для формирования маршрутов полета БЛА. Таким образом, применение данной методики позволяет разложить исходный граф G, соответствующий геотопологической модели зоны полетов БЛА на ТВД, на связный граф G* и изолированные в результате воздействия ДФ множество узлов YПВО и YРЭП. А связный граф G** – разложить на области, подвергшиеся воздействию ПВО и РЭП (RПВО и RРЭП), и область G**, не подвергшуюся воздействию этих средств, и являющуюся предпочтительной для DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

271


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

формирования в ней маршрутов полета БЛА. Пример результата применения данной методики к геотопологической модели на рис. 2 представлен на рис. 4. Множество узлов RРЭП

(Рпор, Рпод) (0; 0)

(0; 0)

(0; 0)

(0; 0,4)

(0; 0,7)

(0; 0,3)

(0; 0)

(0; 0)

(0; 0)

Множество узлов YРЭП (0; 0,2)

(0; 0,4)

(0; 0,4)

(0; 0,8)

(0; 0)

(0; 0)

Цель (0; 0,9)

(0; 0,7)

(0; 0,2)

(0; 0)

(0; 0)

(0; 0) (0; 0)

(0; 0,6)

(0; 0,9)

(0; 0,7)

(0; 0,8)

(0; 0,6)

(0; 0,9)

(0; 0,7)

(0; 0,6)

(0; 0,2)

(0; 0,4)

(0; 0,2)

(0; 0,1)

(0; 0,9)

(0; 0,7)

(0; 0,2)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,7)

(0,1; 0,3)

(0,5; 0)

(0,5; 0)

(0,2; 0)

(0; 0)

(0; 0)

(0; 0,1)

(0,5; 0)

(0,7; 0)

(0,7; 0)

(0,6; 0)

(0,1; 0)

(0; 0)

Множество узлов RПВО

Множество узлов G* (0; 0)

(0; 0)

(0; 0)

(0; 0)

(0,2; 0)

(0,7; 0)

(0,9; 0)

(0,9; 0)

(0,7; 0)

(0,2; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0,2; 0,2)

(0,7; 0)

(0,9; 0)

(0,9; 0)

(0,6; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0; 0,8)

(0,1; 0,7)

(0,3; 0,5)

(0,7; 0)

(0,7; 0)

(0,3; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,5)

(0; 0,9)

(0; 0,7)

(0; 0,1)

(0,1; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,3)

(0; 0,4)

(0; 0,3)

(0; 0,1)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0) (0; 0)

Аэродром базирования (0; 0)

(0; 0)

10 км

Рис. 4. Пример сформированных множеств G*, R1, R2 и Y2 для графа геотопологической модели зоны полетов БЛА на ТВД Выводы Представленное в статье решение позволяет автоматически на основе геотопологической модели зоны полетов БЛА на ТВД и известном местоположении комплексов РЭП и ЗРК ПВО формировать «бесполетные» зоны, в которых высока вероятность поражения БЛА, и зоны нарушения управления вследствие воздействия средств РЭП. Элементами новизны данного решения, отличающее его от известных работ в области формирования маршрутов полетов БЛА [12-17], а также от известных работ в области кластеризации [18-20], является учет в качестве препятствий для полета БЛА двух типов дестабилизирующих воздействий – воздействие средств ПВО и воздействие средств РЭП. Эти DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

272


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

воздействия формализуются в виде интегральной метрики узлов графа геотопологической модели зоны полетов на ТВД. При этом для формирования «бесполетных» зон, в которых высока вероятность поражения БЛА, и зон нарушения управления вследствие воздействия средств РЭП на КРУ БЛА используется математический алгоритм иерархический кластеризации Ланса-Вильямса [28], а проверка связности маршрутной сети основана на методе определения сильносвязных областей графа [29]. Литература 1. Бабич В. К., Баханов Л. Е., Герасимов Г. П., Гиндранков В. В., Гришин В. К., Горощенко Л. Б., Зинич В. С., Карпеев В. И., Левитин В. Ф., Максимович В. А., Полушкин Ю. Ф., Слатин В. В., Федосов Е. А., Федунов Б. Е., Широков Л. Е. Авиация ПВО России и научно-технический прогресс: боевые комплексы и системы вчера, сегодня, завтра / под ред. Е.А. Федосова. Монография. – М.: Дрофа, 2004. – 816 с. 2. Верба В. С., Меркулов В. И. Теоретические и прикладные проблемы разработки систем радиоуправления нового поколения // Радиотехника. 2014. № 5. С. 39-44. 3. Верба В. С., Поливанов С. С. Организация информационного обмена в сетецентрических боевых операциях // Радиотехника. 2009. № 8. С. 57-62. 4. Верба В. С. Авиационные комплексы радиолокационного дозора и наведения. Принципы построения, проблемы разработки и особенности функционирования. Монография. – М.: Радиотехника, 2014. – 528 с. 5. Меркулов В. И., Харьков В. П. Оптимизация иерархического управления группой БЛА // Информационно-измерительные и управляющие системы. 2012. Т. 10. № 8. С. 61-67. 6. Меркулов В. Н., Дрогалин В. В., Канащенков А. Н., Лепин В. Н., Самарин О. Ф., Соловьев А. А. Авиационные системы радиоуправления. Том 1. Принципы построения систем радиоуправлсния. Основы синтеза и анализа / Под ред. А.И. Kaнaщенкова и В.И. Меркулова. – М.: Радиотехника, 2003. – 192 с. 7. Макаренко С. И., Иванов М. С. Сетецентрическая война – принципы, технологии, примеры и перспективы. Монография. – СПб.: Наукоемкие технологии, 2018. – 898 с. 8. Макаренко С. И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. Монография. – СПб.: Наукоемкие технологии, 2017. – 546 с. 9. Казамбаев, М. К., Куатов Б. Ж. Некоторые вопросы использования беспилотных летательных аппаратов // Надежность и качество сложных систем. 2017. № 4 (20). С. 97-100. DOI 10.21685/2307-4205-2017-4-13. 10. Казарьян Б. И. Беспилотные аппараты. Способы применения в составе боевых систем // Военная мысль. 2012. № 3. С. 21-26. 11. Ростопчин В. В. Ударные беспилотные летательные аппараты и противовоздушная оборона – проблемы и перспективы противостояния // Беспилотная авиация [Электронный ресурс]. 2019. – URL: DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

273


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

https://www.researchgate.net/publication/331772628_Udarnye_bespilotnye_letatelny e_apparaty_i_protivovozdusnaa_oborona_-problemy_i_perspektivy_protivostoania (дата обращения 20.05.2019). 12. Батраева И. А. Тетерин Д. П. Алгоритм планирования траектории движения беспилотного летательного аппарата при выполнении поисковоспасательных операций // Известия Самарского научного центра Российской академии наук. 2018. Т. 20. № 6. С. 210-214 13. Зубов Н. П. Проблемные вопросы навигации и наведения роботизированных летательных аппаратов // Новости навигации. 2011. № 2. С. 29-33. 14. Козуб А. Н., Кучеров Д. П. Интеграционный подход к задаче выбора маршрута группы БПЛА // Системы и средства искусственного интеллекта. 2013. № 4. С. 333-343. 15. Лебедев Г. Н., Румакина А.В. Система логического управления обхода препятствий беспилотным летательным аппаратом при маршрутном полете // Труды МАИ. 2015. № 83. С. 5. 16. Попов А. Н., Тетерин Д. П. Методы планирования траектории движения беспилотного летательного аппарата с учетом противодействия противника // Известия Самарского научного центра Российской академии наук. 2017. Т. 19. № 1-2. С. 371-376. 17. Яковлев К. С., Баскин Е. С., Андрейчук А. А. Метод автоматического планирования совокупности траекторий для навигации беспилотных транспортных средств // Управление большими системами. 2015. № 58. С. 306342. 18. Макаренко С. И. Обеспечение устойчивости телекоммуникационной сети за счет ее иерархической кластеризации на области маршрутизации // Труды учебных заведений связи. 2018. Т. 4. № 4. С. 54-67. DOI: 10.31854/1813324X-2018-4-4-54-67 19. Ушанев К. В., Макаренко С. И. Классификация информационных потоков в сети связи для обоснования целесообразности применения к ним способов обеспечения качества обслуживания // Инфокоммуникационные технологии. 2016. Т. 14. № 2. С. 142-152. 20. Макаренко С. И. Локализация областей воздействия дестабилизирующих факторов в сети связи на основе алгоритма иерархической кластеризации Ланса-Вильямса // Радиотехнические и телекоммуникационные системы. 2014. № 4 (16). С. 70-77. 21. Белоус Р. А., Сизов Ю. Г., Скоков А. Л. Некоторые особенности ПВО в условиях массового применения противником комплексов БЛА и ВТО // Военная мысль. 2013. № 6. С. 64-71. 22. Макаренко С. И., Иванов М. С., Попов С. А. Помехозащищенность систем связи с псевдослучайной перестройкой рабочей частоты. Монография. – СПб.: Свое издательство, 2013. – 166 с. 23. Федосеев В. Е., Иванов М. С. Методика и результаты анализа потенциальной помехоустойчивости приема цифрового сигнала на фоне DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

274


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

манипулированной структурной помехи // Вестник Воронежского государственного технического университета. 2010. Т. 6. № 11. С. 108-111. 24. Федосеев В. Е., Иванов М. С. Синтез демодулятора с оптимальной компенсацией структурной прерывистой помехи // Вестник Воронежского государственного технического университета. 2010. Т. 6. № 10. С. 91-94. 25. Макаренко С. И., Михайлов Р. Л., Новиков Е. А. Исследование канальных и сетевых параметров канала связи в условиях динамически изменяющейся сигнально-помеховой обстановки // Журнал радиоэлектроники. 2014. № 10. С. 2. 26. Михайлов Р. Л. Помехозащищенность транспортных сетей связи специального назначения. Монография. – Череповец: ЧВВИУРЭ, 2016. – 128 с. 27. Михайлов Р. Л. Радиоэлектронная борьба в вооруженных силах США: военно-теоретический труд. – СПб.: Наукоемкие технологии, 2018. – 131 с. 28. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. – М.: МЦНМО, 2000. – 960 с. 29. Виллиамс У. Т., Ланс Д. Н. Методы иерархической классификации // Статистические методы для ЭВМ / Под ред. М.Б. Малютова. – М.: Наука, 1986. – С. 269-301. References 1. Babich V. K., Bakhanov L. E., Gerasimov G. P., Gindrankov V. V., Grishin V. K., Goroshchenko L. B., Zinich V. S., Karpeev V. I., Levitin V. F., Maksimovich V. A., Polushkin Iu. F., Slatin V. V., Fedosov E. A., Fedunov B. E., Shirokov L. E. Aviatsiia PVO Rossii i nauchno-tekhnicheskii progress: boevye kompleksy i sistemy vchera, segodnia, zavtra [Air defense of Russia and scientifictechnical progress: combat systems and system yesterday, today, tomorrow]. Moscow, Drofa Publ., 2004. 816 p. (in Russian). 2. Verba V. S., Merkulov V. I. Heoretical and practical problems of designing next generation of radio guidance systems. Radiotehnika, 2014, no. 5, pp. 39-44 (in Russian). 3. Verba V. S., Polivanov S. S. Organizatsiia informatsionnogo obmena v setetsentricheskikh boevykh operatsiiakh [Organization of information exchange in network-centric combat operations]. Radiotekhnika, 2009, no. 8, pp. 57-62 (in Russian). 4. Verba V. S. Aviatsionnye kompleksy radiolokatsionnogo dozora i navedeniia. Printsipy postroeniia, problemy razrabotki i osobennosti funktsionirovaniia. Monografiia [Aircraft radar patrol and guidance. Principles, problems of development and peculiarities of functioning. Monograph]. Moscow, Radiotekhnika Publ., 2014. 528 p. (in Russian). 5. Kharkov V. P., Merkulov V. I. Synthesis of an algorithm of hierarchical control of UAVs group. Journal Information-measuring and Control Systems, 2012, vol. 10, no. 8, pp. 61-67 (in Russian). 6. Merkulov V. N., Drogalin V. V., Kanashchenkov A. N., Lepin V. N., Samarin O. F., Solov'ev A. A. Aviatsionnye sistemy radioupravleniia. Tom 1. Printsipy postroeniia sistem radioupravlsniia. Osnovy sinteza i analiza [Aviation DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

275


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

radio system. Volume 1. Principles of systems radioupravlenie. Fundamentals of synthesis and analysis]. Moscow, Radiotekhnika Publ., 2003. 192 p. (in Russian). 7. Makarenko S. I., Ivanov M. S. Setecentricheskaya vojna – principy, tekhnologii, primery i perspektivy. Monografiya [Network-centric warfare principles, technologies, examples and perspectives. Monograph]. – Saint Petersburg, Naukoemkie Tekhnologii Publ., 2018. – 898 p. (in Russian). 8. Makarenko S. I. Informatsionnoe protivoborstvo i radioelektronnaia borba v setetsentricheskikh voinakh nachala XXI veka. Monografiia [Information warfare and electronic warfare to network-centric wars of the early XXI century. Monograph]. Saint Petersburg, Naukoemkie Tekhnologii Publ., 2017. 546 p. (in Russian). 9. Kazambaev M. K., Kuatov B. Zh. Some Questions on Use of Unmanned Aircraft Vehicles. Raliability and Quality of Complex Systems, 2017, no. 4 (20), pp. 97-100. DOI 10.21685/2307-4205-2017-4-13 (in Russian). 10. Kazarian B. I. Bespilotnye apparaty. Sposoby primenenija v sostave boevyh system [Drones. Methods of application as part of combat systems]. Military Thought, 2012, no. 3, pp. 21-26 (in Russian). 11. Rostopchin V. V. Udarnye bespilotnye letatel'nye apparaty i protivovozdushnaja oborona – problemy i perspektivy protivostojanija. [Strike unmanned aerial vehicles and air defense-problems and prospects of confrontation]. ResearchGate.net Available at: https://www.researchgate.net/publication/331772628_Udarnye_bespilotnye_letatelny e_apparaty_i_protivovozdusnaa_oborona_-problemy_i_perspektivy_protivostoania (accessed 20 may 2019). 12. Batraeva I. A, Teterin D.P. Traxer Planning Algorithm Movements of a Free Flying Apparatus. Izvestia of Samara Scientific Center of the Russian Academy of Sciences, 2018, vol. 20, no. 6, pp.210-214 (in Russian). 13. Zubov N. P. Problems of Navigation and Guidance of Robotic Flying Vehicles. Novosti Navigaсii, 2011, no. 2, pp. 29-33(in Russian). 14. Kozub A. N., Kucherov D. P. Integrated approach to the problem of planning the route of UAV. Artificial intelligence, 2013, no. 4, pp. 333-343 (in Russian). 15. Lebedev G. N., Roumakina A. V. Logic control system to avoid obstructions unmanned aerial vehicle during cross-country flights. Trudy MAI, 2015, no. 83, pp. 5 (in Russian). 16. Popov A. N., Teterin D. P. Planning Methods of Movement Trajectory of Unmanned Aerial Vehicle Due to Counteraction of the Opponent. Izvestia of Samara Scientific Center of the Russian Academy of Sciences, vol. 19, no. 1-2, pp. 371-376 (in Russian). 17. Yakovlev K. S, Baskin E.S., Andreychuk A. A Dynamics ConstraintAware Planning of Multiple Paths for Unmanned Vehicle. Large-scale Systems Control, 2015, no. 58, pp. 306-342 (in Russian). 18. Makarenko S. I. Hierarchical Clustering of Telecommunication Network to the Independent Routing Areas for the Purposes to Ensure Stability. Proceedings of Telecommunication Universities, 2018, vol. 4, no. 4, pp. 54-67. DOI: 10.31854/1813324X-2018-4-4-54-67 (in Russian) DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

276


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

19. Ushanev K. V., Makarenko S. I. Classification of telecommunication network information flows to rationale for application of methods for improving quality of service. Infokommunikacionnye tehnologii, 2016, vol. 14, no. 2, pp. 142152. DOI: 10.18469/ikt.2016.14.2.05 (in Russian). 20. Makarenko S. I. Area localization of destabilizing factors influence in communication network on the basis of Lance-Williams algorithm of hierarchical clustering. Radio and telecommunication systems, 2014, no. 4, pp. 70-77 (in Russian). 21. Belous R. A., Sizov Ju. G., Skokov A. L. Nekotorye osobennosti PVO v uslovijah massovogo primenenija protivnikom kompleksov BLA i VTO [Some Features of Air Defense in the Conditions of Mass Application by the Enemy of UAV and WTO Complexes]. Military Thought, 2013, no. 6, pp. 64-71 (in Russian). 22. Makarenko S. I., Ivanov M. S., Popov S. A. Pomekhozashchishchennost' sistem sviazi s psevdosluchainoi perestroikoi rabochei chastity. Monografija [Interference Resistance Communication Systems with Frequency-Hopping Spread Spectrum. Treatise]. Saint Petersburg, Svoe Izdatelstvo Pabl., 2013, 166 p. (in Russian). 23. Fedoseev V. E., Ivanov M. S. Technique and Results of the Analysis of the Potential Noise Stability of Reception of the Digital Signal Against the Manipulated Structural Hindrance. Voronezh of State Technical University Bulletin, 2010, vol. 6, no. 11, pp. 108-111 (in Russian). 24. Fedoseev V. E., Ivanov M. S. Synthesis of the Demodulator with Optimum Indemnification of the Structural Faltering Hindrance. Voronezh State Technical University Bulletin, 2010, vol. 6, no. 10, pp. 91-94 (in Russian). 25. Makarenko S. I., Mikhailov R. L., Novikov E. A. The research of data link layer and network layer parameters of communication channel in the conditons of dynamic vary of the signal and noise situation. Journal of Radio Electronics, 2014, no. 10. Available at: http://jre.cplire.ru/jre/oct14/3/text.pdf (accessed 21 October 2019) (in Russian). 26. Mikhailov R. L. Pomekhozashchishchennost' transportnykh setei sviazi spetsial'nogo naznacheniia. Monografiia [Noise immunity of transport networks for special purposes. Monograph]. Cherepovets, The Cherepovets higher military engineering school of radio electronics, 2016. 128 p. (in Russian). 27. Mikhailov R. L. Radioelektronnaya borba v vooruzhennyh silah SSHA: voenno-teoreticheskij trud [Electronic warfare in the US armed forces: militarytheoretical work]. Saint Petersburg, Naukoemkie tekhnologii Pabl., 2018, 131 p. (in Russian). 28. Kormen T., Lejzerson Ch., Rivest R. Algoritmy: postroenie i analiz [Algorithms: construction and analysis]. Moscow, Center for Continuous Mathematical Education Publ., 2000, 960p. 29. Villiams U. T., Lans D. N. Metody ierarhicheskoj klassifikacii [The Methods of Hierarchical Classification]. Statisticheskie metody dlja JeVM [Statistical methods for PC], Moscow, Nauka Publ., 1986, pp.269-301 (in Russian). Статья поступила 10 ноября 2019 г. DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

277


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Информация об авторах Васильченко Александр Сергеевич – адъюнкт кафедры эксплуатации авиационного оборудования. Военный учебно-научный центр Военновоздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: системы искусственного интеллекта; системы автоматического управления воздушных судов; маршрутное управление беспилотными летательнымы аппаратами. Е-mail: vasilchenkoas@rambler.ru Иванов Максим Сергеевич – кандидат технических наук. Старший преподаватель кафедры эксплуатации бортового авиационного радиоэлектронного оборудования. Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: сети и системы связи; радиоэлектронная борьба; информационное противоборство. E-mail: point_break@rambler.ru Малышев Владимир Александрович – доктор технических наук, профессор. Заместитель начальника кафедры эксплуатации авиационного оборудования. Военный учебно-научный центр Военно-воздушных сил «Военновоздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: системы искусственного интеллекта; разработка информационно-измерительных систем; разработка систем безопасной посадки вертолетов. Е-mail: vamalyshev@list.ru Адрес: Россия, 394064, г. Воронеж, ул. Старых Большевиков 54а. ______________________________________________________ Unmanned aerial vehicles flight zones formation, based on their control stability degree in air defense and electronic warfare conditions A. S. Vasilchenko, M. S. Ivanov, V. A. Malyshev Relevance. Combat use of special purpose unmanned aerial vehicles (UAVs) usually happens in theaters of operations (TO), which are equipped with air defense (AD) and electronic warfare (EW). The aim of the paper is to increase the survivability of UAVs and stability of their control in TO which are equipped with AD and EW facilities. Results. The method of formation of AD and EW zones based on the methods of clustering theory is proposed in the article. Such AD and EW zones are taken into account in the UAVs automated route control when the UAVs flight route which passes out of these zones is formed. Novelty. The novelty of this decision is the consideration of two types of destabilizing factors: the AD means and the EW equipment impacts as the UAVs flight obstacles. These factors are formalized in the form of integral metric of graph nodes of the geotopological model of the flight zones in TO. In addition, the mathematical algorithm of hierarchical clustering of Lance-Williams for the «no-fly» zones formation, where the probability of UAV defeat is high, and for «off control» zones, because of the EW means impact is used. The connectivity test of a route network in TO is based on a strongly connected graph regions determining method. Practical significance of the work. The method allows to increase the stability of UAVs control at their flights in TO equipped with AD means and EW equipment.

DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

278


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Keywords: flight route, unmanned aerial vehicle, control stability, geotopological model, theater of operations.

Information about Authors Aleksandr Sergeevich Vasilchenko – Doctoral Candidate of Department of Exploitation of Aviation Equipment. Military Training and Research Center of the Air Force "Air Force Academy named after Professor N.E. Zhukovsky and Yu. A. Gagarin" (Voronezh). Field of scientific interests: artificial intelligence systems; automatic control systems of aircraft; route control of unmanned aerial vehicles. E-mail: vasilchenkoas@rambler.ru Maxim Sergeevich Ivanov – Ph.D. of Engineering Sciences. Senior Lecturer of the Department of Avionics. Military Training and Research Center of the Air Force "Air Force Academy named after Professor N.E. Zhukovsky and Yu. A. Gagarin" (Voronezh). Research interests: networks and communication systems; electronic warfare; information warfare. E-mail: point_break@rambler.ru Vladimir Aleksandrovich Malyshev – Dr. habil. of Engineering Sciences, Professor. Deputy Head of the Department of Aviation Equipment Operation. Military Training and Research Center of the Air Force "Air Force Academy named after Professor N.E. Zhukovsky and Yu. A. Gagarin" (Voronezh). Research interests: artificial intelligence systems; development of information and measurement systems; development of systems for safe landing of helicopters. E-mail: vamalyshev@list.ru Address: Russia, 394064, Voronezh, Stariy Bolshevikov str. 54A.

DOI: 10.24411/2410-9916-2019-10410 URL: http://sccs.intelgr.com/archive/2019-04/10-Vasilchenko.pdf

279


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 004.056 Методика лексической разметки структурированных бинарных данных сетевого трафика для задач анализа протоколов в условиях неопределенности Гайфулина Д. А., Котенко И. В., Федорченко А. В. Актуальность работы: эффективность исследования сетевых протоколов для сложных информационно-коммуникационных инфраструктур, таких как киберфизические системы или "Интернет вещей", снижается по причине неопределенности структуры хранимых и передаваемых в них данных. Таким образом возникает необходимость определения спецификаций подобных нерегламентированных протоколов. Исходными данными при этом служат бинарные данные, содержащие сообщения протоколов, например, сетевой трафик в виде последовательности атомарных единиц информации (байт, бит). Целью работы является преодоление лексической неопределенности бинарных данных сетевого трафика на основе разметки трафика по лексемам (полям) сообщений и формирования общих лексических структур (протоколов). Предлагается подход к выявлению типовых структур протоколов формирования сообщений в бинарных данных и определения их лексических спецификаций. Используемые методы: в основу подхода заложены статистические методы анализа информации на естественных языках, широко применяемые при интеллектуальном анализе текстов, что является основным теоретическим вкладом данной работы. Новизна: лексическое распознавание условно структурированных бинарных данных на основе частотного анализа возможных последовательностей информационных единиц и их комбинаций. Результат: разработана методика анализа структурированных бинарных данных, апробированная на различных наборах данных сетевого трафика в условиях неопределенных спецификаций сетевых протоколов, представленных в виде упорядоченной последовательности цифровых (бинарных) данных. По результатам экспериментальной оценки точности разработанной методики, выявленные типовые последовательности (лексемы) единиц информации (байт) в среднем на 95% соответствуют содержанию полей сетевых протоколов трафика, а выявленные структуры (последовательности лексем) на 70% соответствуют спецификациям данных протоколов. Практическая значимость: возможность выполнения предварительной обработки структурированных бинарных данных для автоматизированного решения задач обнаружения аномалий, выполнения аудита безопасности, выявления уязвимостей протоколов, проведения тестирования приложений, а также расследования инцидентов информационной безопасности в условиях неопределенных спецификаций протоколов взаимодействия в условиях неопределенности. Ключевые слова: восстановление форматов данных, структурный анализ, бинарные данные, проприетарные протоколы, анализ защищенности, неопределенные инфраструктуры.

Введение Существующие информационно-коммуникационные инфраструктуры отличаются сложной архитектурой, высокой гетерогенностью и большими объемами хранимой, передаваемой и обрабатываемой информации. К системам с Библиографическая ссылка на статью: Гайфулина Д. А., Котенко И. В., Федорченко А. В. Методика лексической разметки структурированных бинарных данных сетевого трафика для задач анализа протоколов в условиях неопределенности // Системы управления, связи и безопасности. 2019. № 4. С. 280-299. DOI: 10.24411/2410-9916-2019-10411. Reference for citation: Gaifulina D. A., Kotenko I. V., Fedorchenko A. V. A Technique for Lexical Markup of Structured Binary Data for Problems of Protocols Analysis in Uncertainty Conditions. Systems of Control, Communication and Security, 2019, no. 4, pp. 280-299. DOI: 10.24411/2410-9916-2019-10411 (in Russian). DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

280


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

подобной инфраструктурой относятся киберфизические системы, сети «Интернета вещей» (Internet of Things, IoT), автоматизированные системы управления технологическими процессами (АСУ ТП), системы управления транспортом и многие другие. Эффективность анализа защищенности подобных систем значительно снижается из-за высокой разнородности источников информации, несогласованности их форматов представления данных, использования нерегламентированных протоколов передачи данных и спецификаций форматов проприетарных хранилищ, а также возрастающей сложности потенциальных угроз и специально реализованных атак и вредоносного программного обеспечения [1, 2]. Поиск и устранение различных уязвимостей в среде передачи информации, аппаратном, программном и программно-аппаратном обеспечении являются актуальными задачами обеспечения безопасности, особенно в неопределенных инфраструктурах. Исходными данными анализа при этом служат бинарные («сырые») данные, содержащие сообщения различных протоколов. Под протоколом понимается набор правил, по которым осуществляется внутренний или внешний обмен данными и формируются сообщения для его осуществления между функциональными блоками (программами, файловыми системами, узлами сети и т.д.). Таким образом, исследование протоколов включает в себя задачу восстановления форматов и структур бинарных данных с целью определения алгоритмов формирования сообщений [3]. Для обозначения объекта, формат которого требуется восстановить, будет использоваться общий термин «сообщение», обозначающий сетевое сообщение или файл. С точки зрения передачи информации по каналу связи сообщение представляет собой последовательность атомарных единиц информации (байт, бит). Спецификацией сообщения является информация о типах данных, синтаксисе и семантике полей его структуры, а также о группировке полей в определенные последовательности. Восстановленные спецификации данных применяются для тестирования программного обеспечения при статистическом и динамическом анализе бинарных последовательностей. Наличие описания структуры входных данных позволяет значительно повысить эффективность и снизить время автоматического тестирования программ для своевременного обнаружения уязвимостей, недекларированных возможностей и программно-аппаратных закладок, которые могут эксплуатироваться злоумышленниками. Спецификации форматов данных могут также использоваться в системах обнаружения вторжений для идентификации атак, в системах глубокого инспектирования пакетов (Deep Packet Inspection, DPI) для фильтрации трафика, в системах предотвращения утечек для выявления запрещенного содержимого бинарных файлов, в антивирусных решениях для обнаружения вредоносного программного обеспечения. Место и роль задачи восстановления форматов данных представлены на рис. 1. Восстановление форматов данных при наличии кода исследуемой программы основывается на идентификации переменных программной среды (исполняемого кода, окружения и др.). Для получения информации о процессе разбора сообщения применяется метод формирования трассы в процессе программной обработки сообщения внутри эмулятора. Такой метод реализует диDOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

281


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

намический анализ программ и позволяет восстановить большое количество семантической информации благодаря наблюдению за процессом обработки сообщения. Однако при отсутствии доступа к коду программы, например, в случае выполнения кода в виде удаленного сервиса, восстановление форматов данных выполняется преимущественно в ручном режиме, что требует высокой квалификации аналитика и значительных временных затрат. По этой причине автоматизация задачи восстановления форматов данных в условиях неопределенности является актуальным направлением исследований. В данном случае неопределенность выражается как в отсутствии объекта обработки сообщения (кода программы), так и невозможности тривиального определения спецификации его данных (полей бинарных форматов). В свою очередь, поля спецификаций данных могут быть неопределенными: (1) лексически – при отсутствии разделения данных по структурным единицам – лексемам; (2) синтаксически – при отсутствии данных о правилах присвоения значений и функциональном взаимодействии лексем; (3) семантически – при отсутствии данных о смысловых нагрузках лексем.

БИНАРНЫЕ ДАННЫЕ

СООБЩЕНИЯ

Тестирование программного обеспечения Тестирование сетевых протоколов

CПЕЦИФИКАЦИИ

Аудит безопасности СТАТИСТИЧЕСКИЙ АНАЛИЗ

Глубокий анализ пакетов

КОД ОБРАБОТКИ

Мониторинг аномальной активности АНАЛИТИК

ДИНАМИЧЕСКИЙ АНАЛИЗ

Расследование инцидентов безопасности

Рис. 1. Место и роль анализа форматов бинарных данных Текущее исследование направлено на преодоление лексической неопределенности путем разметки трафика по лексемам (полям) сообщений и формирования общих лексических структур (протоколов). В основу методики заложены статистические подходы анализа информации на естественных языках, широко применяемые при интеллектуальном анализе текстов, что является основным теоретическим вкладом данной работы. Научной новизной подхода является лексическое распознавание условно структурированных бинарных данных на основе частотного анализа возможных последовательностей информационных единиц и их комбинаций. Практическая значимость исследований заключается в преодолении лексической неопределенности данных с целью выполнения различных задач обеспечения безопасности, таких как выявление сетевых аномалий, идентификация вредоносного контента, оценка защищенноDOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

282


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

сти, проведение аудита безопасности и расследование инцидентов в неопределенных и гетерогенных средах обработки данных (например, в киберфизических системах и сетях «Интернета вещей»). Таким образом, целью текущего исследования является классификация и определение спецификаций структурированных бинарных («сырых») данных сетевого трафика в условиях неопределённости протоколов передачи информации для повышения эффективности последующего выделения сетевых потоков, представляющих угрозу. В статье развиваются ранее полученные результаты, основные положения которых описаны в [4]. Данная статья демонстрирует применение разрабатываемого авторами подхода для более широкой области анализа бинарных данных, в частности, вносятся новые положения и обозначения используемых единиц и переменных, что позволяет перейти к определению форматов данных для различных протоколов. Приводится развернутое описание предлагаемого подхода и проводимых экспериментов по анализу структурированных бинарных данных. В качестве исходных данных для эксперимента используются новые записи сетевого трафика, специфицирующие использование проприетарных протоколов киберфизических систем, а также представляются новые способы визуализации результатов эксперимента. Работа организована следующим образом. Вначале проводится анализ релевантных работ, посвященных определению спецификаций бинарных форматов данных (в том числе, сетевых протоколов) и поиску ключевых слов в текстовых данных. Затем описывается методика определения формального приближения структур бинарных данных в условиях неопределенности и требования к исходным данным. В следующем разделе рассматриваются результаты экспериментов по анализу структурированных бинарных данных сетевого трафика, преимущества предлагаемого подхода, причины некорректного выполнения разработанной методики, а также возможные способы их преодоления. Анализ работ в исследуемой предметной области Существует несколько различных подходов к восстановлению формата сообщений, среди которых можно выделить две основные группы: 1) статистический анализ данных (например, сетевого трафика или бинарных файлов) с выделением повторяющихся паттернов; 2) динамический анализ кода одного из участников обмена сообщениями. Процесс восстановления форматов данных с одной стороны является самостоятельной и важной задачей обратной инженерии, с другой стороны, в рамках анализа сетевого трафика, он является частью задачи анализа сетевых протоколов. Анализ сетевого трафика главным образом основывается на разборе заголовков протоколов в пакетах. В зависимости от количества протоколов, а также глубины их стека и уровня в модели OSI (Open System Interconnection), выделяют три основных вида анализа трафика: 1) поверхностный (Shallow Packet Inspection, SPI); 2) средний (Medium Packet Inspection, MPI); DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

283


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

3) глубокий (Deep Packet Inspection, DPI). Очевидно, что наиболее сложным и результативным видом анализа является DPI [5], реализующий накопление статистических данных о сетевых потоках, а также проверку и фильтрацию сетевых пакетов. Описанный вид анализа применяется в одноименном классе систем (DPI), реализующих правилоориентированные и интеллектуальные методы анализа трафика. В системах анализа защищенности среды передачи данных выполняется разбор сетевых пакетов с использованием технологии DPI для оценки потенциальной опасности их содержимого. Для применения указанной технологии также необходимо описание структуры сетевых пакетов. Использование статистических подходов к восстановлению форматов сообщений заключается в извлечении полей сообщения в виде ключевых слов и дальнейшее проведение их синтаксического анализа. Примерами инструментов, реализующих указанные подходы, являются Biprominer [6], ProDecoder [7], AutoReEngine [8], ReverX [9]. Статистические походы анализа данных осуществляются в три этапа: 1) идентификация статистически-значимых паттернов (шаблонов) данных в качестве ключевых слов; 2) определение сообщений с помощью отличительных ключевых слов; 3) определение порядка и взаимосвязи ключевых слов в данных для поиска вероятных последовательностей сообщений. Выделяют статистические и структурные методы извлечения ключевых слов сообщений. Статистические методы извлечения ключевых слов учитывают относительные частоты встречаемости языковых единиц и их комбинаций. Одним из классических методов в данном классе является расчет для каждого слова меры TF-IDF (Term Frequency-Inverse Document Frequency) [10], которая отражает его важность в конкретном тексте среди коллекции документов. Структурные методы анализа ключевых слов представлены графориентированными подходами, например, Rake [11] и DegExt [12]. В данных алгоритмах строится граф, вершинами которого выступают отдельные слова. Значимость слов характеризуется набором показателей, таких как частота наблюдения слова, связность с другими словами (степень) и их отношение. Стоит отметить, что статистические инструменты анализа не требуют доступа к коду программного обеспечения, реализующего протокол взаимодействия, и поэтому являются подходящей отправной точкой для администратора сети, который исследует подозрительный сетевой трафик. При этом статистический анализ позволяет преодолеть лексическую и синтаксическую неопределенность данных, в то время как основным недостатком остается сложность определения семантики полей сообщений. Методики динамического анализа данных, или фаззинга, контролируют выполнение кода программного обеспечения, реализующего протокол взаимодействия, и осуществляют выявление используемых спецификаций бинарных данных. Техника фаззинга позволяет отслеживать инструкции, которые вызываются при выполнении кода (программного или машинного) на специально сформированных либо случайных исходных данных [13]. Наблюдая за выполDOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

284


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

нением конкретных инструкций по обмену сообщениями и использованием памяти участников обмена, инструменты анализа выводят формат сообщений и, в некоторых случаях, их семантику. В ряде работ описаны методики динамического анализа бинарных файлов. В [14] представлен инструмент Dispatcher, использующих трехфазную методику анализа: 1) выполнение программного кода с искажением передаваемых на вход данных («заражением»); 2) идентификация границ полей фиксированной и переменной длины; 3) выделение ключевых слов. В инструменте ReFormat [15] применяется следующий двухфазный подход: 1) идентификация наборов команд шифрования; 2) деконструирование исследуемого сообщения в источники динамического «заражения». В работе [16] предлагается подход, при котором сообщения выстраиваются в одну из двух иерархических категорий: по восходящим или по нисходящим грамматикам. Нисходящие грамматики сообщений анализируют сообщения на основе информации предыдущих значений полей (заголовков сообщений), в то время как восходящие грамматики анализируют сообщения от полезной нагрузки, не полагаясь на заголовок. Описанный инструмент наблюдает за направлением последовательности инструкций программы, отслеживает чтение или запись данных в буфере памяти и восстанавливает структуру сообщения в виде дерева полей данных. Основным ограничением динамических подходов к анализу данных становится зависимость результата от тестируемой реализации программного обеспечения. Если реализация протокола игнорирует определенные поля сообщения, тогда эти поля не будут выведены [17]. Также недостатком динамических подходов к анализу бинарных файлов является восстановление только той части структуры сообщения, которая была обработана при выполнении на фиксированных входных данных (конкретном сетевом сообщении или файле). Таким образом, техника фаззинга реализует анализ бинарных данных методом «серого ящика», когда у исследователя имеется как минимум машинный код обработки информации. В свою очередь, предлагаемый в настоящей работе подход реализует анализ бинарных данных методом «черного ящика», то есть методика не принимает дополнительных сведений, кроме самой последовательности «сырых» данных. Применяемый в работе подход структурного анализа бинарных данных основан на методах и алгоритмах извлечения ключевых слов из текстов, написанных на естественных языках. Для анализа структуры бинарных данных также применяются подходы, использующие методы машинного обучения и интеллектуального анализа данных для извлечения ключевых слов. Подходы на основе методов для создания обучающей выборки и построения модели-классификатора, такие как байесовские методы [18], метод опорных векторов [19], деревья решений [20] и нейронные сети [21], как правило, требуют обучающей выборки сообщений с DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

285


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

размеченными ключевыми словами. Преимуществами чисто статистического подхода являются универсальность алгоритмов извлечения ключевых слов и отсутствие необходимости в трудоемких и ресурсозатратных процедурах построения баз знаний. Методика лексической разметки Для разметки бинарных данных с неизвестными спецификациями форматов (протоколов) сообщений необходимо преодоление лексических неопределенностей разных уровней, заключенных в отсутствии сведений о: (1) границах сообщений в исходных данных; (2) структурах сообщений (заголовков и полезной нагрузке); (3) структурах заголовков сообщений в виде упорядоченного набора полей. Таким образом, результатом лексического восстановления спецификаций бинарных форматов данных является формальное приближение заголовков сообщений, а также их полей, к исходным структурам соответствующих протоколов. Исходными данными для выполнения предлагаемой методики анализа является структурированная последовательность B единиц информации (в описываемом случае, мы ограничиваемся байтами данных), отражающая ряд непересекающихся сообщений. Первый этап методики заключается в разбиении последовательности B размерностью N байт на всевозможные подпоследовательности db (слова, или лексемы) с размерностями k байт для создания словаря DW:  N  N  N  B  {db1 , db2 ,..., dbe } , e        ...   (1) , 2 3  kmax  db  {b1 ,..., bk }, k  [2, kmax ], kmax  N , (2) где kmax – максимальная длина лексемы, а e – размер словаря. Графическая иллюстрация первого этапа методики представлена на рис. 2. На данном этапе выделяется kmax параллельных потоков обработки исходных данных. Каждый поток принимает на вход свое уникальное значение k  [2, kmax ] , осуществляет разбиение исходной последовательности байт на отрезки длиной k и определяет количество повторяющихся отрезков. Далее окно поиска смещается с длиной шага   [0, k  1] от первого байта в последовательности. Таким образом, каждый поток совершает k итераций поиска повторившихся хотя бы раз последовательностей байт в исходных данных.

DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

286


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

B b1

b2

b3

b1

b2

b3

db1 b1

b2

 1 b1

b1   k max– 1

b3

bN-1

bN

bN-2

bN-1

bN

b3

bN-2

dbN /2 1

b2

bN-2

bkmax

db kmax 1 k 1 ( N   )/ k  1  k 2   0   b2 b3 bkmax+Δ

bN–kmax

db kmax k 2 ( N   )/ k   k 2   0  

dbN /2 bN-1

bN

N bytes

k=2

dbN /2 ( N 1)/2 

bN k = kmax

bN db kmax k 1 ( N   )/ k   k 2   0  

Рис. 2. Схема выделения подпоследовательностей бинарных данных В сформированном словаре каждое слово w описывается уникальным порядковым идентификатором iw, значением vw, длиной k и частотой наблюдения cw: w  iw, vw, k , cw , w  DW , k [2, N ] . (3) Второй этап методики заключается в фильтрации полученного словаря DW. Смысл данного этапа заключается в выделении значимых лексем. К таким лексемам относятся подпоследовательности, наблюдаемые не менее двух раз, при этом их границы не должны пересекаться в последовательности B. Под пересечением в данном случае понимается принадлежность очередного неразмеченного байта s к двум и более словам (wx и wy). В упорядоченную последовательность слов LI добавляется очередной идентификатор слова (iwx или iwy). с наибольшей частотой наблюдения (cwx или cwy), а остальные слова исключаются. Каждая позиция байт исходных данных, которая в результате анализа не причислена ни к одной извлеченной типовой последовательности, соответствует нулевому идентификатору. Данный идентификатор обозначает лексическую неопределенность участка бинарных данных. Таким образом, последовательность индексов значимых слов iw’ списка LI определяется по следующему принципу: iwx , s  wx , wy , k x cwx  k y cwy ;  iw '  iwy , s  wx , wy , k x cwy  k y cwy ;  0, s  wx , wy .

(4)

Третий этап методики заключается в определении цепей слов бинарных данных. Каждая цепь состоит из последовательностей лексем, для каждой из которых указан размер и смещение относительно начала сообщения. Из списка DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

287


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

LI извлекаются возможные последовательности порядковых идентификаторов слов по следующим условиям: последовательность не должна начинаться с нулевого идентификатора и должна содержать не менее двух слов. Далее определяются идентичные друг другу последовательности, схожие по включаемым в них слова и их порядку в цепи. Длина искомой последовательности слов (количество включаемых идентификаторов) увеличивается на единицу до некоторого значения, при котором в исходных данных не будет найдено ни одной идентичной пары последовательностей. Каждая определенная цепь лексем с в формируемом словаре DC описывается порядковым идентификатором iс, значением vс, длиной z, а также частотой наблюдения cс: c  ic, vc, z , cc , c  DC , z [2,| DW |] .

(5)

Четвертый этап методики заключается в упорядочивании цепей слов без пересечения на исходных данных. В последовательность LS для каждой позиции последовательности байт добавляется порядковый идентификатор цепи лексем с наибольшей частотой наблюдения. При этом нулевому идентификатору аналогично соответствуют участки данных, в которых цепи слов не определены. Структура бинарных данных LS по упорядоченным последовательностям лексем ic’ определяется по следующему принципу: icx , s  cx , c y , z x ccx  z y cc y ;  ic '  ic y , s  cx , c y , z xccx  z y cc y ;  0, s  cx , c y .

(6)

Пятым этапом методики является восстановление спецификации (структуры) сообщений в бинарных данных. Заголовки сообщений идентифицируются как наиболее часто наблюдаемые цепи слов в последовательности LS, полученной на четвертом этапе. Определяются параметры «слов» в каждой структуре поля сообщения field’, такие как идентификатор iw, длина k и частота наблюдения среди сообщений ct: field '  iw, k , ct . (7) Далее определяются границы полей в структуре сообщения путем подбора и анализа разметки с использованием словаря лексем. Таким образом, структура каждого сообщения состоит из множества полей (принадлежащих конкретной выделенной структуре спецификации). В свою очередь, каждое поле сообщения field описывается идентификатором поля if и лексическим Plex, синтаксическим Psyn и семантическим Psem типом информации: field  if , Plex , P syn , P sem .

(8)

Лексический тип определяет размер лексемы (поля) сообщения в бинарных данных. Множество лексических типов сообщений сформировано по размерности машинного слова классической архитектуры Intel8086 для целых значений. Данное множество включает следующие типы полей: 8-разрядное (BYTE), 16-разрядное (WORD), 32-разрядное (DWORD), 64-разрядное DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

288


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

(QWORD), а также массив n-байт (nBYTES). Семантический тип поля сообщения отражает его функциональное значение. Определение данного типа полей является наиболее трудновыполнимой и актуальной задачей, поскольку позволит автоматизировано оценивать эффективность применения протоколов, а также выявлять в них разнообразные ошибки и уязвимости. Определение семантического типа лексем планируется реализовать за счет логического вывода методами дискрипционной логики. Данная работа направлена исключительно на определение лексической неопределенности бинарных данных. Результатом выполнения предлагаемой методики является последовательность бинарных данных, размеченная по определенным полям (лексемам) протоколов формирования сообщений. При анализе разметки сообщений может возникнуть ситуация, что размер некоторого поля варьируется в нескольких значениях. В таком случае появляются варианты структуры сообщения bstrx и bstry, для которых поле (fieldx или fieldy) с одинаковым смещением от начала заголовка х имеет разный лексический тип (Pxlex и Pylex):  Pxlex  field x , field x  bstrx ; lex lex Px  Py , x  y   lex (9)  Py  field y , field y  bstry . Анализируя возможные лексические типы полей сообщений, получается множество вариантов структур бинарных данных BSTR = {bstr}. Описанный подход к анализу бинарных данных ориентирован на достижение максимального покрытия при сохранении наибольшей точности разметки. Схема описанной методики анализа бинарных данных предоставлена на рис. 3. Бинарные данные B = {b1, b2, …, bN} Словарь типовых последовательностей DW = { w1, w2, …, wm}, w = {iw, vw, k, cw}

1

Нахождение типовых последовательностей байт/бит: «слов»

2

Определение структуры бинарных данных по «словам»

Структура бинарных данных по «словам» LI = = {iw}

3

Нахождение «цепочек слов» бинарных данных

Словарь «цепочек слов» DC = {c1, c2, …, cr}, c = {ic, vc, z, cc}

4

Определение структуры бинарных данных по «цепочкам слов»

5

Определение структуры последовательности бинарных данных

Cтруктура бинарных данных по «цепочкам слов» LC = = {ic}

Варианты структуры бинарных данных BSTRT = {BSTR1,… BSTRT}

Рис. 3. Схема методики анализа бинарных данных DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

289


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Для корректного выполнения разработанной методики определен ряд требований к исходным данным по следующим свойствам: - структурированность - упорядоченность спецификаций сообщений и полей сообщений в исходных данных, то есть отсутствие их фрагментированности; - полнота исходных бинарных данных для выполнения описанных этапов по извлечению слов и определению типовой структуры каждого из содержащихся в бинарных данных протокола; - однотипность (целостность) структуры спецификаций, отсутствие (минимизация) шифрованных, хэшированных и рандомизированных данных, имеющих достаточно высокую уникальность. Эксперименты Предлагаемая методика анализа была реализована на языке программирования Python и апробирована на различных наборах бинарных данных. В качестве исходных данных для анализа использовались последовательности байт сетевого трафика в условиях неопределенных спецификаций сетевых протоколов. Протоколы являются наборами правил формирования соответствующих сетевых сообщений и очередности их отправки для выполнения конкретных задач по обеспечению работоспособности сети. Сетевые протоколы модели OSI организуются в стек таким образом, что каждый очередной протокол является полезной нагрузкой предыдущего. Сообщения конкретных протоколов, а также их стеки, формируют пакеты, которые отправляются через сетевые интерфейсы и составляют сетевой трафик. Сетевые пакеты могут иметь различную структуру, описываемую в рамках протокола, по которому происходит коммуникационная сессия в рамках поддерживаемого сетевого соединения. Однако отсутствие сведений о спецификации протокола более низкого уровня подразумевает отсутствие информации о спецификации последующих протоколов в его стеке. В условиях неопределенных спецификаций сетевых протоколов запись трафика сети за фиксированный временной период является конечным подмножеством передаваемой информации, представленной в виде упорядоченной последовательности цифровых (бинарных) данных в виде пакетов. Результаты проведенных экспериментов по определению неопределенных спецификаций сетевых протоколов представлены в таблице 1. В данной таблице описываются реальные характеристики анализируемого трафика, характеристики, полученные в результате выполнения разработанной методики, и сравнительная оценка (соотношения) полученных и фактических характеристик данных. Исследуемый набор данных был сгенерирован для сценария автоматизации процессов управления с использованием оборудования MODBUS/TCP с целью исследования применения методов машинного обучения для кибербезопасности в автоматизированных системах управления [22]. Анализ результатов проведенных экспериментов показал, что методика позволяет достигнуть более высокой эффективности определения слов, совпаDOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

290


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

дающих с реальными полями сетевых протоколов (DVF) при больших количествах наблюдаемых протоколов в стеке и их значений (снимки 5-6). Наличие большего объема данных полей протоколов в трафике (UFV, DD) позволяет получить более высокую оценку точности разметки сетевого трафика по пакетам (DP) и полям протоколов (DPb). Оценка точности разметки трафика по протоколам (DPb), в свою очередь, демонстрирует высокую эффективность методики при наличии большего числа пакетов (P) в совокупности с относительно небольшим количеством используемых сетевых протоколов в трафике (снимок 1). Это обосновывается достаточным наличием дублируемых данных сетевого трафика, необходимым для анализа его структуры.

№ снимка

Таблица 1 – Результаты обработки сетевого трафика с помощью предлагаемой методики анализа

1 2 3 4 5 6 7 8

Фактическая структура трафика Размер, Уникальные МБ значения полей, Пакеты, N N

2,78 5,74 8,39 11,3 2,78 5,56 2,78 5,44

Структура нерегламентированных протоколов

Повторяющиеся данные, байты

Слова, N

UVF

P

DD

W

124013 207942 298247 320991 116549 211879 118950 229128

35430 72150 105508 142194 35477 70863 35430 69440

2,55 5,3 7,56 10,15 2,1 4,87 2,28 4,76

15961 36858 52079 71577 15879 31840 15838 30935

Найдено полей Определено протоколов, пакетов, N N

DVF 79368 149718 196843 189 384 88577 131364 131364 155 807

Оценка результатов

Данные Данные полей, протоколов, DVF / байты байты

DP

DFb

34721 63492 100232 130818 33703 68737 30115 63884

2,45 4,99 7 9,5 1,9 4,6 2,2 4,57

UVF

P/ DP

DFb / DD

DPb / DD

0,64 0,72 0,66 0,59 0,76 0,62 0,74 0,68 0,67

0,98 0,88 0,95 0,92 0,95 0,97 0,85 0,92 0,93

0,96 0,94 0,93 0,94 0,93 0,95 0,97 0,96 0,95

0,76 0,82 0,65 0,68 0,72 0,77 0,69 0,8 0,74

DPb 1,938 4,346 4,914 6,902 1,512 3,7499 1,5732 3,808

Среднее значение

На рис. 4 представлен пример визуализации результатов лексической разметки сетевого трафика после определения начала заголовков сообщений (пакетов). Каждая ячейка является байтом данных, последовательность байтов следует слева на право, а последовательность сообщений (пакетов Ethernet) – сверху вниз. Номер ячейки определяет принадлежность текущей информационной единицы (байта) к определенному полю (лексеме) конкретного протокола. Дублирующиеся в пакетах трафика байты полей протоколов помечены одинаковыми номерами и выделены одинаковыми цветами. В рамках данного примера, каждое поле всех протоколов имеет уникальный цвет и порядковый номер.

Рис. 4. Пример лексической разметки сетевого трафика по сообщениям и выделенным «словам» DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

291


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

На данном изображении можно отметить, что лексемы расположены в сообщении разнородно, не формируя единообразную структуру. Далее проводится сравнение сообщений по последовательности лексем с использованием множества слов. Результатом данного анализа являются возможные варианты разметки структуры сообщений в сетевом трафике. На рис. 5 представлен пример визуального представления спецификаций сообщений. Выделенные лексемы (слова) по отношению к исходным данным, изображенным на рис. 3, имеют аналогичный принцип отображения. Наименование ячейки определяет принадлежность байта к определенному полю в восстановленной структуре сообщения.

Рис. 5.Пример различных вариантов разметки сообщений сетевого трафика по полям протоколов (последовательностям лексем) Таким образом, в результате анализа было восстановлено пять возможных спецификаций сообщений в сетевом трафике. Для каждой спецификации проведено сравнение с фактической структурой сообщения по полям сетевых протоколов и определено их совпадение в интервале от 59% до 76%. На рис. 6 отображен пример сравнения полей сетевого сообщения по ее фактической структуре и восстановленной структуре с использованием предлагаемой методики. В фактической структуре сообщения каждая строка отображает поле сетевого протокола и ее лексический тип. В восстановленной спецификации аналогично отображены лексические типы полей сообщений. Сопоставление данных полей отображено в четырех видах: - сплошная двойная стрелка – полное совпадение полей (например, для MAC-адресов, IP-адресов); - стрелка слева-направо – слияние фактических полей сообщения (для типа обслуживания и длины пакета); - стрелка справа-налево – дробление фактического поля сообщения (для порядкового номера); - пунктирная двойная стрелка – отсутствие совпадения (для Ethernet типа, версии IP протокола и длины пакета).

DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

292


0 6 12

ETHERNE T

Системы управления, связи и безопасности Systems of Control, Communication and Security ФАКТИЧЕСКАЯ СТРУКТУРА СООБЩЕНИЯ

ВОССТАНОВЛЕННАЯ СТРУКТУРА СООБЩЕНИЯ

МАС-адрес назначения

BYTES[6]

BYTES[6]

МАС-адрес источника

BYTES[6]

BYTES[6]

Ethernet тип

WORD

BYTE WORD

Версия IP + длина заголовка

BYTE

15

Тип обслуживания

BYTE

16

Длина пакета

WORD

18

Идентификатор IP

WORD

20

Флаги IP

BYTE

Смещение фрагмента

BYTE

Время жизни

BYTE

Протокол IP

BYTE

22

IP HEADER

14

21

23

№4. 2019 ISSN 2410-9916

BYTES[3] WORD WORD

WORD

Контрольная сумма заголовка

WORD

WORD

26

IP-адрес источника

DWORD

DWORD

30

IP-адрес назначения

DWORD

DWORD

34

Порт источника

WORD

WORD

36

Порт назначения

WORD

WORD

38

Порядковый номер

DWORD

Номер подтверждения

DWORD

Флаги TCP

WORD

WORD

48

Размер окна

WORD

WORD

50

Контрольная сумма

WORD

WORD

52

Указатель важности

WORD

WORD

42 46

TCP HEADER

24

WORD WORD BYTES[3] BYTE

Рис. 6. Пример оценки точности восстановления структуры сообщения Можно отметить, что полное совпадение полей является наиболее удачным результатом и достигается при наличии достаточного числа дублируемых данных в полях сетевого трафика. Слияние нескольких полей фактической структуры сообщения в одно поле спецификации происходит по причине следования друг за другом полей с малой длиной. Дробление поля фактической структуры сообщения проявляется при высокой частоте наблюдения его элементов в других полях, отчего части значения поля воспринимаются как отдельные ключевые слова. Слияние нескольких полей является более критичным для конечного результата, так как приводят к потере значимости полей фактической структуры как отдельной и самостоятельной единицы для последующего анализа. Дробление же может являться одним из способов детализации содержания полезной нагрузки сообщения, что позволит выделить более подробную структуру бинарных данных. Отсутствие совпадения в восстановленных полях является наиболее критичной ошибкой, которая может привести к пересечению полей разных протоколов (в примере это показано для протоколов Ethernet и IP). На рис. 7 представлен пример визуального представления исходных данных сетевого трафика в виде набора сообщений (пакетов), размеченных по структуре, наиболее совпадающей с фактической спецификацией. Выделенные лексемы типовых структур сообщений в сетевом трафике имеют аналогичные принципы отображения, как и на рис. 4-5. DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

293


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Рис. 7. Пример лексической разметки структуры сообщений сетевого трафика Заключение В результате проведенных исследований разработана методика анализа структурированных бинарных данных. Предлагаемый подход основан на применении методов структурного анализа неразмеченных («сырых») данных. Определены требования к исходным данным, ограничивающие применение разработанной методики. Подход к анализу бинарных данных был апробирован на различных наборах данных сетевого трафика в условиях неопределенных спецификаций сетевых протоколов, представленных в виде упорядоченной последовательности цифровых (бинарных) данных. По результатам экспериментальной оценки точности разработанной методики выявленные типовые последовательности (лексемы) единиц информации (байт) в среднем на 95% соответствуют содержанию полей сетевых протоколов трафика, а выявленные структуры (последовательности лексем) на 70% соответствуют спецификациям данных протоколов. Данные оценки на новых записях сетевого трафика соответствуют полученным результатам ранее проведенных экспериментов [4], что подтверждает применимость разрабатываемой методики. Также продемонстрировано улучшение прежних показателей эффективности разметки трафика. Низкие показатели оценки точности определения протоколов сетевого трафика в ряде случаев являются следствием недостаточного количества дублируемых данных сетевого трафика, необходимым для анализа его структуры. Практическая значимость работы заключается в возможности выполнения предварительной обработки структурированных бинарных данных для автоматизированного решения задач обнаружения аномалий, выполнения аудита безопасности, выявления уязвимостей протоколов, проведения тестирования приложений, а также расследования инцидентов информационной безопасности в условиях неопределенных спецификаций протоколов взаимодействия в условиях неопределенности. Дальнейшим направлением исследования является развитие предложенного подхода для определения синтаксических и семантических типов полей сообщений и их спецификаций. В работе по данному направлению планируется также адаптировать методику разметки бинарных данных к параллельной обработке больших исходных данных.

DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

294


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Работа выполнена при частичной финансовой поддержке РФФИ (проекты 18-07-01488 и 18-29-22034) и бюджетной темы 0073-2019-0002. Литература 1. Kotenko I., Stepashkin M. Network Security Evaluation based on Simulation of Malefactor's Behavior // SECRYPT 2006. International Conference on Security and Cryptography. Proceedings. Portugal. 7–10 August 2006. P. 339-344. 2. Komashinskiy D., Kotenko I. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features // Proceedings of the 18th Euromicro Conference on Parallel, Distributed and Network-Based Processing, PDP 2010. IEEE, 2010. P. 617-623. 3. Гетьман А. И., Маркин Ю. В., Падарян В. А., Щетинин Е. И. Восстановление формата данных // Труды Института системного программирования РАН. 2010. Т. 19. С. 195-214. 4. Гайфулина Д.А. Методика анализа трафика среды передачи данных в киберфизических системах для выявления сетевых аномалий // Альманах научных работ молодых ученых XLVIII научной и учебно-методической конференции Университета ИТМО. 2019. Т. 2. С. 14-19. 5. Bremler-Barr A., Harchol Y., Hay D., Koral Y. Deep packet inspection as a service // Proceedings of the 10th ACM International on Conference on emerging Networking Experiments and Technologies. ACM, 2014. P. 271-282. 6. Wang Y., Li X., Meng J., Zhao Y., Zhang Z., Guo L. Biprominer: Automatic mining of binary protocol features // Proceedings of the 12th International Conference on Parallel and Distributed Computing, Applications and Technologies. IEEE, 2011. P. 179-184. 7. Wang Y., Yun X., Shafiq M. Z., Wang L., Liu A. X., Zhang Z., Yao D., Zhang Y., Guo L. A semantics aware approach to automated reverse engineering unknown protocols // Proceedings of the 20th IEEE International Conference on Network Protocols. IEEE, 2012. P. 1-10. 8. Luo J. Z., Yu S. Z. Position-based automatic reverse engineering of network protocols // Journal of Network and Computer Applications. 2013. Vol. 36. № 3. P. 1070-1077. 9. Antunes J., Neves N., Verissimo P. Reverse engineering of protocols from network traces // Proceedings of the 18th Working Conference on Reverse Engineering. IEEE, 2011. P. 169-178. 10. Sparck J. K. A statistical interpretation of term specificity and its application in retrieval // Journal of documentation. 1972. Vol. 28№. 1. P. 11-21. 11. Rose S., Engel D., Cramer N., Cowley W. Automatic keyword extraction from individual documents // Text mining: applications and theory. 2010. Vol. 1. P. 1-20. 12. Litvak M., Last M., Kandel A. Degext: a language-independent keyphrase extractor // Journal of Ambient Intelligence and Humanized Computing. 2013. Vol. 4. № 3. P. 377-387.

DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

295


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

13. Caballero J., Song D. Automatic protocol reverse-engineering: Message format extraction and field semantics inference // Computer Networks. 2013. Vol. 57. № 2. P. 451-474. 14. Caballero J., Poosankam P., Kreibich C., Song D. Dispatcher: Enabling active botnet infiltration using automatic protocol reverse-engineering // Proceedings of the 16th ACM conference on Computer and communications security. ACM, 2009. P. 621-634. 15. Wang Z., Jiang X., Cui W., Wang X., Grace M. ReFormat: Automatic reverse engineering of encrypted messages // European Symposium on Research in Computer Security. Springer, Berlin, Heidelberg, 2009. P. 200-215. 16. Lin Z., Zhang X., Xu D. Reverse engineering input syntactic structure from program execution and its applications // IEEE Transactions on Software Engineering. 2009. Vol. 36. №. 5. P. 688-703. 17. Narayan J., Shukla S. K., Clancy T. C. A survey of automatic protocol reverse engineering tools // ACM Computing Surveys (CSUR). 2016. Vol. 48. № 3. P. 40:1-40:26. 18. Wang C., Li S. CoRankBayes: Bayesian learning to rank under the cotraining framework and its application in keyphrase extraction // Proceedings of the 20th ACM international conference on Information and knowledge management. ACM, 2011. P. 2241-2244. 19. Isa D., Lee L. H., Kallimani V. P., Rajkumar R. Text document preprocessing with the Bayes formula for classification using the support vector machine // IEEE Transactions on Knowledge and Data engineering. 2008. Vol. 20. № 9. P. 1264-1272. 20. Jiang X., Hu Y., Li H. A ranking approach to keyphrase extraction // Proceedings of the 32nd international ACM SIGIR conference on Research and development in information retrieval. ACM, 2009. P. 756-757. 21. Lopez P., Romary L. HUMB: Automatic key term extraction from scientific articles in GROBID // Proceedings of the 5th international workshop on semantic evaluation. – Association for Computational Linguistics, 2010. P. 248-251. 22. Frazão. I., Abreu P., Cruz T. Araujo A., Simoes P. Cyber-security Modbus ICS dataset // IEEE Dataport [Электронный ресурс], 2019. DOI: 10.21227/pjff-1a03. References 1. Kotenko I., Stepashkin M. Network Security Evaluation based on Simulation of Malefactor's Behavior. SECRYPT 2006. International Conference on Security and Cryptography. Proceedings. Portugal. 7–10 August 2006, pp. 339-344. 2. Komashinskiy D., Kotenko I. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. Proceedings of the 18th Euromicro Conference on Parallel, Distributed and Network-Based Processing, PDP 2010. IEEE, 2010. pp.617-623. 3. Getman A. I., Markin Yu. V., Padaryan V. A., Schetinin E. I. Data format recovery. Proceedings of the Institute for System Programming of the Russian Academy of Sciences. 2010, vol. 19, pp. 195-214 (in Russia). DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

296


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

4. Gaifulina D. A. The technique of traffic analysis of the data transmission medium in cyberphysical systems to detect network anomalies. Almanac of scientific works of young scientists of the XLVIII scientific and educational conference of ITMO University, 2019, vol. 2, pp. 14-19 (in Russia). 5. Bremler-Barr A., Harchol Y., Hay D., Koral Y. Deep packet inspection as a service. Proceedings of the 10th ACM International on Conference on emerging Networking Experiments and Technologies. ACM, 2014, pp. 271-282. 6. Wang Y., Li X., Meng J., Zhao Y., Zhang Z., Guo L. Biprominer: Automatic mining of binary protocol features. Proceeding of the 12th International Conference on Parallel and Distributed Computing, Applications and Technologies. IEEE, 2011, pp. 179-184. 7. Wang Y., Yun X., Shafiq M. Z., Wang L., Liu A. X., Zhang Z., Yao D., Zhang Y., Guo L. A semantics aware approach to automated reverse engineering unknown protocols. Proceedings of the 20th IEEE International Conference on Network Protocols. IEEE, 2012, pp. 1-10. 8. Luo J. Z., Yu S. Z. Position-based automatic reverse engineering of network protocols. Journal of Network and Computer Applications. 2013, vol. 36, no. 3. pp. 1070-1077. 9. Antunes J., Neves N., Verissimo P. Reverse engineering of protocols from network traces. Proceedings of the 18th Working Conference on Reverse Engineering. IEEE, 2011, pp. 169-178. 10. Sparck J. K. A statistical interpretation of term specificity and its application in retrieval. Journal of documentation. 1972, vol. 28, no. 1, pp. 11-21. 11. Rose S., Engel D., Cramer N., Cowley W. Automatic keyword extraction from individual documents. Text mining: applications and theory. 2010, vol. 1, pp. 120. 12. Litvak M., Last M., Kandel A. Degext: a language-independent keyphrase extractor. Journal of Ambient Intelligence and Humanized Computing, 2013, vol. 4. no. 3, pp. 377-387. 13. Caballero J., Song D. Automatic protocol reverse-engineering: Message format extraction and field semantics inference. Computer Networks, 2013, vol. 57, no. 2, pp. 451-474. 14. Caballero J., Poosankam P., Kreibich C., Song D. Dispatcher: Enabling active botnet infiltration using automatic protocol reverse-engineering. Proceedings of the 16th ACM conference on Computer and communications security. ACM, 2009, pp. 621-634. 15. Wang Z., Jiang X., Cui W., Wang X., Grace M. ReFormat: Automatic reverse engineering of encrypted messages. European Symposium on Research in Computer Security. Springer, Berlin, Heidelberg, 2009, pp. 200-215. 16. Lin Z., Zhang X., Xu D. Reverse engineering input syntactic structure from program execution and its applications. IEEE Transactions on Software Engineering, 2009, vol. 36, no. 5, pp. 688-703. 17. Narayan J., Shukla S. K., Clancy T. C. A survey of automatic protocol reverse engineering tools. ACM Computing Surveys, 2016, vol. 48, no. 3, pp. 40:140:26. DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

297


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

18. Wang C., Li S. CoRankBayes: Bayesian learning to rank under the cotraining framework and its application in keyphrase extraction. Proceedings of the 20th ACM international conference on Information and knowledge management. ACM, 2011, pp. 2241-2244. 19. Isa D., Lee L. H., Kallimani V. P., Rajkumar R. Text document preprocessing with the Bayes formula for classification using the support vector machine. IEEE Transactions on Knowledge and Data engineering, 2008, vol. 20, no. 9, pp. 1264-1272. 20. Jiang X., Hu Y., Li H. A ranking approach to keyphrase extraction. Proceedings of the 32nd international ACM SIGIR conference on Research and development in information retrieval. ACM, 2009, pp. 756-757. 21. Lopez P., Romary L. HUMB: Automatic key term extraction from scientific articles in GROBID. Proceedings of the 5th international workshop on semantic evaluation. Association for Computational Linguistics, 2010, pp. 248-251. 22. Frazão. I., Abreu P., Cruz T. Araujo A., Simoes P. Cyber-security Modbus ICS dataset. IEEE Dataport, 2019. DOI: 10.21227/pjff-1a03. Статья поступила 15 декабря 2019 г. Информация об авторах Гайфулина Диана Альбертовна – младший научный сотрудник лаборатории кибербезопасности и постквантовых вычислений. Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). Область научных интересов: информационная безопасность, киберфизические системы, интеллектуальный анализ данных, обнаружение аномалий в среде передачи данных. E–mail: gaifulina@comsec.spb.ru Котенко Игорь Витальевич – доктор технических наук, профессор. Заведующий лабораторией проблем компьютерной безопасности. СанктПетербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). Область научных интересов: безопасность компьютерных сетей, искусственный интеллект, телекоммуникационные системы. E–mail: ivkote@comsec.spb.ru Федорченко Андрей Владимирович – младший научный сотрудник лаборатории проблем компьютерной безопасности. Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). Область научных интересов: безопасность компьютерных сетей, обнаружение вторжений, вредоносные программы. E–mail: fedorchenko@comsec.spb.ru Адрес: 199178, Россия, г. Санкт-Петербург, 14 линия, д. 39. ______________________________________________________

DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

298


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

A Technique for Lexical Markup of Structured Binary Data for Problems of Protocols Analysis in Uncertainty Conditions D. A. Gaifulina, I. V. Kotenko, A. V. Fedorchenko Purpose. The study of network protocols for complex information and communication infrastructures, such as cyberphysical systems or the Internet of Things, is subject to decrease due to the uncertainty in the structure of the data stored and transmitted in them. Thus, there is a need to define specifications for such unregulated protocols. The initial data in this case is binary data containing protocol messages, for example, network traffic, in the form of a sequence of atomic information units (bytes, bits).The purpose of the work is to overcome the network traffic lexical uncertainty based on marking up traffic by message tokens (fields) and forming common lexical structures (protocols). An approach is proposed to identify typical structures of protocols for generating messages in binary data and to determine their lexical specifications. Methods. The approach is based on statistical methods of analyzing information in natural languages, which are widely used in the intellectual analysis of texts, which is the main theoretical contribution of this work. Novelty. The novelty of the proposed approach lies in the possibility of lexical recognition of conditionally structured binary data based on the frequency analysis of possible sequences of information units and their combinations. Results. As a result of the research, a methodology for the analysis of structured binary data was developed. The approach to the analysis of binary data was tested on various datasets of network traffic under the conditions of uncertain specifications of network protocols presented in the form of an ordered sequence of digital (binary) data. According to the results of an experimental assessment of the accuracy of the developed methodology, the identified typical sequences (tokens) of information units (bytes) on average correspond to the content of the fields of network traffic protocols by 95%, and the identified structures (sequences of tokens) correspond to the specifications of these protocols by 70%. Practical relevance. The ability to perform pre-processing of structured binary data to automatically solve problems of detecting anomalies, perform a security audit, identify protocol vulnerabilities, conduct application testing, and investigate information security incidents in the face of undefined specifications of interaction protocols in the face of uncertainty. Key words: recovery of data formats, structural analysis, binary data, proprietary protocols, security analysis, uncertain infrastructures

Information about Authors Diana Albertovna Gaifylina – Junior Research Associate of Laboratory of Cybersecurity and Post-quantum Cryptography. St. Petersburg Institute for Informatics and Automation of the Russian Academy of Science. Field of research: information security, cyber-physical systems, data mining, detection of anomalies in the data transfer medium. E-mail: gaifulina@comsec.spb.ru Igor Vitalievich Kotenko – Dr. habil. of Engineering Sciences, Professor. Head of Laboratory of Computer Security Problems. St. Petersburg Institute for Informatics and Automation of the Russian Academy of Science. Field of research: information security, artificial intelligence, telecommunications. E-mail: ivkote@comsec.spb.ru Andrey Vladimirovich Fedorchenko – Junior Research Associate of Laboratory of Computer Security Problems. St. Petersburg Institute for Informatics and Automation of the Russian Academy of Science. Field of research: computer network security, intrusion detection, malware. E-mail: fedorchenko@comsec.spb.ru Address: Russia 199178, Saint-Petersburg, 14th Liniya, 39.

DOI: 10.24411/2410-9916-2019-10411 URL: https://sccs.intelgr.com/archive/2019-04/11-Gaifulina.pdf

299


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 621.396 Зависимость надежности связи в декаметровой радиолинии от выбора рабочей частоты с учетом сигнально-помеховой обстановки и диффузности ионосферы Пашинцев В. П., Скорик А. Д., Коваль C. А., Киселев Д. П., Сенокосов М. А. Постановка задачи: известно, что в декаметровой радиолинии рабочая частота выбирается в диапазоне между максимально применимой (по условию отражения волны от ионосферы) и наименьшей применимой (по условию поглощения волны). Расчет надежности связи декаметровой радиолинии при нормальной (невозмущенной) ионосфере производится на оптимальной рабочей частоте, выбираемой вблизи максимально применимой частоты (на 5…15% ниже ее). Однако в условиях возрастания диффузности ионосферы (т.е. интенсивности ее мелкомасштабных неоднородностей, обуславливающей рост относительного запаздывания рассеянных лучей и глубины замираний принимаемых сигналов) рекомендуют работать на частотах ближе к наименьшей применимой, а при возрастании ионосферного поглощения и уровня помех – на частотах ближе к максимально применимой. Целью работы является разработка методики оценки надежности связи в декаметровой радиолинии в зависимости от выбора рабочей частоты с учетом одновременного изменения сигнально-помеховой обстановки и диффузности ионосферы. Новизна заключается в теоретическом обобщении методов расчета надежности связи в декаметровой радиолинии с учетом зависимости: 1) среднего отношения сигнал/помеха на входе приемника от выбора рабочей частоты (при неизменности допустимого отношения сигнал/помеха); 2) допустимого отношения сигнал/помеха от выбора рабочей частоты и уровня диффузности ионосферы. Результат: разработана трехэтапная методика оценки надежности связи в декаметровой радиолинии в зависимости от выбора рабочей частоты с учетом одновременного изменения среднего отношения сигнал/помеха на входе приемника и уровня диффузности ионосферы. Практическая значимость: в ночное время уменьшение рабочей частоты относительно максимально применимой является эффективным способом повышения надежности декаметровой связи в условиях диффузности ионосферы. По мере увеличения уровня диффузности ионосферы можно обеспечить максимальные значения надежности связи (0,98…0,93) при выборе рабочих частот, значения которых существенно ниже (на 40% и более) традиционной оптимальной рабочей частоты (на которой достигается более низкая надежность связи 0,89). Ключевые слова: ионосфера, диффузность, декаметровая радиолиния, замирания, оптимальная рабочая частота, максимально применимая частота, надежность радиосвязи.

Введение Известно [1-5], что рабочая частота ( f 0 ) в декаметровой (ДКМ) радиолинии с учетом поглощения и отражения волны в ионосфере выбирается в диапаБиблиографическая ссылка на статью: Пашинцев В. П., Скорик А. Д., Коваль C. А., Киселев Д. П., Сенокосов М. А. Зависимость надежности связи в декаметровой радиолинии от выбора рабочей частоты с учетом сигнальнопомеховой обстановки и диффузности ионосферы // Системы управления, связи и безопасности. 2019. № 4. С. 300-322. DOI: 10.24411/2410-9916-2019-10412. Reference for citation: Pashintsev V. P., Skorik A. D., Koval’ S. A., Kiselev D. P., Senokosov M. A. Decameter radio line communication reliability dependence of the operating frequency choice taking into account the signal-noise situation and ionosphere diffuseness. Systems of Control, Communication and Security, 2019, no. 4, pp. 300322. DOI: 10.24411/2410-9916-2019-10412 (in Russian). DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

300


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

зоне между максимально применимой (МПЧ) и наименьшей применимой (НПЧ) частотой: f м > f 0 > f н . Величина НПЧ ( f н ) определяет нижнюю границу диапазона рабочих частот по условию поглощения волны [6]. Величина МПЧ ( f м ) соответствует наибольшей частоте, при которой отраженная от ионосферы волна достигает заданной точки приема, и определяется углом падения волны ϕ0 на ионосферу и критической частотой слоя F2 f F 2 как f м = f F 2 sec ϕ0 . Поскольку на МПЧ поглощение волны в ДКМ радиолинии будет наименьшим, можно предположить, что работа на МПЧ обеспечивает наилучшее качество ДКМ связи, т.е. наибольшую ее надежность (или вероятность с допустимой достоверностью) Dcв . Однако этот вывод некорректен, поскольку при выборе рабочей частоты вблизи МПЧ ( f 0 ≈ f м ) отражение ДКМ волны сопровождается сильным рассеянием на мелкомасштабных неоднородностях (ММН) электронной концентрации ионосферы ∆N (hm ) [7, 8] и глубокими интерференционными (быстрыми) замираниями сигналов в точке приема, что приводит к снижению надежности связи [4]. Поэтому при нормальном состоянии ионосферы работа на МПЧ ( f м ) или традиционной оптимальной рабочей частоте (ОРЧ) f орч = (0,85...0,95) f м не обеспечивает достижение максимально возможной надежности ДКМ связи. Следовательно, существует такое значение рабочей частоты ДКМ радиолинии (отличное от f м и f орч ), на которой обеспечивается наибольшая надежность ДКМ связи. Такая частота в [4] названа полностью оптимальной. В дальнейшем для краткости частоту, на которой обеспечивается ДКМ связь с наибольшей ′ ). В статье [9] разработан гранадежностью будем называть истинной ОРЧ ( f орч фический метод определения истинной ОРЧ в ДКМ радиолинии по критерию максимальной надежности связи. Согласно результатам этой статьи, в условиях нормальной среднеширотной ионосферы с обычной интенсивностью мелкомасштабных неоднородностей ( βи = ψ (∆N (hm )) ≈ 10−3...5 ⋅ 10−3 ) истинная ОРЧ ′ ≈ 0,7 f м ) может быть существенно меньше традиционного значения ОРЧ ( f орч ( f орч = 0,85 f м ). Основные недостатки известного метода [9] состоят в том, что полученные зависимости надежности ДКМ связи от выбора рабочей частоты: 1) не учитывают возможности возрастания интенсивности неоднородностей на несколько порядков (до βи = 10−2...10−1 ) в условиях диффузности ионосферы; 2) учитывают возможности суточных вариаций среднего отношения сигнал/помеха (из-за ионосферного поглощения сигнала и изменения помеховой обстановки) только графическим путем. ′ ) в реальной Указанные недостатки затрудняют выбор истинной ОРЧ ( f орч ДКМ радиолинии по критерию максимальной надежности, поскольку в условиях возрастания диффузности ионосферы рекомендуют работать на частотах DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

301


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ближе к НПЧ [5, 10], а при возрастании ионосферного поглощения сигнала и помех рекомендуют работать на частотах ближе к МПЧ [10]. Целью статьи является разработка методики оценки надежности связи в ДКМ радиолинии в зависимости от выбора рабочей частоты с учетом одновременного изменения сигнально-помеховой обстановки и диффузности ионосферы. Известно [1, 3], что надежность ДКМ связи описывается как вероятность того, что с достоверность (или вероятность ошибки Pош ) приема сигналов будет не хуже допустимого значения ( Pош.доп ):

(

)

Dсв = P ( Pош ≤ Pош.доп ) = F  Z − Z доп  σ Z = F ( ∆Z σ Z ) = F ( ξ ) .

Здесь

(

ξ = Z − Z доп

F (ξ) =

)

(

ξ

)  exp ( −0,5t )dt −1

(1)

2

функция

Лапласа;

−∞

σ Z = ∆Z σ Z ; Z – среднее (медианное) отношение (превышение)

сигнал/помеха (С/П) на входе приемника (ПРМ), в условиях замираний, равное отношению С/П при отсутствии замираний ( Z = Z ), выраженное в децибелах (дБ); Z доп – допустимое превышение С/П на входе ПРМ, определяемое по функ-

(

циональной зависимости Pош = ψ Z = Z

)

при Pош = Pош.доп в условиях интерфе-

ренционных замираний принимаемых сигналов; σ Z – среднеквадратическое отклонение (СКО) превышения С/П при медленных замираниях сигналов и помех. Входящее в выражение (1) СКО превышения С/П при медленных замираниях сигналов и помех от выбора рабочей частоты не зависит (т.е. σ Z ( f 0 ) = σ Z ) и в среднем за месяц составляет σ Z = 14 дБ. Таким образом, методика оценки надежности ДКМ радиолинии должна включать в себя несколько этапов. 1. Определение зависимости среднего отношения сигнал/помеха от выбора рабочей частоты Z = ψ { f 0 } . 2. Определение допустимого отношения сигнал/помеха Z доп = ψ { f 0 , βи , Pош.доп } в зависимости от рабочей частоты f 0 и уровня диффузности ионосферы βи . 3. Определение надежности связи в ДКМ радиолинии Dсв ( f 0 , βи ) = F [ ∆Z ( f 0 , βи ) σ Z ] в зависимости от выбора рабочей частоты f 0 с учетом возможного одновременного изменения сигнальнопомеховой обстановки Z ( f0 ) и диффузности ионосферы βи . Определение зависимости среднего отношения сигнал/помеха от выбора рабочей частоты В известном [9] методе определения истинной ОРЧ в ДКМ радиолинии по критерию максимальной надежности связи зависимость Z = ψ { f 0 } среднего отDOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

302


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ношения С/П на входе ПРМ от выбора рабочей частоты описывалась выражением вида  Ec(1) ( f0 ) 0,25 PG  Рc ( f 0 ) Еc ( f0 ) t t Gr Z ( f 0 ) = 10 lg = 20 lg = 20lg  (1)  , (2) E ( f ) В Рп ( f 0 ) Еп ( f0 )  п 0  где Рc и Рп – средние мощности сигнала и помех на входе ПРМ; Еc и Еп – медианные напряженности поля сигнала и помех; Ec(1) и Eп(1) – единичные напряженности поля сигнала и помех; Pt – мощность передатчика; Gt и Gr – коэффициенты усиления передающей и приемной антенн; В – полоса пропускания ПРМ. Недостатком определения зависимости Z ( f 0 ) согласно (2) является ее низкая точность, поскольку зависимости единичных напряженностей поля сигнала Ec(1) и помех Eп(1) от выбора рабочей частоты f 0 в ДКМ радиолинии определяются по графикам МККР [4]. Для более точного определения зависимости (2) Z = ψ { f0 } фактического отношения С/П на входе ПРМ от выбора рабочей частоты в ДКМ радиолинии можно воспользоваться методическими рекомендациями международного союза электросвязи (МСЭ) по прогнозированию медианного уровня напряженности поля сигнала Еc [11] и медианного уровня напряженности поля помех Eп [12]. Для наглядности определения Еc на рис. 1 представлен процесс распространения волны (луча) в ДКМ радиолинии при нормальной ионосфере (в отсутствие диффузности). h

ϕ( S F′ )

NF 2 = Nm

)~σ

N (hот )

S F′

F2

hm

S0

φ0

hот

F1 hF hE hD

Е

NE

Δ

D

φ(S0)

Pt, Gt N

ПРД

d

Gr , E с ПРМ

Nm

Рис. 1. Процесс распространения волны (луча) в ДКМ радиолинии при отсутствии диффузности ионосферы В левой части рисунка представлено изменение N(h) по высоте h электронной концентрации (ЭК) N в слоях ионосферы (D, E, F1, F2). Показаны нижDOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

303


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ние границы этих слоев ( hD , hE , hF ) и высота hm , соответствующая максимальной ЭК ионосферы N (hF 2 ) = N F 2 = N (hm ) = N m . В правой части рисунка представлен процесс распространения ДКМ волны, излучаемой передатчиком (ПРД) с мощностью Рt и коэффициентом усиления антенны Gt под углом ∆ . После прямолинейного распространения волны на расстояние S0 до нижней границы слоя F (падающей на него под углом ϕ0 ), фазовый фронт волны ϕ(ρ, S0 ) = ϕ( S0 ) будет плоским (т.е. неискаженным по пространству ρ = ( х, у ) ). При дальнейшем распространении ДКМ волны в слое F на расстояние S F′ до высоты отражения ( hот ) и до выхода из слоя F ионосферы фазовый фронт волны остается плоским ϕ(ρ, S F′ ) = ϕ( S F′ ) . Поэтому обычно процесс распространения ДКМ волны изображают в виде ее однолучевой траектории с плоским амплитудно-фазовым фронтом, приходящим на вход приемной антенны с некоторым медианным уровнем напряженности поля сигнала Еc [1-4]. Частотная зависимость Еc ( f 0 ) определяется основными потерями передачи Lb ( f 0 ) и выражается в децибелах (относительно 1мкВ/м) в соответствии с методическими рекомендациями МСЭ [11] как Еc ( f0 )дБ = 136,6 + Pt + Gt + 20lg f 0 − Lb ( f 0 ) . (3) В формуле (3) основные потери передачи Lb ( f 0 ) = L0 ( f 0 ) LТ ( f0 ) определяются не дальностью ДКМ связи d по поверхности Земли, а виртуальной наклонной дальностью S′(d ) по траектории ДКМ луча

Lb ( f 0 ) = ( 4πf 0 s′(d ) c ) LТ ( f 0 ) как 2

Lb ( f 0 ) дБ = 32, 45 + 20lg f 0 + 20lg s ′( d ) + LT ( f 0 ) ,

где

{

(4)

}

S ′(d ) = 2 R0 sin ( d 2 R0 ) cos  ∆ + ( d 2 R0 )  . (5) Здесь R0 =6371 км – радиус Земли; ∆ – угол места траектории луча. В частном случае небольших дальностей ДКМ связи ( d < 500 км), когда выполняется приближение плоской Земли ( d << R0 ), выражение (5) сводится к виду 0,5S ′(d ) = 0,5d cos ∆ , соответствующему половине группового пути распространения ДКМ волны [4]. Поэтому виртуальная наклонная дальность s ′(d ) по траектории ДКМ луча (5) cвязана с показанными на рис. 2 половинными значениями расстояний до и внутри слоя F ( S0 и S F′ ) выражением S ′(d ) = 2( S0 + S F′ ) . Методики получения используемых в (4, 5) параметров, определяющих потери основной передачи по траектории луча Lb , детально описаны в рекомендациях МСЭ [11]. Дополнительные потери на трассе распространения ДКМ волны LT ( f 0 ) из-за поглощения в ионосфере и других факторов зависят от рабочей частоты f 0 , параметров ионосферы и целого ряда других характеристик:

DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

304


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

LТ ( f 0 ) = ψ ( f 0 , f F 2 , f E , x j , hm , M (3000) F 2, f H , d ) ,

где f F 2 = ( 80,8 N F 2 )

0,5

= ( 80,8 N m )

0,5

(6)

– критическая частота слоя F2 ионосферы с

максимальной ЭК N F 2 = N m = N ( hm ) ; f E = ( 80,8 N E ) – критическая частота слоя E ионосферы c ЭК N E ; x j – зенитный угол солнца в точке отражения; M (3000) F 2 – масштабный коэффициент; f H – гирочастота в точке отражения. Частотная зависимость медианного уровня напряженности поля помех Еп ( f 0 ) определяется коэффициентом внешних помех FA = Т А Т 0 и в соответствии с методическими рекомендациями МСЭ [12] выражается в децибелах (относительно 1мкВ/м) как Eп ( f0 )дБ = FА ( f0 ) + 20lg f 0 + 10lg В − 98,9 . (7) Методика получения параметров, определяющих коэффициент внешних помех ( FА ) в ДКМ диапазоне, детально описана в рекомендациях МСЭ [12]. Величина этого коэффициента зависит от выбора рабочей частоты, параметров 0,5 ионосферы ( f F 2 = ( 80,8 N m ) ), координат приемника и точки отражения, а также ряда других характеристик: (8) FА = ψ ( f 0 , f F 2 , Fинд , ρпрм , ρотр , tдт , tотр , В ) , 0,5

где Fинд – уровень индустриальных помех; ρпрм – координаты приемника; ρотр – координаты точки отражения волны; tдт – дата организации радиосвязи; tотр – время суток.

Таблица 1 – Координаты и технические параметры для организации ДКМ радиосвязи 58,14 с.ш., 70,32 в.д. Координаты приемника ρпрм Координаты точки отражения от ионосферы ρотр

56,84 с.ш., 53,78 в.д.

Дата организации радиосвязи tдт

08.08.2019

Мощность передатчика Pt , кВт

1

Коэффициент усиления антенны передатчика Gt , дБ

3

Коэффициент усиления антенны приемника Gr , дБ Полоса пропускания ПРМ В, Гц Дальность связи d , км СКО превышения С/П σ Z , дБ

2

Уровень индустриальных помех Fинд

300 2000 14

Сельская местность

Методики получения используемых в (4-6) и (8) параметров, определяющих потери основной передачи по траектории луча Lb и коэффициент внешних помех FА , детально описаны в рекомендациях МСЭ [11, 12]. Приведем пример использования выражений (4-6) и (8) для расчета медианных значений напряженности DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

305


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

поля волны Ес ( f0 ) и помех Еп ( f 0 ) на входе приемной антенны согласно выражениям (3) и (7) в соответствии с исходными данными (табл. 1 и 2). Параметры ионосферы ( f F 2 , f Е , f Н , hm ) для заданной точки отражения волны могут быть получены с использованием реферативной модели IRI-2016 [13]. В соответствии с выражениями (3-8) и данными таблиц 1 и 2 на рис. 2а - 2г представлены частотные зависимости параметров сигнально-помеховой обстановки Еc ( f 0 ) и Еп ( f 0 ) для различного времени суток: tотр = 0; 4; 12; 16 ч. Полученные зависимости Ес ( f 0 ) дБ и Ес ( f 0 ) дБ позволяют определить зависимости (2) Z = ψ { f0 } среднего отношения С/П на входе ПРМ от выбора рабочей частоты Z ( f 0 ) дБ = Ес ( f 0 )дБ − Еп ( f0 ) дБ , (9) которые представлены на рис. 2а – 2г пунктирными линиями. Таблица 2 – Параметры ионосферы, полученные с использованием модели IRI-2016 Время суток, часы (для точки отражения от ионосферы)

0:00

4:00

12:00

16:00

Частота слоя F2 f F 2 , МГц

3,304

2,909

4,880

4,577

Частота слоя Е f E , МГц

0,372

1,065

3,031

2,687

Масштабный коэффициент M (3000) F 2

3,100

3,003

2,993

3,137

Высота максимума ионизации hm , км

328,6

279,6

233,8

255,3

Зенитный угол Солнца x j , град.

106

91,9

42,4

60,4

tотр

Гирочастота в точке отражения f H , МГц

0,8

В ночное время (рис. 2а) частотная зависимостей Z ( f 0 ) имеет пологий характер и в диапазоне от f 0 = f м ≈ 8,5 МГц до 3 МГц изменяется от 45 дБ до 38 дБ из-за низкой критической частоты слоя Е ионосферы ( f E = 0,372 МГц). В дневное время суток (12:00 и 16:00 ч) частотные зависимости Z ( f 0 ) имеют крутой спад по сравнению с ночным (рис. 2в и 2г), что обусловлено повышением критической частоты слоя Е до f E = 3,031 МГц в 12:00 и до f E = 2,687 МГц в 16:00, также квадратичной зависимостью дополнительных потерь на трассе распространения ДКМ волны из-за поглощения в ионосфере (6) при понижении рабочей частоты: LT ∼ f E f 02 . В диапазоне от f м ≈ 12,1 МГц до f 0 = 3 МГц среднее отношение С/П Z ( f 0 ) уменьшается с 45 дБ до -20 дБ в полдень (12:00) и с 47 дБ до –15 дБ в 16:00. В утреннее время (04:00) частотная зависимостей Z ( f 0 ) имеет промежуточный характер (рис. 2б) по сравнению с ночным и дневным временем и диа-

DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

306


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

пазоне от f м ≈ 7,2 МГц до f 0 = 3 МГц среднее отношение С/П Z ( f 0 ) уменьшается с 40 дБ до 25 дБ. Z , Eс, Eп, дБ 50

Z , Eс, Eп, дБ 50 Z Zс E

40

Z Zс E

40

30

30

20

20

10

10 0

0 Eп

-10 3

2

1

4

5 6 7 8

f0, МГц

Eп

-10 3

2

1

4

а) Z , Eс, Eп, дБ 50 Z Z Eс

40 30

20

10

10

0

0

2

3

4

Z Z Eс

30

20

-10

f0, МГц

б)

Z , Eс, Eп, дБ 50

1

5 6 7 8

Eп -10 f0, 5 6 7 8 9 11 МГц 1

2

3

4

Eп f0, 5 6 7 8 9 11 МГц

в) г) Рис. 2. Частотные зависимости параметров сигнальной Еc ( f 0 ) и помеховой Еп ( f 0 ) обстановки и отношения сигнал-помеха Z ( f 0 ) в различное время суток: а) 00:00 ч; б) 04:00; в) 12:00; г) 16:00 Определение зависимости допустимого отношения сигнал/помеха от выбора рабочей частоты и уровня диффузности ионосферы Уровень диффузности ионосферы наиболее удобно оценивать по величине интенсивности мелкомасштабных неоднородностей ЭК βи [14]. Для повышения надежности связи Dсв ( f 0 , βи ) в условиях диффузности ионосферы рекомендуется выбирать рабочую частоту ниже традиционных значений ОРЧ ( f 0 < f орч = (0,85...0,95) f м ) [5, 10]. Поэтому вторым этапом методики расчета надежности ДКМ радиолинии (после определения зависимости среднего отноDOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

307


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

шения С/П от выбора рабочей частоты Z = ψ { f0 } ) является определение допустимого отношения сигнал/помеха Z доп = ψ { f0 , βи , Pош.доп } в зависимости от вы-

бора рабочей частоты f 0 и уровня диффузности ионосферы βи . Известно [2], что при выборе рабочей частоты, близкой к МПЧ ( f 0 f м > 0,9 ) наблюдается релеевское распределение замираний амплитуды принимаемого сигнала в ДКМ радиолинии, а при выборе рабочей частоты f 0 f м < 0,9 глубина замираний уменьшается и описывается райсовским (обобщенно-релеевским) законом. При райсовском распределении замираний невозможно получить аналитическое выражение для определения требуемого превышения уровня сигнала над уровнем помех Z доп ( f 0 ) . Однако известно [1], что райсовские и релеевские замирания удовлетворительно аппроксимируются распределением Накагами в интервале значений параметра m , равном 1 ≤ m < ∞ . В этом случае, допустимое превышения С/П описывается выражением [1] −1 m Z доп = 10lg  2m ( 2 Pош.доп ) − 1 . (10)   Из выражения (10) следует, что при отсутствии замираний, когда m → ∞ , выражение (10) сводится к виду [1] Z доп = 10lg ( −2ln 2 Pош доп ) . В этом случае при типовом для ДКМ связи значении Pош доп = 3 ⋅ 10 −3 величина Z доп = Z н ≈ 10 дБ. По мере увеличения глубины замираний (т.е. приближения параметра Накагами m к значению 1, соответствующему релеевским замираниям) требуемое превышение уровня сигнала над уровнем помех Z доп возрастает до значения, определяемого выражением Z доп = 10lg (1 − 2 Pош доп ) Pош доп  .

Обычно параметры, характеризующие глубину замираний (например, m параметр) определяются экспериментально [15]. Однако для случая ДКМ радиолинии с одним дискретным лучем и диффузной многолучевостью (обусловленной рассеянием волны на ММН ионосферы) известна аналитическая зависимость m -параметра Накагами от выбора рабочей частоты ( f 0 ) и уровня диффузности ионосферы ( βи ) через величину дисперсии флуктуаций фазового фронта отраженной волны ( σϕ2 ) на выходе неоднородной ионосферы [9]

{

}

m( f 0 , βи ) = 1 − exp  −2σϕ2 ( f0 , βи ) 

−1

,

(11)

где σϕ2 = 2r0 S э′ (d )(πf0βи сK s2seс2ϕ0 ) 2 . (12) Здесь r0 – наибольший размер мелкомасштабных ионосферных неоднородностей ( 200...500 м); S э′ ( d ) – эквивалентный однородный путь ДКМ воны в слое F ионосферы (зависящий от его критической частоты f F 2 , высоты нижней границы h0 и максимума ионизации hm , дальности радиосвязи d );

DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

308


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

c = 3 ⋅ 108 м с –cкорость света; K s – поправочный коэффициент на сферичность Земли и ионосферы; ϕ0 – угол падения волны на нижнюю границу слоя F. Δφ(f0, βи, ρ)

r0

N (h)

h

Δφ(f0, βи, ρ) N (hm )

Sэ′

hm

N (ρ, h)

F hот

φ0 h0 hE hD

φ(S0)

Е D N (ρ, h)

φi

P0 d

ПРД

φ0 Δφi = Δφ ПРМ

Рис. 3. Процесс распространения волны в ДКМ радиолинии при наличии диффузности ионосферы Для наглядности определения σ ϕ2 на рис.3 представлен процесс распространения волны в ДКМ радиолинии при наличии диффузности ионосферы. В левой части рисунка представлено изменение ЭК в диффузной ионосфере N ( h, ρ) = N ( h) + ∆N ( h, ρ) по высоте h и координатам ρ = ( х, у ) с учетом мелкомасштабных неоднородностей ∆N (h, ρ) ЭК относительно среднего (фонового) значения N ( h) . Среднеквадратическое отклонение (СКО) относительных флуктуаций ЭК ∆N ( h, ρ) N (h) остается практически неизменным на любой высоте h ионосферы (включая hm ) и характеризует интенсивность ММН [14]: βи = ∆ N ( ρ, h )

2

0,5

N ( h ) = σ ∆N ( h ) N ( h ) =

=σ∆N ( hm ) N ( hm ) ≈ const , (13) по величине которой целесообразно оценивать уровень (степень) диффузности ионосферы. При диффузности ионосферы интенсивность ММН может может существенно возрастать (до βи = 10−2...10−1 ) по сравнению с нормальной ионосферой (когда βи = 10−3...10−2 ). В правой части рис. 3 представлен процесс распространения ДКМ волны с рабочей частотой f 0 через диффузную ионосферу. По мере возрастания до высоты отражения ( h = hот ) флуктуаций ЭК ∆N ( h, ρ) ∼ βи возрастают флуктуации (искажения) фазы во фронте распространяющейся волны ∆ϕ( f 0 , βи , ρ) ∼ ∆N (h, ρ) . Эти флуктуации сохраняются до выхода из слоя F и определяют относительные фазовые сдвиги лучей, образуемых элементарными DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

309


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

участками ( ρi ) на поверхности фронта выходной волны ∆ϕ( f 0 , βи , ρi ) и приходящих к приемной антенне ∆ϕi = ∆ϕ( f 0 , βи , ρi ) . По мере увеличения ∆ϕi = ∆ϕ( f 0 , βи , ρi ) возрастает глубина интерференционных замираний, характеризуемая m-параметром Накагами (11). Значение ∆ϕi = ∆ϕ( f 0 , βи , ρi ) определяет величину СКО флуктуаций фазового фронта ДКМ волны (12) 0,5

2 (14) σϕ =  ∆ϕ( f 0 , βи , ρi )  = (2r0 S э′ ( d )) 0,5 ( πf 0βи сK s2seс 2ϕ0 ) .   Анализ (14) показывает, что СКО флуктуаций фазового фронта ДКМ волны на выходе ионосферы возрастает по мере увеличения рабочей частоты f 0 и приближения ее к МПЧ, возрастания уровня диффузности ионосферы βи , уменьшения угла падения волны на ионосферу ϕ0 (что обуславливает отражение ДКМ волны от большей высоты слоя F, где больше флуктуциии ЭК ∆N (h, ρ) ). Кроме того, σϕ возрастает с увеличением наибольшего размера ММН

r0 и эквивалентного пути распространения ДКМ волы через неоднородную ионосферу S э′ ( d ) . Последний связан с показанными на рис. 3 половинными значениями расстояний до и внутри слоя F ( S0 и S э′ ) выражением S э′ (d ) = 2( S0 + S э′ ) . В [16] приведено развернутое выражение для эквивалентного пути S э′ ( d ) и показана его соотношение с групповым S ′(d ) , реальным Sр′ (d ) и фазовым Sф′ (d ) путями распространения ДКМ волны: S ′(d ) > S р′ (d ) ≥ S э′ ( d ) > Sф′ (d ) . Более детальное описание функциональной зависимости σϕ2 = ψ ( f0 , βи , h0 , f F 2 , hm , r0 , d ) (15) приведено в [9]. Напомним, что часть необходимых для расчета (15) параметров ионосферы ( f F 2 , h0 = hF , hm ) для заданной точки отражения волны могут быть получены с использованием реферативной модели IRI-2016, а интенсивность мелкомасштабных неоднородностей электронной концентрации ионосферы βи можно определить методом вертикального зондирования ионосферы [14] или измерения полного электронного содержания ионосферы с помощью спутниковой радионавигационной системы [17]. В соответствии с выражениями (10-15) и исходными данными, приведенными в таблицах 1 и 2 ( f F 2 , hm , d ), а также значениями [9] дополнительных па-

раметров ( Pош.доп = 3 ⋅ 10 −3 , h0 = 1,5 ⋅ 102 м, r0 = 2 ⋅ 102 , K s = 1 ), на рис. 4а - 4г представлены зависимости Z доп = ψ( f 0 ) допустимого отношение С/П на входе приемника от выбора рабочей частоты в ДКМ радиолинии в ночное (00:00), утреннее (04:00) и дневное (12:00, 16:00) время суток для пяти уровней диффузности ионосферы: 1) отсутствия диффузности βи =10−3 ; 2) слабой – βи = 5 ⋅10−3 ; 3) умеренной – βи =10−2 ; DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

310


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

4) средней – βи = 2,5 ⋅ 10−2 ; 5) сильной – βи = 5 ⋅10−2 . Zдоп, дБ

Zдоп, дБ

30

30

25

25

20

20 5

15

4

3

2

5

15

4

3

2

1

1

10

10

5

3

2

1

4

5

6 7 8

f 0, МГц

5

1

3

2

а) Zдоп, дБ

30

30

25

25

20

20 5

4

3

2

5

15

4

3

1 10 5

f 0, МГц

6 7 8

б)

Zдоп, дБ

15

5

4

2 1

10

1

2

3

4

f 0, 5 6 7 8 9 11 МГц

5

1

2

3

4

f 0, 5 6 7 8 9 11 МГц

в) г) Рис. 4. Частотные зависимости допустимого отношения сигнал/помеха в различное время суток (а-00:00 ч; б-04:00 ч; в-12:00 ч; г-16:00 ч) при пяти уровнях диффузности ионосферы βи : 1) 10−3 ; 2) 5 ⋅10−3 ; 3) 10−2 ; 4) 2,5 ⋅ 10−2 ; 5) 5 ⋅10−2 .

Анализ рис. 4 показывает, что характер графиков зависимости Z доп = ψ( f 0 , βи ) допустимого отношения С/П от рабочей частоты и диффузности ионосферы имеет слабую зависимость от времени суток (и, следовательно, от уровня поглощения в слое E). По мере понижения рабочей частоты в диапазоне от МПЧ ( f 0 = f м ≈ 7,2 …12 МГц) до f 0 = 1…3 МГц допустимое отношение С/П на входе приемника Z доп уменьшаться до значений, определяемых уровнем диффузности ионосферы ( βи ). При отсутствии диффузности ионосферы ( βи = 10−3 , кривые 1), когда замирания отсутствуют, величина Z доп изменяется DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

311


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

незначительно в диапазоне Z доп ≈ Z н = 12...10 дБ. При наличии диффузности ионосферы ( βи > 10−3 , кривые 2-5), когда замирания присутствуют, величина Z доп ≈ 25 дБ вблизи МПЧ ( f 0 ≈ f м ) и может существенно снижаться по мере понижения рабочей частоты f 0 . Например, в ночное время (00:00, рис. 4а) при f 0 = 3 МГц допустимое отношение С/П снижается до значения Z доп ≈ 10...12 дБ при слабой и умеренной диффузности (кривые 2-3), до Z доп ≈ 15 дБ – при средней (кривая 4), и до Z доп ≈ 22 дБ – при сильной диффузности (кривая 5). В утреннее (04:00) и дневное время суток (12:00 и 16:00 ч) зависимости Z доп = ψ( f 0 , βи ) имеют вид, аналогичный приведенным на рис. 4а.

Определение надежности связи ДКМ радиолинии Приведенные на рис. 2 и 4 зависимости Z ( f0 ) и Z доп ( f 0 , βи ) позволяют рассчитать превышения фактического отношения С/П на входе приемника над допустимым значением ∆Z ( f 0 , βи ) = Z ( f 0 ) − Z доп ( f 0 , βи ) и произвести оценку надежности связи в ДКМ радиолинии согласно выражению (1) Dсв ( f 0 , βи ) = F [ ∆Z ( f0 , βи ) σ Z ] в зависимости от выбора рабочей частоты f 0 с учетом одновременного изменения сигнально-помеховой обстановки Z ( f0 ) и диффузности ионосферы βи . На рис. 5 приведены зависимости превышения С/П ∆Z ( f 0 , βи ) от выбора рабочей частоты f 0 в различное время суток (00:00; 04:00; 12:00; 16:00) при различных уровнях диффузности ионосферы ( βи =10−3 ; 5 ⋅10−3 ; 10−2 ; 2,5 ⋅ 10−2 ;

5 ⋅10−2 ), построенные в соответствии с рис. 2 и 4. На рис. 6 приведены зависимости надежности связи в ДКМ радиолинии Dсв ( f 0 , βи ) от выбора рабочей частоты f 0 в различное время суток (00:00; 04:00; 12:00; 16:00) при различных уровнях диффузности ионосферы ( βи =10−3 ; 5 ⋅10−3 ;

10−2 ; 2,5 ⋅ 10−2 ; 5 ⋅10−2 ), построенные в соответствии с выражением (1) Dсв ( f 0 , βи ) = F [ ∆Z ( f0 , βи ) σ Z ] при стандартном СКО превышения С/П σ Z =14 дБ и приведенными на рис. 5 зависимостями ∆Z ( f 0 , βи ) . Анализ рис. 6а показывает, что ночью (00:00) в отсутствие диффузности ионосферы ( βи =10−3 , кривая 1), когда на МПЧ ( f 0 = f м ≈ 8,5 МГц) обеспечивается (см. рис. 2а-4а) максимальное превышение фактического отношения С/П на входе ПРМ над допустимым значением ∆Z ( f 0 , βи ) = = Z ( f 0 ) − Z доп ( f 0 , βи ) ≈ 44 − 11 = 33 дБ, при стандартном СКО превышения С/П σ Z =14 дБ возможно достижение надежности связи в ДКМ радиолинии Dсв ( f 0 , βи ) = F [ ∆Z ( f 0 , βи ) σ Z ] ≈ 0,99. Согласно рис. 5а, 6а при слабой диффузности ионосферы ( βи = 5 ⋅10−3 , кривая 2) разность между фактическим и допустимым отношением С/П на вхоDOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

312


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

де ПРМ на МПЧ ( f м ≈ 8,5 МГц) составляет всего ∆Z ( f 0 = f м , βи ) ≈ 44-24=20 дБ, а на частоте f 0 ≈ 5 МГц она достигает максимального значения ∆Z ( f 0 , βи ) ≈ 40-12=28 дБ. Здесь (см. рис. 6а) достигается наибольшая надежность ДКМ связи Dсв ( f 0 , βи ) ≈ 0,98. Эта частота является истинной оптимальной ′ ) по критерию обеспечения максимального превышения рабочей частотой ( f орч С/П и наибольшей надежности ДКМ связи при слабой диффузности ионосферы ′ 2 ≈ 5 МГц). Заметим, что это значение меньше традиционно выбираемой ( f орч ′ 2 ≈ 0,6 f м . ОРЧ ( f орч = 0,85 ⋅ f м = 0,85 ⋅ 8,5 МГц ≈ 7,2 МГц) и составляет f орч ΔZ, дБ

ΔZ, дБ

35 1

30 2

3

25 4 20

5

15 f’орч5

10 5

3

2

1

f’орч1

f’орч2

f’орч3

f’орч4

4

5 6 78 fм

35 30 25 20 15 10 5 0 -5 -10 -15 f0, -20 МГц 1

1 2 3 4 f’орч2

5 f’орч3

3

2

4

f0, МГц

5 6 7 fм

а)

б)

ΔZ, дБ 35 30 25 20 15 10 5 0 -5 -10 -15 -20 3

f’орч1

ΔZ, дБ 1 2 3

40 35 30 25

1 2 3

20 15 10 5

5

4

f’орч2

4

5

6

7

f’орч1

8 9 10 11 fм

0 -5 f0, -10 МГц 3

5

4

f’орч2

4

5

6

7

f’орч1

f0, МГц

8 9 10 11 fм

в) г) Рис. 5. Частотные зависимости превышения отношения С/П ∆Z ( f 0 , βи ) в различное время суток (а – 00:00 ч; б – 04:00 ч; в – 12:00 ч; г – 16:00 ч) при различных уровнях диффузности ионосферы βи : 1) 10−3 ; 2) 5 ⋅10−3 ; 3) 10−2 ; 4) 2,5 ⋅ 10−2 ; 5) 5 ⋅10−2 .

DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

313


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

По мере увеличения уровня диффузности ионосферы ( βи =10−2 , кривая 3; βи = 2,5 ⋅ 10−2 , кривая 4; βи = 5 ⋅10−2 , кривая 5) разность между фактическим и допустимым отношением С/П на входе ПРМ ∆Z ( f 0 , βи ) = Z ( f 0 ) − Z доп ( f 0 , βи ) будет достигать (рис. 5а) максимальных значений на все более низких частотах: ′ 3 ≈ 3, 2 МГц ≈ 0, 4 f м , f орч ′ 4 ≈ 2,1 МГц ≈ 0,25 f м , f орч ′ 5 ≈ 1,6 МГц ≈ 0, 2 f м . При f орч

этом сами максимальные значения разности (превышений С/П) будут уменьшаться: ∆Z ( f 0 , βи )3 ≈ 27 дБ; ∆Z ( f 0 , βи ) 4 ≈ 24 дБ; ∆Z ( f 0 , βи )5 ≈ 21 дБ. Поэтому на этих ′ 3,4,5 ) согласно рис. 6а достигаются максимальные значения надежности ОРЧ ( f орч ДКМ связи, равные Dсв ( f 0 , βи )3 ≈ 0,97; Dсв ( f 0 , βи ) 4 ≈ 0,96; Dсв ( f 0 , βи )5 ≈ 0,93. Dсв

Dсв

1 0,95

1

1

2

0,9

f’орч2

0,9

4

5

0,85

1

0,95

3

2

3

0,85

0,8

0,8

0,75

0,75

f’орч3

0,7

f’орч5

0,65

f’орч3

f’орч4

0,6

2

1

fорч

4

5 6 78 fм

f0, МГц

0,6 1

3

2

4

а)

fорч

5

6 7 fм

f0, МГц

б)

Dсв

Dсв

1

1 2

0,9

1

1 2

0,95

3

3

0,9

0,8

0,85

0,7

0,8

0,6 0,5 0,4

f’орч1,4,5 5

0,65

f’орч2

3

4

0,7

f’орч1

4 4

5

0,75

f’орч1,3,4,5

0,7

f’орч2

5 6

fорч

7

8

9 10 11 fм

0,65 f0, 0,6 МГц 4

fорч f’орч1,3,4,5

5

4

f’орч2

5

6

7

8

9 10 11 fм

f0, МГц

в) г) Рис. 6. Частотные зависимости надежности ДКМ связи в различное время суток (а – 00:00 ч; б – 04:00 ч; в – 12:00 ч; г – 16:00 ч) при пяти уровнях диффузности ионосферы βи : 1) 10−3 ; 2) 5 ⋅10−3 ; 3) 10−2 ; 4) 2,5 ⋅ 10−2 ; 5) 5 ⋅10−2 .

DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

314


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Заметим, что на традиционно выбираемой ОРЧ ( f орч = 0,85 f м ≈ 7,2 МГц) при умеренной, средней и сильной диффузности ионосферы (кривые 3-5 на рис. 6а) достигается более низкая надежность ДКМ связи Dсв ( f 0 , βи ) ≈ 0,89. Это подтверждает известный [5] качественный вывод о том, что повышение надежности ДКМ связи в условиях диффузности ионосферы можно обеспечить путем понижения рабочей частоты относительно МПЧ. Анализ рис. 5б, 6б показывает, что в утренние часы (04:00) при слабой диффузности ионосферы ( βи = 5 ⋅ 10−3 , кривая 2) при выборе истинной ОРЧ ′ 2 ≈ 5,5 МГц f 0 = f орч обеспечивается максимальное превышение С/ П ∆Z ( f 0 , βи ) ≈ 23 дБ и надежность ДКМ связи Dсв ( f 0 , βи ) 2 ≈ 0,95 . При умеренной

диффузности ионосферы ( βи = 10−2 , кривая 3) при выборе ОРЧ ′ 3 ≈ 4,5 МГц обеспечивается максимальное превышение С/П на входе f 0 = f орч ПРМ ∆Z ( f 0 , βи ) ≈ 17 дБ и надежность ДКМ связи Dсв ( f 0 , βи )3 ≈ 0,9 . Заметим, ′ 3 ≈ 4,5 МГц ≈ 0,6 f м что значение f орч меньше традиционной ОРЧ ( f орч = 0,85 f м ≈ 6,1 МГц), на которой достигается более низкая надежность ДКМ

связи Dсв ( f 0 , βи ) ≈ 0,85 . При средней и сильной диффузности ионосферы ( βи = 2,5 ⋅ 10−2 , кривая 4; βи = 5 ⋅ 10−2 , кривая 5 на рис. 5б, 6б) понижение рабочей частоты относительно МПЧ не позволит обеспечить повышение надежности ДКМ связи. Это обусловлено тем, что при βи = 2,5 ⋅ 10−2...5 ⋅ 10−2 разность между фактическим и допустимым отношением С/П на входе ПРМ не имеет максимума на частотах ниже МПЧ ( f м ≈ 7, 2 МГц). Поэтому в утренние часы (04:00) условиях средней и

сильной диффузности ионосферы (кривые 4 и 5 на рис. 5б и 6б) необходимо работать ближе к МПЧ ( f м ≈ 7, 2 МГц), где достигаются наибольшие значения ∆Z ( f0 , βи ) 4,5 ≈ 15 дБ и надежности ДКМ связи превышения С/П Dсв ( f 0 , βи ) 4,5 ≈ 0,86 . Эти результаты подтверждают известный [10] вывод о возможности повышения надежности ДКМ связи за счет понижения рабочей частоты только при невысоком уровне диффузности ионосферы. В дневное время суток (12:00 и 16:00) в соответствии с рис. 5в, 5г разность ∆Z ( f 0 , βи ) = Z ( f 0 ) − Z доп ( f 0 , βи ) между фактическим и допустимым отношением С/П на входе ПРМ имеет лишь один максимум на частотах ниже МПЧ ( f м ≈ 12 МГц). Он наблюдается при слабой диффузности ( βи = 5 ⋅ 10−3 , кривая 2 ′ 2 ≈ 9 МГц ≈ 0,75 f м , где обеспечивается макна рис. 5в, 5г ) на истинной ОРЧ f орч симальное превышение С/П на входе ПРМ ∆Z ( f 0 , βи ) ≈ 25 дБ и согласно рис. 6в, 6г достигается надежность ДКМ связи Dсв ( f 0 , βи ) 2 ≈ 0,98. Заметим, что практически такая же надежность ДКМ связи Dсв ( f 0 , βи ) 2 ≈ 0,98 обеспечивается и на традиционной ОРЧ f 0 = f орч = 0,85 f м ≈ 10 МГц. DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

315


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

В условиях умеренной, средней и сильной диффузности −2 −2 ( βи = 10 … 5 ⋅10 , кривые 3-5 на рис. 5в, 5г и 6в, 6г) превышение С/П на входе ПРМ ∆Z ( f 0 , βи ) и надежность ДКМ связи Dсв ( f 0 , βи ) не имеют максимума на частотах ниже МПЧ ( f м ≈ 12 МГц). Поэтому в дневные часы (12:00, 16:00) в условиях умеренной, средней и сильной диффузности ионосферы (кривые 3-5 на рис. 5в, г и 6в, г) необходимо работать ближе к МПЧ ( f м ≈ 12 МГц), где достигаются наибольшие значения превышения С/П ∆Z ( f 0 , βи )3−5 ≈ 20 дБ и надежности ДКМ связи Dсв ( f 0 , βи )3−5 ≈ 0,92. Заметим, что почти такая же надежность ДКМ связи Dсв ( f 0 , βи ) ≈ 0,9 обеспечивается и на традиционной ОРЧ f 0 = f орч = 0,85 f м ≈ 10 МГц. Отсюда следует, что в дневные часы (12:00, 16:00), когда наблюдается существенный рост критической частоты и поглощения в слое Е ионосферы ( LT ∼ f E f 02 ), уменьшение надежности ДКМ связи при возрастании уровня диффузности ионосферы нельзя устранить за счет понижения рабочей частоты относительно МПЧ, поскольку этот путь приводит к уменьшению среднего отношения сигнал/помеха на входе приемника ( Z ( f 0 ) ) и снижению надежности ДКМ связи. Поэтому в этих условиях целесообразно работать на традиционной ОРЧ ( f 0 = f орч = 0,85 f м ).

Заключение Разработана методика оценки надежности связи в ДКМ радиолинии в зависимости от выбора рабочей частоты с учетом одновременного изменения сигнально-помеховой обстановки и диффузности ионосферы. Она включает 3 этапа определения зависимостей: 1) среднего отношения сигнал/помеха Z = ψ { f 0 } от выбора рабочей частоты f 0 ; 2) допустимого отношения сигнал/помеха Z доп = ψ { f 0 , βи , Pош.доп } от рабочей частоты f 0 и диффузности ионосферы βи ; 3) надежности связи в ДКМ радиолинии Dсв ( f 0 , βи ) = F [ ∆Z ( f 0 , βи ) σ Z ] от выбора рабочей частоты f 0 с учетом возможного изменения сигнально-помеховой обстановки Z ( f0 ) и диффузности ионосферы βи . Разработанная методика отличается от ранее известной [9] следующим: 1) определением зависимости среднего отношения сигнал/помеха Z = ψ { f 0 } от выбора рабочей частоты f 0 не по графикам МККР, а аналитическим путем в соответствии с методическими рекомендациями МСЭ по прогнозированию медианного уровня напряженности поля сигнала Еc и Eп для различного времени суток; 2) определением зависимости допустимого отношения сигнал/помеха Z доп = ψ { f 0 , βи , Pош.доп } от рабочей частоты f 0 и интенсивности ионо-

DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

316


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

сферных неоднородностей βи в широком диапазоне изменения уровней диффузности ионосферы: βи = 10−3...5 ⋅ 10−2 ; 3) определением зависимости надежности связи в ДКМ радиолинии Dсв ( f 0 , βи ) = F [ ∆Z ( f 0 , βи ) σ Z ] от выбора рабочей частоты f 0 с учетом одновременного изменения в широких пределах сигнально-помеховой обстановки Z ( f0 ) и уровня диффузности ионосферы βи . Анализ результатов разработки методики позволил сделать следующие выводы: 1. В ночное время (рис. 6а, кривые 2-5) уменьшение рабочей частоты относительно МПЧ является эффективным способом повышения надежности ДКМ связи в условиях диффузности ионосферы. По мере увеличения уровня диффузности ионосферы ( βи = 5 ⋅10−3 … 5 ⋅10−2 ) можно обеспечить максимальные значения надежности ДКМ связи при выборе истинных ОРЧ ( Dсв ( f 0 , βи ) ≈ 0,98…0,93) ′ 2-5 ≈ 5...1,6 МГц ≈ 0,6 f м ...0,2 f м ), значения которых существенно ( f орч ниже традиционной ОРЧ ( f орч = 0,85 f м ≈ 7,2 МГц), на которой достигается более низкая надежность ДКМ связи Dсв ( f 0 , βи ) ≈ 0,89. 2. В утреннее время (рис. 6б) уменьшение рабочей частоты может обеспечить повышение надежности ДКМ связи только при небольшом уровне диффузности ионосферы. При слабом ( βи = 5 ⋅10−3 , кривая 2) и умеренном ( βи =10−2 , кривая 3) уровне диффузности ионосферы возможно достижение наибольших значений надежность ДКМ связи Dсв ( f 0 , βи ) 2 ≈ 0,95 и Dсв ( f 0 , βи )3 ≈ 0,9 при выборе истинных ОРЧ ′ 2 ≈ 5 ,5 МГц ≈ 0,76 f м и f орч ′ 3 ≈ 4,5 МГц ≈ 0,6 f м , значения которых f орч меньше традиционной ОРЧ ( f орч = 0,85 f м ≈ 6,1 МГц), на которой достигаются более низкие надежности ДКМ связи Dсв ( f 0 , βи ) ≈ 0,94...0,85 . При средней (кривая 4) и сильной (кривая 5) диффузности ионосферы понижение рабочей частоты относительно МПЧ не обеспечивает повышение надежности ДКМ связи. Поэтому целесообразно работать на частотах ближе к МПЧ ( f м ≈ 7, 2 МГц), где достигаются наибольшее значение надежности ДКМ связи Dсв ( f 0 , βи )4,5 ≈ 0,86 . 3. В дневное время (рис. 6в, 6г) уменьшение рабочей частоты относительно МПЧ при умеренной, средней и сильной диффузности ионосферы (кривые 3-5) не обеспечивает повышение надежности ДКМ связи из-за возрастания поглощения волны в слое Е ионосферы. В этих условиях целесообразно работать на частоте ближе к МПЧ ( f м ≈ 12 МГц), где достигается наибольшая надежности ДКМ связи

DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

317


Системы управления, связи и безопасности Systems of Control, Communication and Security

Dсв ( f 0 , βи )3−5 ≈ 0,92, или на традиционной ОРЧ

№4. 2019 ISSN 2410-9916

f 0 = f орч = 0,85 f м ≈

≈ 10 МГц, где обеспечивается Dсв ( f 0 , βи ) ≈ 0,9.

Работа выполнена при поддержке РФФИ в рамках выполнения проекта № 18-07-01020.

Литература 1. Комарович В. Ф., Сосунов В. Н. Случайные помехи и надежность КВ связи. – М.: Связь, 1977. – 136 с. 2. Черенкова Л. Е., Чернышов О. В. Распространение радиоволн. – М.: Радио и связь, 1984. – 272 с. 3. Мешалкин В. А., Сосунов Б. В., Филиппов В. В. Поля и волны в задачах разведзащищенности и радиоэлектронной защиты систем связи. – СПб.: ВАС, 1993. – 332 с. 4. Серков В. П., Слюсарев П. В. Теория электромагнитного поля и распространение радиоволн. Часть 2. Распространение радиоволн. – Л.: ВАС, 1973. – 255 с. 5. Слюсарев П. В. Электромагнитная доступность радиоизлучений и антенные устройства. – Л.: ВАС, 1978. – 108 с. 6. Zawdie K. A., Drob D. P., Siskind D. E., Coker C. Calculating the absorption of HF radio waves in the ionosphere // Radio Science. 2017. Vol. 52. P. 767-783. doi: 10.1002/2017RS006256. 7. Bakhmetieva N. V., Grigoryev G. I., Tolmacheva A. V., Zhemyakov I. N. Investigations of Atmospheric Waves in the Earth Lower Ionosphere by Means of the Method of the Creation of the Artificial Periodic Irregularities of the Ionospheric Plasma // Atmosphere. 2019. Vol. 10. № 450. doi:10.3390/atmos10080450. 8. Zakharenkova I., Astafyeva E. Topside ionospheric irregularitiesas seen from multisatellite observations // Journal of Geophysical Research: Space Physics. 2015. Vol. 120. P. 807-824. doi: 10.1002/2014JA020330. 9. Пашинцев В. П., Тишкин С. А., Иванников А. И., Солчатов М. Э. Определение оптимальной рабочей и наименьшей применимой частоты декаметровой радиолинии с учетом глубины быстрых замираний // Электросвязь. 2001. № 12. С. 16-19. 10. Руководство по организации ионосферно-волновой и частотнодиспетчерской службы на узлах связи Вооруженных сил СССР. – М.: Военное издательство, 1990. – 96 с. 11. Рекомендации МСЭ-R P.533-13. Метод для прогнозирования рабочих характеристик ВЧ-линий // Международный союз электросвязи. Серия Р. Распространение радиоволн [Электронный ресурс]. 2015. – URL: https://www.itu.int/dms_pubrec/itu-r/rec/p/R-REC-P.533-13-201507-S!!PDF-R.pdf (дата обращения: 01.01.2019). 12. Рекомендации МСЭ-R P.372-12. Радиошум // Международный союз электросвязи. Серия Р. Распространение радиоволн [Электронный ресурс]

DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

318


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

07.2015 – URL: https://www.itu.int/dms_pubrec/itu-r/rec/p/R-REC-P.372-12201507-S!!PDF-R.pdf (дата обращения: 01.01.2019). 13. Bilitza D. D., Altadill V., Truhlik V., Shubin I., Galkin B., Huang X. International reference ionosphere 2016: From ionospheric climate to real-time weather predictions // Space Weather. 2017. Vol. 15. P. 418-429. doi: 10.1002/2016SW001593. 14. Пашинцев В. П., Омельчук А. В., Коваль С. А., Галушко Ю. И. Метод определения величины интенсивности неоднородностей по данным ионосферного зондирования // Двойные технологии. 2009. № 1 (46). С. 38-41. 15. Долуханов М. П. Флуктуационные процессы при распространении радиоволн – М.: Связь, 1971. – 184 с. 16. Пашинцев В. П., Тишкин С. А., Иванников А. И., Боровлев И. И. Расчет параметра глубины замираний в однолучевой ДКМ радиолинии // Известия ВУЗов. Радиоэлектроника. 2001. № 12. С. 57-65. 17. Пашинцев В. П., Грибанов Е. В., Сенокосова А. В., Бибарсов М. Р., Потягов Д. А., Коваль С. А., Белов А. Д., Цимбал В. А., Порсев А. В., Шиманов С. Н. Устройство измерения интенсивности неоднородностей ионосферы // Патент РФ на полезную модель №110841 от 27.11.2011. Бюл. №33.

References 1. Komarovich V. F., Sosunov V. N. Sluchainye pomekhi i nadezhnost’ KV svyazi [Random hindrances and reliability of HF communication]. Moscow, Svyaz’ Publ., 1977. 136 p. (in Russian). 2. Cherenkova L. E., Chernyshov O. V. Rasprostranenie radiovoln [Propagation of radio waves]. Moscow, Radio and communication Publ., 1984. 272 p. (in Russian). 3. Meshalkin V.A., Sosunov B. V., Filippov V. V. Polya i volny v zadachah razvedzashchishchennosti i radioelektronnoi zashchity system svyazi [Fields and waves in the problems of radioprospecting protection and radioelecronic protection of communication systems]. Saint Petersburg, Military academy of communication Publ., 1993. 332 p. (in Russian). 4. Serkov V. P., Slyusarev P. V. Teoriya elektromagnitnogo polya i rasprostranenie radiovoln. Chast’ 2. Rasproctranenie radiovoln [Theory of electromagnetic field and propagation of radio waves. Part II. Propagation of radio waves]. Leningrad, Military academy of communication Publ., 1973. 255 p. (in Russian). 5. Slyusarev P. V. Elektromagnitnaya dostupnost’ radioizlucheniy i antennyye ustroistva [Electromagnetic accessibility of radio emissions and antenna devices]. Leningrad, Military academy of communication Publ., 1978. 108 p. (in Russian). 6. Zawdie K.A., Drob D. P., Siskind D. E., Coker C. Calculating the absorption of HF radio waves in the ionosphere. Radio Science, 2017, vol. 52, pp. 767-783. doi: 10.1002/2017RS006256. 7. Bakhmetieva N. V., Grigoryev G. I., Tolmacheva A. V., Zhemyakov I. N. Investigations of Atmospheric Waves in the Earth Lower Ionosphere by Means of the DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

319


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Method of the Creation of the Artificial Periodic Irregularities of the Ionospheric Plasma. Atmosphere, 2019, vol. 10, no. 450. doi: 10.3390/atmos10080450. 8. Zakharenkova I., Astafyeva E. Topside ionospheric irregularitiesas seen from multisatellite observations. Journal of Geophysical Research: Space Physics, 2015, vol. 120, pp. 807-824. doi: 10.1002/2014JA020330. 9. Pashintsev V. P., Tishkin S. A., Ivannikov A. I., Solchatov M. E. Determination of the optimal operating and lowest applicable decameter radio frequency taking into account the depth of fast fading. Electrosvyaz, 2001, no. 12, pp. 16-19 (in Russian). 10. Rukovodstvo po organizatsii ionosferno-volnovoy i chastotnodispetcherskoy sluzhby na uzlakh svyazi Vooruzhennykh sil SSSR [Guidelines for the organization of the ionospheric-wave and frequency-dispatch services at communication centers of the Armed Forces of the USSR]. Moscow, Voennoe izdatel’stvo Publ., 1990. 96 p. (in Russian). 11. Recommendation ITU-R P.533-13 (07/2015). Method for the prediction of the performance of HF circuits. P Series. Radiowave propagation. Available at: https://www.itu.int/dms_pubrec/itu-r/rec/p/R-REC-P.533-13-201507-S!!PDF-E.pdf (accessed 01 December 2019). 12. Recommendation ITU-R P.372-12 (07/2015). Radio noise. P Series. Radiowave propagation. Available at: https://www.itu.int/dms_pubrec/itu-r/rec/p/RREC-P.372-12-201507-S!!PDF-E.pdf (accessed 01 December 2019). 13. Bilitza D.D., Altadill V., Truhlik V., Shubin I., Galkin B., Huang X. International reference ionosphere 2016: From ionospheric climate to real-time weather predictions. Space Weather, 2017, vol. 15, pp. 418-429. doi: 10.1002/2016SW001593. 14. Pashintsev V. P., Omel’chuk A. V., Koval’ S. A., Galushko Y. I. Method of irregularity intensity value determination according to ionosphere sounding. Dual technology, 2009, no. 1 (46), pp. 38-41 (in Russian). 15. Dolukhanov M. P. Fluktuacionnie process pri rasprostranenii radiovoln [Fluctuation processes in the propagation of radio waves]. Moscow, Svyaz’ Publ., 1971. 184 p. (in Russian). 16. Pashintsev V. P., Tishkin S. A., Ivannikov A. I., Borovlev I. I. Calculation of the parameter of the depth of fading in a single-beam HF circuit. Radioelectronics and Communications Systems, 2001, no. 12, pp. 57-65 (in Russian). 17. Pashintsev V. P., Gribanov E. V., Senokosova A. V., Bibarsov M. R., Potiagov D. A., Koval’ S. A., Belov A. D., Tsimbal V. A., Porsev A. V., Shimanov S. N. Ustroistvo izmereniya intensivnosti neodnorodnostey ionosfery [A device for measuring the intensity of ionospheric inhomogeneities]. Patent Russia no. 110841. 2011. (in Russian).

Информация об авторах Пашинцев Владимир Петрович – доктор технических наук, профессор. Профессор кафедры «Информационная безопасность автоматизированных систем». Северо-Кавказский федеральный университет. Область научных интереDOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

320


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

сов: влияние возмущений ионосферы на показатели качества систем спутниковой связи и навигации. E-mail: pasintsevp@mail.ru Скорик Александр Дмитриевич – соискатель ученой степени кандидата технических наук. Заместитель технического директора. АО «Российский институт мощного радиостроения». Область научных интересов: влияние возмущений ионосферы на показатели качества систем декаметровой связи. E-mail: alexander_skorik@mail.ru Коваль Станислав Андреевич – кандидат технических наук. Начальник кафедры. Федеральное государственное казенное военное образовательное учреждение высшего образования «Краснодарское высшее военное училище имени генерала армии С.М. Штеменко» Министерства обороны Российской Федерации. Область научных интересов: мониторинг параметров ионосферы. E-mail: _bober_@mail.ru Киселев Данил Павлович – соискатель ученой степени кандидата технических наук. Аспирант кафедры «Информационная безопасность автоматизированных систем». Северо-Кавказский федеральный университет. Область научных интересов: повышение надежности декаметровой связи в условиях диффузной многолучевости. E-mail: dkiselev@ncfu.ru Сенокосов Михаил Алексеевич – соискатель ученой степени кандидата технических наук. Аспирант кафедры «Информационная безопасность автоматизированных систем». Северо-Кавказский федеральный университет. Область научных интересов: повышение устойчивости декаметровой связи в условиях диффузной многолучевости. E-mail: m.senokosov@infocom-s.ru Адрес: 355017, Россия, г. Ставрополь, ул. Пушкина, д. 1. __________________________________

Decameter radio line communication reliability dependence of the operating frequency choice taking into account the signal-noise situation and ionosphere diffuseness V. P. Pashintsev, A. D. Skorik, S. A. Koval’, D. P. Kiselev, M. A. Senokosov Problem statement: it is known that in a decameter radio line the operating frequency is selected in the range between the highest applicable (by the condition of wave reflection from the ionosphere) and the lowest applicable (by the condition of wave absorption). Reliability calculation of decameter radio link at normal (unperturbed) ionosphere is performed at the optimum operating frequency, selected near the maximum applicable frequency (5 ... 15% lower than it). However, under diffusivity of the ionosphere increasing conditions (i.e., the intensity of ionosphere’s small-scale inhomogeneities, which causes an increase in the relative delay of scattered rays and a depth of fading of the received signals), it is recommended to work at frequencies closer to the lowest applicable. At the same time, if ionospheric absorption and noise level increases it is recommended to work at the highest applicable frequencies. The aim of the work is to develop a methodology for assessing the reliability of communication in a decameter radio line, depending on the choice of the operating frequency, taking into account the simultaneous change in the signal-noise situation and the diffusivity of the ionosphere. Novelty. Theoretical generalization of methods of calculating the reliability of communication in a decameter radio link taking into account some dependences is the novelty of the work. The first dependence is between the average signal-to-noise ratio at the receiver input and the operating frequency (if the permissible signal-to-noise ratio is unchanged) choice. The second dependence is beDOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

321


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

tween the allowable signal-to-noise ratio and the operating frequency and diffusivity level of the ionosphere choice. Result: a three-stage technique of assessing the reliability of communication in a decameter radio line depending on the choice of the operating frequency, taking into account the simultaneous change in the average signal-to-noise ratio at the receiver input and the ionosphere diffuseness level is developed. Practical significance: at night, an operating frequency decrease in comparison with the highest applicable is an effective way to increase the reliability of decameter communication in the ionosphere diffusion conditions. As the ionosphere diffusion level increases, the maximum values of communication reliability (0.98 ... 0.93) can be ensured when operating frequencies which values are significantly lower (by 40% or more) than the traditional optimal operating frequency (at which lower communication reliability is achieved 0.89) are selected. Key words: ionosphere, diffusivity, HF-radio link, fading, optimal operating frequency, the highest applicable frequency, reliability of radio.

Information about Authors Vladimir Petrovich Pashintsev – Dr. habil. of Engineering Sciences, Full Professor. Professor of at the Department of Information Security of Automated Systems. North Caucasus Federal University. Field of research: the influence of ionospheric disturbances on the quality indicators of satellite communication and navigation systems. E-mail: pasintsevp@mail.ru Aleksandr Dmitrievich Skorik – Doctoral student. Deputy Technical Director. Joint-Stock Company «Russian Institute of Powerful Radio Engineering». Field of research: the influence of ionospheric disturbances on the quality indicators of HFcommunication systems. E–mail: alexander_skorik@mail.ru Stanislav Andreevich Koval’ – Ph.D. of Engineering Sciences. Head of Department. Federal State-Treasury Military Educational Institution of Higher Education “Krasnodar Higher Military School named after Army General S.M. Shtemenko”. Field of research: monitoring of ionosphere parameters. E-mail: _bober_@mail.ru Danil Pavlovich Kiselev – Doctoral student. Postgraduate student of the Department of Information Security of Automated Systems. North Caucasus Federal University. Field of research: increasing the reliability of decameter communication in the conditions of diffuse multipath. E-mail: dkiselev@ncfu.ru Mikhail Alekseevich Senokosov – Doctoral student. Postgraduate student of the Department of Information Security of Automated Systems. North Caucasus Federal University. Field of research: increasing decameter coupling stability under diffuse multipath conditions. E-mail: m.senokosov@infocom-s.ru Address: Russia, 355017, Stavropol, Pushkina street, 1.

DOI: 10.24411/2410-9916-2019-10412 URL: https://sccs.intelgr.com/archive/2019-04/12-Pashintsev.pdf

322


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 621.389 Методика управления группой элементов Пельтье посредством реверсивных преобразователей с дополнительным ключом управления электропитанием для климатической ТЕМ-камеры Собко А. А., Осинцев А. В., Комнатнов М. Е., Газизов Т. Р. Актуальность работы: Для создания новых устройств часто нет новых методик. Одним из таких устройств является климатическая ТЕМ-камера со специализированной системой автоматического регулирования температуры. В таких системах широко используются элементы Пельтье (ЭП). В задаче терморегулирования с использованием ЭП, необходимо изменять направление и амплитуду тока, изменяя полярность и напряжение электропитания ЭП. Для этого необходимо использовать реверсивный преобразователь, например, на базе классической мостовой схемы. Однако для управления такой схемой требуется не менее двух управляющих сигналов, например, широтноимпульсной модуляции (ШИМ), что усложняет управление большим количеством мостовых схем с ЭП. Так, в терморегуляторе климатической ТЕМ-камеры необходимо 24 ЭП. При этом одновременное включение 24 ЭП, расположенных на поверхности ТЕМ-камеры, приведёт к неравномерному нагреву, что нарушит распределение электромагнитного поля внутри ТЕМ-камеры. Для обеспечения равномерного распределения температуры можно использовать распределённую систему управления группой ЭП, работающих в многофазном режиме, с разделением по времени. Цель работы – разработать методику управления группой ЭП и создать реверсивный преобразователь для управления ЭП, сигналом ШИМ, с возможностью его включения в состав терморегулятора климатической ТЕМ-камеры. Новизна работы: для новой запатентованной климатической ТЕМ-камеры разработаны методика управления группой ЭП и алгоритм контроля температуры, отличающиеся наличием автоматизированной системы управления с обратной связью в виде программного пропорционально-интегрально-дифференцирующего регулятора. Создан реверсивный преобразователь для управления электропитанием ЭП, отличающийся тем, что полномостовая схема (Н-мост), обеспечивающая смену полярности напряжения на ЭП, соединена относительно источника электропитания последовательно с ключевым элементом, управляющим средней мощностью электропитания ЭП. Результат: описаны методика управления группой ЭП и алгоритм контроля температуры ТЕМ-камеры, обеспечивающие распределённое управление группой ЭП с поддержкой многофазного режима работы, путём объединения ЭП в группы, управление которыми разнесено во времени. Показана возможность управления электропитанием ЭП посредством одного ШИМ сигнала с изменением полярности сигналом реверса и применением многофазного электропитания группы ЭП. Выполнены моделирование и эксперимент по управлению электропитанием ЭП реверсивным преобразователем, обеспечивающим токи до 10 А, в двух направлениях через ЭП, с управлением средней мощностью посредством ШИМ сигнала. Приведены схемы и представлен макет терморегулятора на базе ЭП. Представлены осциллограммы токов и напряжений на реверсивных преобразователях с ЭП. Практическая значимость: разработанный реверсивный преобразователь позволяет обеспечить мощность на ЭП до 91 Вт, с управлением средней мощностью одним ШИМ сигналом и КПД 81,8% и может быть включен в состав терморегулятора климатической ТЕМ-камеры для равномерного локального нагрева или охлаждения внешних стенок ТЕМ-камеры, что позволит прецизионно поддерживать заданную температуру в её внутреннем объеме. Ключевые слова: элемент Пельтье, распределённая система управления, система автоматического управления, ПИД-регулятор, мостовая схема, реверсивный преобразователь, широтноимпульсная модуляция, многофазное управление электропитанием. Библиографическая ссылка на статью: Собко А. А., Осинцев А. В., Комнатнов М. Е., Газизов Т. Р. Методика управления группой элементов Пельтье посредством реверсивных преобразователей с дополнительным ключом управления электропитанием для климатической ТЕМ-камеры // Системы управления, связи и безопасности. 2019. № 4. С. 323-341. DOI: 10.24411/2410-9916-2019-10413. Reference for citation: Sobko A. A., Osintsev A. V., Komnatnov M. E., Gazizov T. R. Methodology of a group of Peltier elements control by means of reversible converters with an optional power control switch for climatic TEM-chamber. Systems of Control, Communication and Security, 2019, no. 4, pp. 323-341. DOI: 10.24411/2410-99162019-10413 (in Russian). DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

323


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Актуальность Термоэлектрические элементы на основе эффекта Пельтье нашли широкое применение [1-3], в особенности при терморегулировании систем на кристалле [4], мощных полупроводниковых лазеров [5-7] и перестраиваемых СВЧ генераторов [8]. Например, разработка специального терморегулятора на элементе Пельтье (ЭП) позволила исследовать оптические эффекты в кристаллах при поддерживании их стабильной заданной температуры [9], а терморегулятор с использованием ЭП позволил повысить экономию электроэнергии в жилых помещениях [10]. Таким образом, применение ЭП актуально для разработок новых систем терморегулирования, в том числе для прецизионных радиоэлектронных средств. В задаче терморегулирования с использованием ЭП, необходимо изменять амплитуду и направление электрического тока, изменяя полярность напряжения электропитания на ЭП. Для решения этой задачи может быть использована однофазная мостовая схема, состоящая из двух стоек с ключевыми элементами, также называемая схемой типа Н-мост [11, 12]. В данной схеме ток нагрузки в импульсе и паузе управляется транзисторами, чем обеспечивается возможность протекания тока в обоих направлениях. Известны реверсивные преобразователи электроэнергии [13-16], предназначенные для изменения направления постоянного тока сменой полярности напряжения. Например, в работе [16] описан реверсивный однофазный мостовой транзисторный преобразователь, позволяющий осуществлять реверсивный запуск и работу электродвигателя постоянного тока в обратном направлении, что позволяет расширить функциональные возможности электродвигателя постоянного тока, используя реверсивный запуск и работу двигателя постоянного тока от одной мостовой схемы. При этом для управления традиционными мостовыми схемами необходимо наличие не менее двух управляющих сигналов, например широтноимпульсной модуляции (ШИМ), что усложняет управление большим количеством мостовых схем с ЭП. Так, в терморегуляторе, для создания новой климатической экранированной камеры [17], необходимо не менее 24 ЭП для равномерного нагрева и охлаждения внутреннего объема ТЕМ-камеры. ТЕМ-камера должна удовлетворять возможности распространения поперечных электромагнитных волн в широком диапазоне частот с минимальным рассогласованием контрольно-измерительного тракта. При этом одновременное включение 24 ЭП, расположенных на поверхности ТЕМ-камеры, приведёт к неравномерному нагреву, с возникновением значительных термических напряжений [18], вплоть до деформации конструкции. Это повлияет на распределение электромагнитного поля в камере вследствие сжатия/расширения материала и изменения геометрии ТЕМ-камеры, что недопустимо в соответствии с техническими требованиями. Одним из возможных вариантов решения данной задачи видится использование распределенной системы регулирования (управления) электропитания, частным случаем которого является многофазное управление [19–21]. Подобное электропитание используется, например, для электропитания ядер процессора, что позволяет оптимально распределить токи по DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

324


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

драйверам, ключам и фильтрам электропитания процессора [22]. Алгоритмы управления подобных систем основываются на специализированных пропорционально-интегрально-дифференцирующих (ПИД) регуляторах: комбинированные, каскадные и т.д. Учитывая рост производительности вычислительных средств, в том числе микроконтроллеров (МК), для решения подобного класса задач, в последнее время, активно проводят исследования в областях нейронных сетей и методов машинного обучения, что позволяет добиться наибольшего качества управления и уменьшения времени для достижения результата. Такое решение позволит реализовать распределение энергии по группе ЭП, обеспечивающее равномерный нагрев или охлаждение поверхности и внутреннего объёма ТЕМ-камеры. Таким образом, актуальна разработка методики управления группой ЭП многофазным электропитанием и реверсивным преобразователем для терморегулятора новой климатической ТЕМ-камеры. Методика ТЕМ-камера представляет собой три объемные части корпуса с прямоугольным поперечным сечением. Две части имеют линейное сужение поперечного сечения, выполненное в форме пирамидального рупора, а третья имеет форму прямоугольного параллелепипеда с регулярным поперечным сечением вдоль корпуса камеры. Полный режим работы климатической ТЕМ-камеры соответствует температурным диапазонам от +26°С до минус 50°С и от минус 50°С до +150°С. Максимальная холодопроизводительность системы при охлаждении от +150°С до минус 50°С составляет около 1 кВт [23]. Расположение ЭП на стенках корпуса ТЕМ-камеры (рис. 1) ограничено размерами применяемых ЭП (1) температурных датчиков (2) и печатных плат (3) для обеспечения работоспособности применяемых температурных датчиков. В работе использованы ЭП TEC1-12712 с максимальным током 12,5 А, тепловой мощностью 110 Вт и размером 40×40 мм2. Помимо ЭП, необходимы прецизионные температурные датчики (ПЦДТ), для мониторинга температуры и обеспечения обратной связи регулятора, при этом необходимо располагать их таким образом, чтобы иметь точное представление о градиенте температуры всей поверхности ТЕМ-камеры. Также расположение всех элементов на камере ограничиваются наличием проводных отводов питания, заземления, управления и обратной связи, что необходимо учитывать при разработке. Поскольку на двух частях ТЕМ-камеры, выполненных в виде рупора, располагается по одному ЭП (A и F), в то время как в центральной части расположены 4 ЭП (B–E), при одновременном включении всех ЭП с одинаковым уровнем мощности не удастся достичь равномерного нагрева. На каждый ЭП приходится различная площадь поверхности, и на каждую группу ЭП приходится различный объём внутри ТЕМ-камеры с общим максимальным объёмом 3,5 дм3. Таким образом, для равномерного нагрева/охлаждения поверхности ТЕМ-камеры и её внутреннего объёма, необходимо рассчитывать управляющий сигнал ШИМ для каждого ЭП (A–F) исходя из эффективности терморегуляции части поверхности, находящейся под ЭП на пирамидальных частях камеры. DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

325


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Поскольку классический ПИД-регулятор рассчитывает сигнал управления только одного объекта, то для управления группой объектов и контроля температуры поверхности ТЕМ-камеры разработан алгоритм распределенной системы регулирования (управления) электропитания ЭП, учитывая обратные связи от ПЦДТ.

B

1 2 3

D F

A C

E

Рис. 1. Схема размещения ЭП и ТД на поверхности ТЕМ-камеры Операции, участвующие в процессе работы распределенной системы регулирования, представлены на рис. 2. Целью данного алгоритма является регулирование температуры поверхности ТЕМ-камеры. Ядром алгоритма является автоматизированная система управления с обратной связью в виде программного ПИД-регулятора. Алгоритм содержит блок автоматического управления на основе ПИДрегулятора, в котором и происходит расчет ШИМ сигнала, управляющего термоэлектрическими ЭП. На первом шаге алгоритм выполняет: инициализацию программных структур; загрузку данных из энергонезависимой памяти, в частности коэффициенты ПИД-регулятора, счетчиков, констант; инициализацию ПЦДТ. На втором шаге происходят опрос ПЦДТ и запись результата в массив temp_read. Далее блок ПИД-регулятора обрабатывает массив данных о температуре и заполняет массив PID_result, содержащий Sig «коэффициент» сигнала управления термоэлектрических ЭП. После того, как расчеты в блоке ПИДрегулятора выполнены, происходит подготовка к началу работы фазы определенной группы ЭП, в которую входит загрузка параметров работы многофазности, определяющих: длительность работы каждой фазы, порядок работы фаз, условия начала и окончания работы фазы питания. Весь процесс работы климатической ТЕМ-камеры контролируется. Отслеживается состояние системы с целью выявления ошибок и сбоев, которые оказывают влияние на результаты исследования, а в критичном случае могут привести к возникновению аварийной ситуации. В случае регистрации ошибки, в зависимости от классификации её серьезности, принимается решение о прекращении работы климатической ТЕМ-камеры, либо (если это незначительная ошибка, возникшая единожды за DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

326


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

все время работы) работа в ТЕМ-камере будет продолжена, но информация об этом инциденте будет показана оператору при окончании работы. Начало ⁕

Инициализация климатической системы ⁕ Опрос ПЦДТ ⁕

Расчет Sig в ПИДрегуляторе ⁕

Пока не все ПЦДТ опрошены ⁕

Запись результата в массив PID_result ⁕

Ожидание обработки ⁕ нет

нет

да

Готово⁕

да

Старт работы фазы ЭП

Запись результата в temp_read[i] ⁕

Работа группы ЭП одной фазы

Пока T < Tфаза Расчет коэффициентов ПИД-регулятора ⁕ Контроль работы⁕ нет

Отклонения

Запись данных в лог. файл

нет

да

Крит. отклонение

Обработка результатов

нет

Конец эксперимента?

Обработка да Запись ошибки в память

да

Конец

Экстренное завершение работы

Рис. 2. Алгоритм контроля температуры климатической ТЕМ-камеры, где блоки распределенной системы регулирования отмечены (⁕)

DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

327


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Реверсивный преобразователь Для точного регулирования мощности и возможности изменять амплитуду и направление тока протекания, изменяя полярность напряжения электропитания на ЭП, разработан реверсивный преобразователь (рис. 3). Он отличается тем, что две пары активных ключевых элементов (АЭ) АЭ1–АЭ4 соединены относительно источника электропитания последовательно с ключевым элементом АЭ5 и позволяют управлять направлением тока через ЭП и средней мощностью, используя один сигнал реверса (1 или 0) и один ШИМ сигнал. Использование одного ШИМ сигнала, управляющего элементом АЭ5, снижает риск возникновения сквозного тока через стойки мостовой схемы. Применение управляющих элементов (УЭ) УЭ1 и УЭ2, позволяет преобразовать уровень управляющего сигнала до необходимого уровня срабатывания элементов АЭ1– АЭ4. Элемент УЭ3 аналогично является преобразователем уровня ШИМ сигнала для элемента АЭ5. Появление одновременно высокого уровня напряжения на выходе УЭ1 и УЭ2 исключается использованием линии задержки ЛЗ и инвертора, который также предназначен для изменения направления тока протекания через ЭП в зависимости от режима его работы (нагрев или охлаждение). Для снижения уровня кондуктивных помех по цепям электропитания, в схеме предусмотрены слаботочный (Ф1) и сильноточный (Ф2) фильтры.

Рис. 3. Структурная схема реверсивного преобразователя для электропитания ЭП В зависимости от электрических характеристик элементов АЭ1–АЭ5, возможно управлять температурой поверхностей одного и более ЭП. Управление режимом работы осуществляется сигналом реверса от МК или микропроцессора (МП), который поступает на инвертор и линию задержки. При поступлении на инвертор низкого уровня сигнала, на элементе УЭ1 устанавливается инвертированный высокий уровень сигнала, а на элемент УЭ2 сигнал проходит через линию задержки, значение которой выбрано равным задержке сигнала в инверторе. Протекание тока через ЭП возможно при подаче на вход УЭ3 управляющего ШИМ сигнала от МК или МП. Элемент УЭ1 вводит пару диагоDOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

328


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

нальных элементов АЭ1 и АЭ3 в режим насыщения. При этом пара диагональных элементов АЭ2 и АЭ4 находится в режиме отсечки. В зависимости от того, в каком режиме находится элемент АЭ5, через ЭП протекает требуемое значение тока, определяя мощность нагрева ЭП. Для охлаждения этой же стороны ЭП, необходимо сменить направление тока через ЭП. Для этого на инвертор и ЛЗ подаётся высокий уровень сигнала реверса от МК или МП. При этом пара диагональных элементов АЭ2 и АЭ4 перейдет в режим насыщения, а пара диагональных элементов АЭ1 и АЭ3 – в режим отсечки, тем самым протекание тока будет осуществляться по диагонали мостовой схемы. Также для защиты от сквозных токов предусмотрена и программная защита, реализуемая в программе МК, предполагающая отключение управляющего ШИМ на время переключения сигнала реверса. Средняя мощность на нагрузке регулируется изменением коэффициента заполнения D и частоты f управляющего ШИМ сигнала. Такой подход позволяет управлять мощностью ЭП посредством ШИМ сигнала с возможностью изменять направление тока в нагрузке сигналом реверса. Для достижения и прецизионного поддержания заданной температуры ЭП, в МК реализуется ПИД регулятор, выполняющий расчет коэффициента заполнения выходного (управляющего) ШИМ сигнала исходя из данных о температуре ЭП, при этом сам ЭП не обесточивается, пока происходят нагрев и удержание заданной температуры. На основе структурной схемы управления ЭП (рис. 3), разработана принципиальная схема (рис. 4). В качестве ключевых элементов в плечах схемы выбраны комплементарные пары полевых транзисторов с каналами p- и n-типа, низким сопротивлением сток-исток и малым (40–50 нс) временем переключения. Uпит

С1 0,1мк

С4 0,1мк R11 10

VT3

Uпит

R15 10к

VT6 U1

МК ШИМ МК

1 кОм

С3 0,1мк

R5 10

R2 10к

D1

Uпит

С2 0,1мк

R3 1к D2

1

R1 1к

VT1

R6 100 VT4 R7 10к

35 нс

R4 1к VT2

R16 1к

ЭП

R8 1к

R9 10

VT7

R12 100 R13 10к

VT5 VT8

R10 10к + Uпит

R14 1к

Рис. 4. Принципиальная схема реверсивного преобразователя для электропитания ЭП В частности, при положительном электропитании, для элементов АЭ1, АЭ4 выбраны транзисторы IRF9540N, а для АЭ2, АЭ3, АЭ5 – IRFZ46N. В качеDOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

329


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

стве управляющих элементов УЭ1, УЭ2 выбраны биполярные транзисторы BC547А, а для УЭ3 выбран BC557A. Изменение уровня сигнала реверса, задающего режим работы, выполняется инвертирующим буфером HEF4049. Для уменьшения количества управляющих элементов затворы транзисторов VT4 и VT7 включены по диагонали к стокам транзисторов VT3 и VT6. Управление транзистором VT5 осуществляется ШИМ сигналом от МК ATMega2560. Преобразование уровня ШИМ сигнала для VT5 осуществляется биполярным транзистором VT2 (BC557A). Необходимое напряжение на затворах для насыщения полевых транзисторов обеспечивается усилительными каскадами по напряжению на биполярных транзисторах VT1, VT2, VT8. Нагрузочные резисторы R2, R10, R15 в цепях коллектора транзисторов VT1, VT2, VT8 необходимы для установки уровня управляющего сигнала. Резисторы R5, R9, R11 обеспечивают ограничение тока заряда емкостей «затвор-исток» Cзи полевых транзисторов. При высоком уровне сигнала на VT1 и соответственно, низком на VT8, ток в реверсивном преобразователе протекает по цепи VT6, ЭП, VT4 и VT5. При смене уровней сигналов ток протекает через VT3, ЭП, VT7 и VT5. Моделирование и эксперимент Выполнено моделирование разработанного реверсивного преобразователя в программе LTspice. Частота ШИМ сигнала выбрана 245 Гц исходя из результатов экспериментов, показавших снижение эффективности нагрева ЭП с ростом частоты управляющего ШИМ сигнала, при малых коэффициентах заполнения, а также из модуля импеданса ЭП, измеренного при помощи RLC измерителя Rohde&Schwarz HM8118. Они показали незначительное его изменение в диапазоне 850±2 мОм на низких частотах и существенное увеличение до 900 мОм на частотах выше 24 кГц. При моделировании схемы получена максимальная сила тока через ЭП 9,5 А с амплитудой напряжения 8 В (рис. 5). При моделировании, ЭП заменен на сопротивление, имитирующее ЭП, значение которого выбрано исходя из измеренного на заданной частоте значения. Разработана топология печатной платы (ПП), по которой создан экспериментальный макет с двумя реверсивными преобразователями для управления двумя ЭП. При трассировке ПП проведена минимизация паразитных электромагнитных связей между трассами, в частности уменьшены количество пересечений и протяженность печатных проводников, находящихся на разных слоях ПП. Силовые проводники, по которым протекают токи до 10 А для ЭП, реализованы шириной не менее 3 мм при толщине фольги 35 мкм. Выполнена минимизация габаритов ПП и реализована возможность принудительного охлаждения полевых транзисторов.

DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

330


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

8 8

6

6

4

4

2

2

0

0

0

0,8

1,6 2,4 3,2 Время t , мс

4

Ток I, A

Напряжение U , В

10

4,8

Рис. 5. Результаты моделирования напряжения (– –) и тока ЭП (–––), управляющий ШИМ сигнал (- - -) Разработанная ПП использована в экспериментальном макете (рис. 6) терморегулятора климатической экранированной камеры, который содержит разработанные реверсивные преобразователи (НМ1, НМ2), датчики тока (ДТ1– ДТ3), ЭП (ЭП1, ЭП2) и плату управления с группой из 5 МК ATMega2560, из которых 4 отведены для независимого управления электропитанием ЭП через реверсивные преобразователи НМ1, НМ2. Значения температуры поверхности нагреваемой/охлаждаемой группой из 4 ЭП, измеряются 9 температурными датчиками и передаются в МК по интерфейсу связи I2C. В МК реализовано программное обеспечение, осуществляющее усреднение данных о температуре вблизи каждого ЭП, расчёт коэффициентов заполнения ШИМ-сигналов для поддержания заданной температуры каждым ЭП и задержки по времени каждого из 4 ШИМ-сигналов относительно друг друга, обеспечивая многофазность, путём разнесения во времени периодов работы каждого ЭП. Каждый МК содержит 16 независимых выходов аппаратного ШИМ сигнала и аналогоцифровые преобразователи (АЦП) и может управлять 4 группами по 4 ЭП. На рис. 6 показан вариант терморегулятора с 2 ЭП, поверхность ТЕМкамеры имитирует медная пластина 100х100 мм. В качестве управляющего сигнала использован ШИМ сигнал частотой f=245 Гц с различными коэффициентами заполнения D+. Измерение амплитуд напряжений и токов выполнено двумя методами: при помощи осциллографа Keysight EDUX 1002G и датчиков тока ACS712-20B. При измерении тока в цепи ЭП и питания последовательно включались шунты сопротивлением 0,01 Ом, напряжение на которых измерялось осциллографом. Сигналы от трёх датчиков тока ACS712-20B оцифровывались АЦП МК и передавались в ПК. Датчиками ДТ1 и ДТ2 измерялись токи, через ЭП1 и ЭП2, а датчиком ДТ3 измерялся суммарный ток потребления через два реверсивных преобразователя и два ЭП. Время измерения датчика тока составляло 5 мкс, ошибка измерения ±1,5% [24]. DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

331


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

а б Рис. 6. Структурная схема (а) и экспериментальный макет (б) терморегулятора для климатической ТЕМ-камеры Для лабораторного макета и проверки многофазного управления электропитанием ЭП [25] в однофазном режиме работы (одновременное синхронное включение ЭП) в качестве управляющего сигнала использовался ШИМ сигнал частотой f=245 Гц, с коэффициентом заполнения D=40%, что соответствует длительности импульса W+=1,6 мс и времени между импульсами W–=2,47 мс. Импульсы токов (рис. 7) каждого ЭП достигали значения I1=I2=9,5 A, а суммарный ток потребления составлял около I3=19 A совместно с двумя реверсивными преобразователями и двумя ЭП. При этом форма импульсов отличается наличием выбросов длительностью до 0,2 мс, которые могут быть обусловлены паразитными параметрами ЭП [26].

Ток I , A

Ток I , A

24 20 16 12 8 4 0 0 0,8 1,6 2,4 3,2 4 4,8 5,6 6,4

Время t , мс

24 20 16 12 8 4 0 0 0,8 1,6 2,4 3,2 4 4,8 5,6 6,4

Время t , мс

а б Рис. 7. Амплитуда импульсов тока через ЭП1 (а), ЭП2 (б) (––) и суммарный ток электропитания двух реверсивных преобразователей с ЭП (- - -) В двухфазном режиме два управляющих сигнала с аналогичными параметрами, представленными выше (f=245 Гц, D=40%), разносятся по времени на 2 мс, чем обеспечивается сдвиг фазы электропитания на 180° для каждого ЭП DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

332


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

14 12 10 8 6 4 2 0

14 12 10 8 6 4 2 0

Ток I , A

Ток I , A

(рис. 8). Таким образом, двухфазный режим позволил снизить единовременный суммарный потребляемый ток от источника питания до I3=9,5 A, что примерно равно току потребления одного ЭП I1=I2=9,5 А. Длительность выброса при этом сократилась до 5 мкс.

0

0,82 1,5 2,17 2,85 3,52

Время t , мс

0

0,82 1,5 2,17 2,85 3,52

Время t , мс

а б Рис. 8. Импульсы тока на ЭП1 (а) и ЭП2 (б) (––) и суммарный ток электропитания двух реверсивных преобразователей (- - -) для двухфазного режима работы В 4-фазном режиме электропитания ЭП, управляющий сигнал выбран частотой f=121 Гц, с коэффициентом заполнения D=20%, что соответствует длительности импульса W+=1,62 мс и времени между импульсами W–=6,63 мс, со сдвигом импульса относительно первого, 2,06, 4,13, и 6,18 мс, для каждого последующего, соответственно. Тем самым, в 4-фазном режиме сдвиг фазы составляет 90°, что позволило обеспечить суммарный ток I3 потребления реверсивными преобразователями с ЭП, не более тока потребления одного ЭП, около 9,5 A. Усовершенствование преобразователя Измерения энергетических характеристик разработанного реверсивного преобразователя показали возможность обеспечения мощности на ЭП до 77 Вт c коэффициентом полезного действия (КПД) η=73% и коэффициентом мощности λ=0,875. Высокие потери (до 10,5 Вт) вызваны активным сопротивлением открытого канала транзистора IRF9540N, при этом потери на активном сопротивлении канала IRFZ46N менее 1,5 Вт, а потери мощности при переключении не превышают 0,96 Вт, что говорит о суммарных потерях в транзисторах, достигающих 14,6 Вт. Исходя из полученных результатов и анализа энергетических характеристик для дальнейших исследований в схему внесены изменения. Транзисторы АЭ1 и АЭ4 заменены на IRF4905 с меньшим активным сопротивлением открытого канала (20 мОм), а УЭ1–УЭ3 заменены на полевые транзисторы (2N7002), что позволило добиться более устойчивых управляющих уровней на затворах АЭ и увеличить плотность монтажа компонентов на ПП реверсивного преобразователя (рис. 9а).

DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

333


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Ток I , A

14 12 10 8 6 4 2 0 0

0,8 1,6 2,4 3,2

4

4,8 5,6 6,4

Время t , мс а б Рис. 9. Усовершенствованный реверсивный преобразователь (а) и импульсы тока на ЭП (б) при управляющем ШИМ с D+=40%, f=245 Гц Благодаря описанным изменениям увеличились напряжение и ток на ЭП, а мощность на ЭП достигла 91 Вт, при КПД η=81,8%. Суммарные потери в транзисторах снижены до значения не более 6,63 Вт, большая их часть приходится на два транзистора IRFZ46N, включенных последовательно относительно источника питания (АЭ2 и АЭ5, или АЭ3 и АЭ5). Также удалось снизить уровень выбросов и тем самым улучшить форму импульсов тока ЭП (рис. 9б). В предложенной схеме, КПД ниже, чем в существующих классических мостовых схемах (Н-мост), что объясняется последовательным включением в цепь дополнительного ключа. При этом за счёт данного решения возможно управлять средней мощностью на нагрузке посредством одного ШИМ сигнала, с возможностью реверса направления протекания тока. Заключение Разработаны методика управления группой ЭП и алгоритм контроля температуры, обеспечивающие распределённое управление группой ЭП с поддержкой многофазного режима работы, и создан реверсивный преобразователь для электропитания ЭП с управлением посредством одного ШИМ сигнала и сигнала реверса. Приведены результаты моделирования и экспериментов, показавшие работоспособность реверсивного преобразователя, обеспечивающего мощность на ЭП до 91 Вт, с управлением средней мощностью одним ШИМ сигналом и КПД 81,8%. Приведены схемы и представлен макет терморегулятора на базе ЭП. Представлены осциллограммы токов и напряжений на реверсивных преобразователях с ЭП. Научная новизна работы заключается в следующем: - разработана методика с алгоритмом распределенной системы регулирования электропитания ЭП, поддерживающим многофазный режим работы ЭП в группах, разнесенных по времени; - для новой запатентованной климатической ТЕМ-камеры создан реверсивный преобразователь для управления электропитанием ЭП; - показана возможность применения многофазного электропитания ЭП, в виде разнесения работы каждого ЭП по времени, обеспечивая в кажDOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

334


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

дый момент времени нагрузку на источник питания не более средней мощности одного ЭП. Разработанный терморегулятор будет использован в устройстве климатической экранированной камеры для равномерного локального нагрева или охлаждения внешних стенок ТЕМ-камеры, что позволит прецизионно поддерживать заданную температуру в её внутреннем объеме. Также равномерный нагрев или охлаждение ТЕМ-камеры позволит снизить неравномерность возбуждаемого электромагнитного поля внутри конструкции ТЕМ-камеры, вследствие растяжения или сжатия металла. Исследование выполнено за счет гранта Российского научного фонда (проект № 19-79-10162) в ТУСУРе. Литература 1. Schilling A., Zhang X., Bossen O. Heat flowing from cold to hot without external intervention by using a “thermal inductor” // Science advances. 2019. № 4. P. eaat9953. – URL: https://advances.sciencemag.org/content/5/4/eaat9953 (дата обращения: 24.05.2019). 2. Elsheikh M. H., Shnawah D. A., Sabri M. F. M., Said S. B. M., Hassan M. H., Bashir M. B. A., Mohamad M. A review on thermoelectric renewable energy: Principle parameters that affect their performance // Renew. Sustain. Energy Rev. 2014. Vol. 30. P. 337-355. 3. Chen J., Li K., Liu C., Li M., Lv Y., Jia L., Jiang S. Enhanced efficiency of thermoelectric generator by optimizing mechanical and electrical structures // Energies. 2017. Vol. 10. № 9. P. 1329. 4. Kim S., Lee H., Kim N., Yoo J. A thin film thermoelectric cooler for Chipon-Board assembly // IEICE Electronics Express. 2010. Vol. 7. № 21. P. 1615-1621. 5. Zou W. D., Ye Q., Xie H. H., Zhao L. Z. LD temperature control based on TMS320F2812 // Infrared and Laser Engineering. 2008. Vol. 37. № 4. P. 642-645. 6. Xie H., Zou W. D., Huang C. H. LD temperature control system based on PWM comparison amplifier // Chinese Journal of Scientific Instrument. 2009. Vol. 30. № 7. P. 1530–1534. 7. Li J., Xu X., Zhang J., Wang X., Cao J. High power laser constant temperature control system // IEEE International conference on mechatronics and automation (Takamatsu, Japan, 6–9 August 2017). – Takamatsu, 2017. – P. 1–5. 8. Zhou F., Wang R. G., Ji Z. B., Zhao L. Tunable photonic microwave signal generation based on TEC temperature controller // Journal of Optoelectronics Laser. 2014. Vol. 25. № 9. P. 1691–1694. 9. Дубровин А. Н. Мандель А. Е., Шандаров С. М., Шмаков С. С. Терморегулятор для исследований температурных зависимостей оптических эффектов в кристаллах // Приборы и техника эксперимента. 2011. № 4. С. 156– 158. 10. Sun X. Zhang L., Liao S. Performance of a thermoelectric cooling system integrated with a gravity-assisted heat pipe for cooling electronics // Applied Thermal Engineering. 2017. Vol. 116. P. 433–444. DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

335


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

11. Rodriguez J., Bernet S.,Wu B., Pontt J. O., Kouro S. Multilevel Voltagesource-converter Topologies for Industrial Medium-voltage Drives // IEEE Transactions on Industrial Electronics 2007. Vol. 54. № 6. P. 2930–2945. 12. Pang D. Y., Jeon W. S., Choi K. H., Kwon T. K., Kim N. G., Lee S. C. Temperature Control using Peltier Element by PWM method // Power, 2005. – Vol. 6203. – P. L6203. – URL: http://2005.iccas.org/submission/paper/upload/1final_TEC_ICCAS2005.pdf (дата обращения: 30.05.2019). 13. Mohan N., Underland T. M., Robbins W. P. Power Electronics Converters, application and design. – John wiley & sons, 2003. – 832 p. 14. Немцов М. В., Немцова М. Л. Электротехника и электроника. – Академия, 2007. – 338 с. 15. Климаш В. С. Реверсивный преобразователь // Патент на изобретение RU 2138901, опубл. 27.09.1999. 16. Дядьков В. В., Ниценко И. В., Стальная М. И., Черемисин П. С. Реверсивный однофазный мостовой транзисторный преобразователь // Патент на изобретение RU 2485664, опубл. 20.06.2013. 17. Комнатнов М. Е., Газизов Т. Р. Климатическая экранированная камера // Патент на изобретение RU 2558706, бюл. №22. 18. Колокольцев В. М., Савинов A. C., Андреев С. М., Ангольд К. Б. Расчет термонапряженного состояния нагрева стального цилиндрического объекта // Вестннк Магнитогорского государственного технического университета им. Г.И. Носова. 2019. Т. 17. № 1. С. 37-15. DOI: 10.lS503/1995-2732-2019-17-l37–45. 19. Miwa B. A., Otten D. M., Schlecht M. E. High efficiency power factor correction using interleaving techniques // [Proceedings] APEC'92 Seventh Annual Applied Power Electronics Conference and Exposition (Boston, USA, 23-27 February 1992). – Boston, 1992. – P. 557–568. 20. Thongbuaban P., Jantharamin N. New switch-control technique for multiphase interleaved converters with current sharing and voltage regulation // 2011 International Conference on Electrical Machines and Systems (Beijing, China, 20-23 August 2011). – Beijing, 2011. – P. 1–4. 21. Jantharamin N., Thongbuaban P. Maximum-power-point tracking using multiphase interleaved converters based on multi-unit synchronization //2013 International Conference on Electrical Machines and Systems (ICEMS) (Busan, South Korea, 26-29 Oct. 2013) – Busan, 2013. – P. 1528–1531. 22. Гавриков В., Башмаков П. TPSM831D31 – новое решение от Texas Instruments для организации питания цифровой вычислительной техники // Компоненты и технологии. 2018. № 12. С. 54–58. 23. Komnatnov M., Gazizov T., Melkozerov A. Optimization of the TEM-cell for a new type of climatic chamber // [Proceedings] of IEEE Int. Conf. on Numerical Electromagnetic Modeling and Optimization for RF, Microwave, and Terahertz Applications (Ottawa, Canada, 11–14 August 2015). – Ottawa, 2015. – P. 1–4. 24. Техническая документация на линейный датчик тока ACS712 // Allegro MicroSystems. 2017. – URL: DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

336


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

https://www.allegromicro.com/~/media/Files/Datasheets/ACS712-Datasheet.ashx (дата обращения: 20.05.2019). 25. Osintsev A. V., Sobko A. A., Komnatnov M. E. Multiphase power supply when inverting currents for group of Peltier elements // Journal of Physics: Conference Series. 2018. Vol. 1015. № 5. – URL: https://iopscience.iop.org/article/10.1088/1742-6596/1015/5/052023/pdf (дата обращения: 22.05.2019). 26. Cernaianu M.O., Gontean A. Parasitic elements modelling in thermoelectric modules // IET Circuits, Devices & Systems. 2013. Vol. 7. № 4. P. 177–184. References 1. Schilling A., Zhang X., Bossen O. Schilling A. Heat flowing from cold to hot without external intervention by using a “thermal inductor”. Science advances, 2019, vol. 5, no. 4, pp. eaat9953. Available at: https://advances.sciencemag.org/content/5/4/eaat9953 (accessed 24 May 2019). 2. Elsheikh M. H., Shnawah D. A., Sabri M. F. M., Said S. B. M., Hassan M. H., Bashir M. B. A., Mohamad M. A review on thermoelectric renewable energy: Principle parameters that affect their performance. Renew. Sustain. Energy Rev, 2014, vol. 30, pp. 337–355. 3. Chen J., Li K., Liu C., Li M., Lv Y., Jia L., Jiang S. Enhanced efficiency of thermoelectric generator by optimizing mechanical and electrical structures. Energies, 2017, vol. 10, no. 9, pp. 1329. 4. Kim S., Lee H., Kim N., Yoo J. A thin film thermoelectric cooler for Chipon-Board assembly. IEICE Electronics Express, 2010, vol. 7, no. 21, pp. 1615–1621. 5. Zou W. D., Ye Q., Xie H. H., Zhao L. Z. LD temperature control based on TMS320F2812. Infrared and Laser Engineering, 2008, vol. 37, no. 4, pp. 642–645. 6. Xie H., Zou W. D., Huang C. H. LD temperature control system based on PWM comparison amplifier. Chinese Journal of Scientific Instrument, 2009, vol. 30, no. 7, pp. 1530–1534. 7. Li J., Xu X., Zhang J., Wang X., Cao J. High power laser constant temperature control system. IEEE International conference on mechatronics and automation. Takamatsu, 2017, pp. 1–5. 8. Zhou F., Wang R. G., Ji Z. B., Zhao L. Tunable photonic microwave signal generation based on TEC temperature controller. Journal of Optoelectronics Laser, 2014, vol. 25, no. 9, pp. 1691–1694. 9. Dubrovin A. N., Mandel' A. E., Shandarov S. M., Shmakov S. S. A thermostatic controller for investigating temperature dependencies of optical effects in crystals. Instruments and Experimental Techniques, 2011, vol. 54, no. 4, pp. 593–595 (in Russian). 10. Sun X., Zhang L., Liao S. Performance of a thermoelectric cooling system integrated with a gravity-assisted heat pipe for cooling electronics. Applied Thermal Engineering, 2017, vol. 116, pp. 433–444.

DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

337


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

11. Rodriguez J., Bernet S., Wu B., Pontt J. O., Kouro S. Multilevel Voltagesource-converter Topologies for Industrial Medium-voltage Drives. IEEE Transactions on Industrial Electronics, 2007, vol. 54, no. 6, pp. 2930–2945. 12. Pang D. Y., Jeon W. S., Choi K. H., Kwon T. K., Kim N. G., Lee S. C. Temperature Control using Peltier Element by PWM Method. Power, 2005, Vol. 6203, pp. L6203. Available at: http://2005.iccas.org/submission/paper/upload/1final_TEC_ICCAS2005.pdf (accessed 30 May 2019). 13. Mohan N., Underland T. M., Robbins W. P. Power Electronics Converters, application and design. John wiley & sons, 2003. 832 p. 14. Nemtsov M. V., Nemtsova M. L. Electrotekhnika i electronika [Electrical engineering and electronics]. Academy Publ., 2007, 338 p. (in Russian). 15. Klimash V. S. Reversivnyj preobrazovatel' [Reversible converter]. Patent Russia, no. 2138901. 1999. (in Russian). 16. Dyadkov V. V., Nitsenko I. V., Stalnaya M. I., Cheremisin P. S. Reversivnyj odnofaznyj mostovoj tranzistornyj preobrazovatel' [Reversing singlephase bridge transistor converter]. Patent Russia, no. 2485664. 2013. (in Russian). 17. Komnatnov M. E., Gazizov T. R. Klimaticheskaya ekranirovannaya kamera [Climatic screened camera]. Patent Russia, no. 2558706. 2015. (in Russian). 18. Kolokoltsev V. M., Savinov A. S., Andreev S. M., Allgold K. V. Calculation of a thermal stress state, when heating a steel cylindrical object. Veslnik Magniiogoiskogo Gosudarsh'eniiogo Tekhnicheskogo Unh'ersilela im. G.I. Nosova, 2019, vol. 17, no. L, pp. 37-15. DOI: 10.185037l995-2732-2019-17-l-37-45. 19. Miwa B. A., Otten D. M., Schlecht M. E. High efficiency power factor correction using interleaving techniques. APEC'92 Seventh Annual Applied Power Electronics Conference and Exposition, Boston, 1992, pp. 557–568. 20. Thongbuaban P., Jantharamin N. New switch-control technique for multiphase interleaved converters with current sharing and voltage regulation. 2011 International Conference on Electrical Machines and Systems. Beijing, 2011, pp. 1-4. 21. Thongbuaban P., Jantharamin N. Maximum-power-point tracking using multiphase interleaved converters based on multi-unit synchronization. 2013 International Conference on Electrical Machines and Systems (ICEMS). Busan, 2013, pp 1528–1531. 22. Gavrikov V., Bashmakov P. TPSM831D31 – novoye resheniye ot Texas Instruments dlya organizatsii pitaniya tsifrovoy vychislitel'noy tekhniki [TPSM831D31 – new solution from Texas Instruments for catering to digital computing technology]. Components and technologies, 2018, no. 12, pp. 54–58 (in Russian). 23. Komnatnov M., Gazizov T., Melkozerov A. Optimization of the TEM-cell for a new type of climatic chamber. IEEE Int. Conf. on Numerical Electromagnetic Modeling and Optimization for RF, Microwave, and Terahertz Applications. August 11–14, 2015, Ottawa, Canada. P. 1–4. 24. Linear Current Sensor ACS712. Available at: https://www.allegromicro.com/~/media/Files/Datasheets/ACS712-Datasheet.ashx (accessed 20 May 2019). DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

338


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

25. Osintsev A. V., Sobko A. A., Komnatnov M. E. Multiphase power supply when inverting currents for group of Peltier elements. Journal of Physics: Conference Series, 2018, vol. 1015, no. 5. Available at: https://iopscience.iop.org/article/10.1088/1742-6596/1015/5/052023/pdf (accessed 22 May 2019). 26. Cernaianu M. O., Gontean A. Parasitic elements modelling in thermoelectric modules. IET Circuits, Devices & Systems, 2013, vol. 7, no. 4, pp.177–184. Статья поступила 4 декабря 2019 г. Информация об авторах Собко Александр Александрович – аспирант кафедры телевидения и управления, младший научный сотрудник научно-исследовательской лаборатории «Безопасность и электромагнитная совместимость радиоэлектронных средств». Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: электромагнитная совместимость, системы управления, схемотехника, трассировка печатных плат. E-mail: alexfreetibet@gmail.com Осинцев Артем Викторович – аспирант кафедры автоматизации и обработки информации, младший научный сотрудник научно-исследовательской лаборатории «Безопасность и электромагнитная совместимость радиоэлектронных средств». Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: встраиваемые системы, робототехника, проектирование устройств, программируемые логические интегральные схемы (ПЛИС), автоматизированные системы управления, интернет вещей (IoT). E-mail: kubenet@gmail.com Комнатнов Максим Евгеньевич – кандидат технических наук, старший научный сотрудник научно-исследовательской лаборатории «Безопасность и электромагнитная совместимость радиоэлектронных средств». Доцент кафедры телевидения и управления. Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: электромагнитная совместимость; экранирование; устройства для испытаний на электромагнитную совместимость. E-mail: maxmek@mail.ru Газизов Тальгат Рашитович – доктор технических наук, доцент. Заведующий кафедрой телевидения и управления. Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: электромагнитная совместимость, численные методы. E-mail: talgat@tu.tusur.ru Адрес: 634050, г. Томск, пр. Ленина, 40. ______________________________________________________

DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

339


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Methodology of a group of Peltier elements control by means of reversible converters with an optional power control switch for climatic TEM-chamber A. A. Sobko, A. V. Osintsev, M. E. Komnatnov, T. R. Gazizov The relevance of the work: There are often no new techniques to create new devices. One of such devices is a climatic TEM- chamber with a specialized system of automatic temperature control. In such specialized automatic temperature control systems Peltier elements (PE) are used widely. When PE are used to solve thermal management problem, it is necessary to change the direction and amplitude of the current by changing the polarity and voltage of the PE power supply. For that purpose it is necessary to use a reversible converter, for example, on the basis of a classical H-bridge circuit. But, it requires at least two control signals, such as pulse-width modulation (PWM), which makes it difficult to control a large number of Hbridge with PE. For example, it is necessary to use 24 PE in a climatic TEM-chamber temperature controller. In this case, the simultaneous inclusion of 24 PE, located on the TEM-chamber surface, leads to a variable heating and then to the electromagnetic field distribution deviation inside the TEM-chamber. To ensure uniform temperature distribution, a distributed control system for a group of PE, which operate in multiphase time-division mode, can be used. The aim of the work is to develop the methodology of a group of PE control and to create a reversible converter to control PE, PWM signal with the possibility of its inclusion in climatic TEM-chamber temperature controller. The novelty of the work. PE group control methodology and a temperature control algorithm for the new patented climatic TEM-chamber, which are characterized by the presence of an automated control system with feedback coupling in the form of a proportional-integraldifferentiating regulator, are developed. A reversible converter for PE power control, which is distinguished by the fact that the power circuit (H-bridge), which provides PE voltage polarity reverse, is connected in series (relative to the power supply source) with the crucial element, which controls the PE average power supply, is created. Results: PE group control methodology and a temperature control algorithm for the TEM-chamber, which provide distributed control of PE group with multiphase operation mode support, are described. Multiphase operation mode support is achieved by combining PEs into groups, whose control is separated in time. The possibility of PE power supply control by means of a single PWM signal, with polarity change by reverse signal and PE group multiphase power supply use is shown. PE power supply control simulation and experiment are carried out. PE power supply control, in this case, is performed by the reversible converter, which provides currents up to 10 A, in two directions through PE, with control of average power by means of PWM signal. Circuits and a model of the thermoregulator based on PE are presented. Oscillograms of currents and voltages of reverse converters with PE are shown. Practical relevance. Developed reversible converter allows to provide PE power up to 91 W with average power control by one PWM signal and efficiency of 81.8 %. Converter can be included into the climatic TEM-chamber temperature controller to provide uniform local heating or cooling of external sides of TEM-chamber. It allows to maintain the set temperature in its internal capacity accurately. Key words Peltier element, distributed control system, automatic temperature control system, proportional-integral-differentiating regulator, H-bridge circuit, reversible converter, pulse width modulation, multiphase power control.

Information about Authors Alexander Alexandrovich Sobko – postgraduate student at the Department of Television and Control, junior research fellow of the Research Laboratory of «Safety and Electromagnetic Compatibility of Radioelectronic Facilities» (SECRF). Tomsk State University of Control Systems and Radioelectronics. Area of expertise: electromagnetic compatibility, control systems, circuit diagram, PCB layout. E-mail: alexfreetibet@gmail.com Artem Viktorovich Osintsev – postgraduate student at the Department of Data Processing Automation, junior research fellow of the Research Laboratory of «Safety and Electromagnetic Compatibility of Radioelectronic Facilities» (SECRF). Tomsk DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

340


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

State University of Control Systems and Radioelectronics. Area of expertise: embedded system, robotics, device design, FPGA, automated control systems, Internet of Things. E-mail: kubenet@gmail.com Maksim Evgen'evich Komnatnov – Ph.D. in Engineering Sciences, Senior Research fellow of the Research Laboratory of «Safety and Electromagnetic Compatibility of Radioelectronic Facilities» (SECRF). Associate Professor at the Department of Television and Control. Tomsk State University of Control Systems and Radioelectronics. Field of research: electromagnetic compatibility; electromagnetic shielding; facilities for EMC testing. E-mail: maxmek@mail.ru Talgat Rashitovich Gazizov – Dr. habil. in of Engineering Sciences, Assistant Professor, Head of the Department of Television and Control. Tomsk State University of Control Systems and Radioelectronics. Field of research: electromagnetic compatibility; numerical methods. E-mail: talgat@tu.tusur.ru Address: Russia, 634035, Tomsk, Lenina prospect, 40.

DOI: 10.24411/2410-9916-2019-10413 URL: https://sccs.intelgr.com/archive/2019-04/13-Sobko.pdf

341


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 681.3 Расчет вероятности безотказной работы бортовых модулярных специализированных вычислителей и систем со структурно-временным резервированием Захаров И. Л., Финько О. А. Постановка задачи: результативность применения беспилотной авиации напрямую связана с ростом требований к количеству и сложности решаемых задач, в частности, по обработке потоков видовых данных и их передаче по радиоканалам связи, а также увеличением сроков автономного функционирования. Возрастает количество и увеличивается разнообразие датчиков многопоточного приема разведывательной информации (в оптическом, инфракрасном, дециметровом и др. диапазонах волн). Для ее обработки реализуются алгоритмы сжатия, распознавания и фильтрации изображений и сигналов. Все это приводит к возрастанию требований не только к производительности бортовых вычислительных средств обработки информации, но и к уровню их энергопотребления и надежности. Это должно достигаться с одной стороны - высоким уровнем параллелизма обработки информации, реализуемым бортовой вычислительной системой, а с другой - развитыми методами обеспечения отказоустойчивости при жестких ограничениях на уровень энергопотребления. Решение поставленных задач применением только различных методов резервирования (дублирования, троирования) не позволяет обеспечить уровень энергопотребления, который бы, в свою очередь, соответствовал необходимым требованиям, предъявляемым к срокам автономного функционирования перспективных беспилотных летательных аппаратов (БЛА). Цель статьи – обеспечение требуемого уровня надежности бортовой высокопроизводительной системы специализированных вычислителей (СВ) БЛА с ограниченными аппаратурными затратами. Используемые методы: предполагается, что для реализации алгоритмов цифровой обработки изображений и сигналов используются методы многомодульных теоретико-числовых преобразований, а также методы построения отказоустойчивых вычислительных структур со структурно-временным резервированием. Методы избыточной модулярной арифметики позволяют реализовать эффект скользящего резервирования (резервирования замещением) без использования коммутационных устройств. Новизна: сочетание структурного и временного резервирования позволяет достичь рационального состава аппаратных средств (и уменьшения энергопотребления СВ по сравнению с традиционными методами обеспечения надежности) за счет обеспечения более точного соответствия структуры СВ БЛА модели отказов. Пропорции и показатели структурной и временной избыточности определяются с учетом статистических особенностей долговременных и кратковременных отказов (сбоев). Для организации структурно-временного резервирования модулярных СВ (МСВ) разработана модель универсального процессорного элемента, осуществляющего вычисления по различным заранее заданным модулям. В основе его построения лежит представление многозначных логических функций в виде модулярных форм арифметических полиномов. Результаты: 1) структурнофункциональная модель МСВ со структурно-временным резервированием, позволяющая осуществлять высокопроизводительные вычисления по параллельным вычислительным каналам (ВК) и обладающая сравнительно наибольшей отказоустойчивостью; 2) структурная модель бортовой системы СВ со скользящим резервированием, составной частью которой являются однородные МСВ со структурно-временным резервированием; 3) структурная модель процессорного элемента, осуществляющего вычисления по произвольному модулю; 4) методика расчета вероятности безотказной работы (ВБР) МСВ со структурно-временным резервированием. Показано, что для системы, состоящей из пяти 64-разрядных СВ, преимущество разработанного решения в сокращении аппаратурных затрат по сравнению с традиционными составило 2,4 раза; средняя наработка на отказ возросла в 3,071 раза. Практическая значимость: полученные результаты позволяют создавать бортовые системы СВ БЛА с заранее заданными показателями надежности при ограничениях на объем аппаратурных затрат и энергопотребление. Это, в свою очередь, должно обеспечить работоспособное состояние бортовой системы СВ БЛА как на срок автономного функционирования (время целевого вылета), так и на общий период эксплуатации (увеличенный ресурс). Ключевые слова: бортовой специализированный вычислитель, система остаточных классов, модулярная арифметика, беспилотный летательный аппарат, робототехнический комплекс, надежность вычислительных устройств и систем.

Библиографическая ссылка на статью: Захаров И. Л., Финько О. А. Расчет вероятности безотказной работы бортовых модулярных специализированных вычислителей и систем со структурно-временным резервированием // Системы управления, связи и безопасности. 2019. № 4. С. 342-380. DOI: 10.24411/2410-9916-2019-10414. Reference for citation: Zakharov I. L. Finko O. A. A reliability function calculation of onboard modular specialized computers and structural and time redundancy systems. Systems of Control, Communication and Security, 2019, no. 4, pp. 342-380. DOI: 10.24411/2410-9916-2019-10414 (in Russian). DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

342


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Введение В настоящее время в интересах различных структур и государственных организаций беспилотные летательные аппараты (БЛА) используются при решении задач в условиях, когда применение пилотируемой авиации невозможно или нецелесообразно. В состав бортового оборудования БЛА в качестве обязательного элемента входят специализированные средства цифровой обработки информации (ЦОИ), содержащие один или несколько специализированных вычислителей (СВ) [1]. В настоящее время большое внимание при ЦОИ уделяется параллельным методам реализации ее алгоритмов [2, 3]. Распараллеливание выполнения арифметических операций направлено, прежде всего, на достижение требуемой производительности, обеспечивающей возможность обработки информации в реальном масштабе времени (выполнение одной итерации алгоритма в течение периода дискретизации обрабатываемых сигналов). При разработке различных систем БЛА, в частности – вычислительных, учитывается сочетание: «аппаратурные затраты / надежность». Современные СВ БЛА соответствуют предъявляемым заказчиками тактико-техническим требованиям. В свою очередь, при разработке перспективных образцов БЛА и их вычислительной составляющей, требуется учитывать тенденцию к многофункциональности (увеличивающемуся количеству одновременно решаемых задач на борту) и возрастающему объему обрабатываемой в режиме реального времени информации, что неизбежно приводит к увеличению количества СВ или вычислительных ядер. Обеспечение требуемой надежности таких систем СВ на борту БЛА традиционными способами (дублирование, мажорирование) [4, 5] приводит к недопустимым аппаратурным затратам. Это вызывает необходимость разработки новых решений, обеспечивающих требуемую надежность системы бортовых СВ перспективных БЛА в условиях ограничения на допустимую массу и энергопотребление. Обоснование выбора используемого в решении метода Существуют традиционные способы повышения надежности вычислительных систем, такие как: дублирование, мажорирование (например «2 из 3»), скользящее резервирование. Недостаток дублирования и мажорирования состоит в том, что часть оборудования простаивает или дублирует работу вплоть до отказа одного из компонентов (высокие аппаратурные затраты), а скользящее резервирование требует обеспечения однородности элементов системы. В то же время, важным преимуществом скользящего резервирования являются существенно меньшие аппаратурные затраты [6]. Недостатков традиционных способов можно избежать, внедрив средства повышения надежности в системах бортовых СВ БЛА на уровне архитектуры. Предлагается использовать математический аппарат модулярной арифметики (МА), что должно позволить существенно повысить отказоустойчивость и уменьшить аппаратурные затраты при проектировании СВ по сравнению с традиционными способами.

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

343


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Чешский ученый М. Валах в 1955 году предложил для кодирования целых чисел в вычислительной технике использовать кольцо вычетов по составному модулю с попарно взаимно простыми основаниями. После первых публикаций эта идея была с энтузиазмом подхвачена мировой научной общественностью в области компьютерных технологий. В Советском Союзе первые открытые публикации по модулярной арифметике начали появляться начиная с 1964 г. Затем эти труды и монография Акушского И. Я. и Юдицкого Д. И. [7] стимулировали независимые исследования в конце 60-х годов. Наиболее значимый вклад в разработку высоконадежных модулярных вычислительных структур в СССР внесли: Торгашев В. А. [8], Амербаев В. М. [9], Краснобаев В. А. [10], Червяков Н. И. [11, 12] и др. На сегодняшний день применение МА в вычислительных системах для высокоскоростной, надежной и высокоточной обработки информации в качестве предмета исследования до сих пор остается актуальным для зарубежных и отечественных исследователей [13-20]. В МА числа представляются в базисе попарно взаимно простых чисел, называемых модулями: p1 , p2 , …, pk ; ( pi , p j ) = 1 ; i, j = 1, …, k для i ≠ j . Проk

изведение всех модулей P = ∏ p i называется динамическим числовым (инi =1

формационным) диапазоном системы. Любое целое число 0 ≤ Z < P может быть единственным образом представлено в МА в виде вектора [ z1 z 2 … z k ] , где zi = Z p – наименьший неотрицательный вычет от Z по i

модулю pi для i = 1, … , k [21]. Типовая структура МСВ [22] представлена на рис. 1.

Входной преобразователь по модулю pk+1

Вычислите льный канал по модулю pk+1

Входной преобразователь по модулю pk+r

Вычислите льный канал по модулю p k + r

ВХОДНОЙ ПРЕОБРАЗОВАТЕЛЬ

...

Вычислите льный канал по модулю p k

...

Входной преобразователь по модулю p k

...

Вычислите льный канал по модулю p 2

...

Входной преобразователь по модулю p 2

...

Вычислите льный канал по модулю p1

...

Входной преобразователь по модулю p1

...

...

Резервные вычислительные каналы

...

Входные данные

...

Команды управления реконфигурацией

Выходные данные

ВЫЧИСЛИТЕЛЬНЫЕ КАНАЛЫ

Риc. 1. Типовая структура МСВ с контролем (коррекцией) ошибок вычислений DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

344


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Операнды подаются одновременно на все входные преобразователи по соответствующему модулю [23]. В соответствующих ВК выполняются необходимые преобразования (по модулю) и вычисленные значения в соответствующих полях подаются на обратный преобразователь в позиционную систему счисления (ПСС). Обратный преобразователь в ПСС необходим для выполнения [21]:

Y= где Pi =

P pi

k

 Pi −1 p zi Pi i =1

i

. Элемент Pi

−1 pi

, P

– мультипликативный обратный для Pi по моду-

лю pi . Такая структура позволяет: - осуществлять высокопроизводительные вычисления благодаря параллельной природе операционных устройств; - обеспечить процесс обнаружения и коррекции ошибок благодаря отсутствию зависимости между арифметическими блоками; - введя сравнительно малое количество резервных ВК, повысить устойчивость к сбоям и отказам благодаря корректирующим свойствам кода МА. Следует различать режимы функционирования МСВ: 1) режим обнаружения и коррекции ошибок вычислений, вызванных сбоями аппаратуры; 2) режим реконфигурации оборудования МСВ. В режиме обнаружения и коррекции ошибок вычислений используются свойства избыточного кода МА [7]. В режиме реконфигурации оборудования МСВ предполагается, что обнаружение и локализация места отказа может быть осуществлено с помощью следующих возможностей: свойств избыточного кода МА (многократное повторение ошибки вычислений), методов тестового периодического диагностирования, дополнительными средствами встроенного контроля. Таким образом, в МСВ реализован эффект скользящего резервирования в силу однородности своей структуры. Особенности резервирования МСВ В МСВ возможно совместить различные виды резервирования. 1. Структурное резервирование (рис. 2). Благодаря резервным ВК и корректирующим свойствам МА схема контроля (коррекции) и реконфигурации позволяет обнаруживать и исправлять однократные и многократные сбои, в том числе наступившие вследствие отказа одного или нескольких ВК (в том числе и резервных). Особенности расчёта ВБР МСВ со структурным резервированием заключаются в следующем. Вычисления осуществляются по m + r ВК МСВ. УстаноDOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

345


Системы управления, связи и безопасности Systems of Control, Communication and Security

вим, что каждый из них является

n m

№4. 2019 ISSN 2410-9916

– разрядным, где: n – разрядность рабочего

динамического диапазона; m – количество основных ВК; r – количество резервных ВК.

Этап функционирования ВК 2

...

m основных ВК

Этап функционирования ВК 1

Этап функционирования резервного ВК (m+1)

...

r резервных ВК

Этап функционирования ВК m

Этап функционирования резервного ВК (m+r)

Рис. 2. Диаграмма работы МСВ со структурным резервированием каналов Вывод формулы для расчета надежности основывается на следующих допущениях: - отказ аппаратуры любого разряда в ВК приводит к отказу всего ВК и, как следствие – к его долговременному (постоянному) недостоверному функционированию; - сбой аппаратуры любого разряда в ВК приводит к сбою всего ВК и, как следствие – к его кратковременному недостоверному функционированию; - полная ВБР (ПВБР) МСВ – вероятность того, что число каналов, в которых единовременно произошел отказ или сбой не превышает r − 1 . Так как сбои в вычислительных системах случаются в десятки и сотни раз чаще, чем долговременные отказы, то при расчете искомой ПВБР перед вводимой интенсивностью отказов λ ставится множитель, например – 100. Для вывода формулы ПВБР вводятся следующие допущения: - ВБР - частный случай возникновения долговременных отказов (ВБоР) аппаратуры одного разряда ВК, описывается законом экспоненциального распределения: a = e− λt , (1) DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

346


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

где λ – интенсивность отказов аппаратуры одного разряда; t – время (в часах); - ВБР – как вероятность бессбойной работы (ВБсР) аппаратуры одного разряда ВК, описывается законом экспоненциального распределения: b = e −100λ t . (2) ПВБР одного ВК – это вероятность того, что в нем не произойдет ни одного сбоя и ни одного отказа. Она рассчитывается по выражению: ( ab ) m . Слеn

довательно, вероятность отказа (сбоя) одного ВК равна: 1 − ( ab ) m . ПВБР МСВ, представленного на рис. 2, состоит из суммы ПВБР для случаев 0 , 1, … , r − 1 отказавших (сбойных) ВК, где r – количество резервных ВК. Например, рассматривается случай отказа i ВК, i = 0, 1, … , r − 1 . Тогда ( m + r )! количество таких случаев равно: Сmi + r = i ! m + r −i ! (число сочетаний без повто( ) рений) [24]. Исходя из этого, формула для расчета ПВБР: Pструктурн. резерв. МСВ со структурным резервированием примет вид: n

r −1

Pструктурн. резерв. =  Cmi + r ( ab ) m n

i =0

( m + r −i )

(

1 − ( ab ) m n

)

i

.

2. Временно́е резервирование (рис. 3). В этом случае вычисления осуществляются за несколько этапов. На каждом этапе все ВК изменяют значения модуля, по которому они функционируют, а также определены один или несколько ВК, которые должны выполнять функцию резервных в процессе выявления и коррекции ошибок по окончанию всех этапов одного цикла вычислений. Позиции резервных ВК на каждом этапе изменяются. Особенности расчёта ПВБР МСВ с временным резервированием заключаются в следующем. Вычисления осуществляются по m ВК, каждый из которых является n – разрядным, где: n – разрядность рабочего динамического диапазона; mс −τ c – количество этапов вычислений; τ – количество ВК (здесь и далее), выполняющих функцию резервных; mij обозначает j -й ВК на i -м этапе вычислений

( i = 1,… , c ; j = 1,… , m ); α k обозначает k -й ВК выполняющий функцию резервного в процессе выявления и коррекции ошибок, k = 1, … ,τ .

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

347


Этап c

α1

m12

m1c

m12

α2

m2c

mm2

m1m

ατ

Этап обратного преобразования в ПСС

Этап 2

Этап контроля, коррекции и реконфигурации

№4. 2019 ISSN 2410-9916

Этап 1

m вычислительных каналов

Системы управления, связи и безопасности Systems of Control, Communication and Security

Рис. 3. Диаграмма функционирования МСВ с временным резервированием каналов Расчет надежности данного СВ основывается на следующих допущениях: - отказ аппаратуры одного или нескольких разрядов в ВК приводит к отказу всего ВК и, как следствие – к его долговременному (постоянному) недостоверному функционированию во всех этапах; - сбой аппаратуры одного или нескольких разрядов в ВК при условии отсутствия аппаратуры отказавших разрядов приводит к сбою всего ВК и, как следствие – к его кратковременному недостоверному функционированию в текущем этапе; - ПВБР СВ с временным резервированием Pврем. резервир. – вероятность того, что число ВК, в которых за c этапов произошел или отказ или сбой меньше, чем τ − 1 (согласно свойствам МА). Для вывода формулы Pврем. резервир. вводятся следующие допущения: - ВБоР и ВБсР аппаратуры одного разряда описываются формулами (1) и (2); ВБоР одного ВК – это вероятность того, что в нем не возникнет ни одного отказа (с детализацией до аппаратуры разрядов); она рассчитыn

вается с помощью выражения: a mс −τ , следовательно, вероятность отказа n

одного ВК: 1 − a mс −τ ; - ВБсР одного ВК – это вероятность того, что в нем не возникнет ни одного сбоя в аппаратуре разрядов; она рассчитывается с помощью выn

n

ражения: b mс −τ ; следовательно, вероятность сбоя в одном ВК: 1 − b mс −τ .

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

348


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Pврем. резервир. МСВ, представленного на рис. 3, определяется суммой ПВБР для случаев i = 0, 1, ..., x отказавших ВК, где x – наибольшее натуральное число, удовлетворяющее неравенству: x ≤ τ c−1 .

Например, рассмотрим случай i отказавших ВК i = 0, 1, ..., x . Тогда коли-

чество таких случаев равно Cmi = i !

m! , ( m − i )!

где m – количество ВК.

Таким образом, искомая Pврем. резервир. определяется суммой произведений ВБР при возникновении только долговременных отказов: PВБоР на ВБсР PВБсР для каждого возможного количества отказов (от 0 до x ). Введем переменные: n – разрядность вычислителя; m – количество ВК; c – количество этапов; τ – количество ВК, выполняющих функцию резервных в процессе выявления и коррекции ошибок, вызванных сбоями и/или отказами по окончанию всех этапов одного цикла вычислений; s = mcn−τ – разрядность одного ВК; l =

τ

m

– коэффициент кратности.

ВБоР СВ при отсутствии отказов (0 отказов): n m mc = a −τ

. Для количества возможных отказов от 1 до x необходимо учитывать, что в ВК, в которых произошел отказ, также могут произойти сбои и в аппаратуре остальных разрядов, которые уже не влияют на общую Pврем. резервир. , хотя имеют PВБоР(0 отк.)

место быть. Поэтому Pнедостов. раб. одн. ВК = 1 − (ab )s – полная вероятность недостоверной работы одного ВК, которая в себя включает сумму сочетаний произведений ВБоР на ВБсР для аппаратуры всего возможного количества разрядов в одном ВК. Если из Pнедостов. раб. одн. ВК вычесть произведение ВБоР (при возникновении только долговременных отказов) для одного ВК as на вероятность сбоя в одном ВК (сумма произведений возможных сочетаний ВБсР для всего возможного количества сбоев в одном ВК): s

 Csjb s −i (1 − b )

i

,

j =1

определится составляющая общей формулы вычисления Pврем. резервир. для одного отказавшего ВК:

1 − ( ab ) − a s

s

s

 Csjbs − j (1 − b) j . j =1

Тогда для одиночного отказа: s   s PВБоР (1 отк.) = ma s ( m −1) (1 − a s )1 1 − ( ab ) − a s  Csj b s − j (1 − b) j  .   j =1  

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

349


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Для двух отказов:

Этап 1

Этап 2

Этап c

m1c

m2c

m12 отказ

m12

α2

m1m

mm2

ατ

Этап контроля, коррекции и реконфигурации

α1

(m-i) вычислительных каналов

отказ

Этап обратного преобразования в ПСС

s   m(m − 1) s ( m − 2) s s 2 s PВБоР (2 отк.) = a (1 − a ) 1 − ( ab ) − a  Csj b s − j (1 − b) j    2 j =1   и т.д. Формула для ВБоР СВ, учитывающая только долговременные отказы : x s   s i s ( m −i ) s i s j s− j j PВБоР =  Сm a (1 − a ) 1 − ( ab ) − a  Cs b (1 − b)  , (3)   i =1 j =1   где x – наибольшее возможное количество отказов ВК, при котором вычислитель сохраняет работоспособное состояние. Затем находится ВБсР PВБсР для i – произвольного количества возможных отказов i = 0,1, ..., x . При i отказах выполняется процедура реконфигурирования МСВ путем сокращения количества ВК (рис. 4). Схема контроля и коррекции в таком случае предназначена для коррекции ошибок, вызванных сбоями за c этапов при количестве ( m − i ) c модулей МА, а количество сбоев, которое она способна корректировать уменьшится до: τ − 1 − li .

Рис. 4. Диаграмма функционирования МСВ с временным резервированием ВК в случае отказа i каналов Для нахождения PВБсР необходимо определить все сочетания количеств сбоев за c этапов, сумма чисел в каждом из которых меньше, чем τ − li . Например, для m = 8 , c = 2 , τ = 8 , l = 1 (рис. 5) максимальное количество сбоев x , при котором вычислитель сохраняет работоспособное состояние равно 4. В таблице 1 представлены допустимые сочетания количеств сбоев за 2 этапа, сумма чисел в каждом из которых не превышает τ − 1 . DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

350


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 1 – Допустимые сочетания количеств сбоев «первый этап»/«второй этап», при τ = 8 (зачёркнутым шрифтом на синем фоне указаны недопустимые сочетания) 2/0

3/0

4/0

5/0

6/0

7/0

0/1

1/1

2/1

3/1

4/1

5/1

6/1

7/1

0/2

1/2

2/2

3/2

4/2

5/2

6/2

7/2

0/3

1/3

2/3

3/3

4/3

5/3

6/3

7/3

0/4

1/4

2/4

3/4

4/4

5/4

6/4

7/4

0/5

1/5

2/5

3/5

4/5

5/5

6/5

7/5

0/6

1/6

2/6

3/6

4/6

5/6

6/6

7/6

0/7

1/7

2/7

3/7

4/7

5/7

6/7

7/7

Этап 1

Этап 2

α1

m 12

m 12

α2

α3

m 32

m 14

α4

α5

m 52

m 61

α6

α7

m 72

m 81

α8

Этап обратного преобразования в ПСС

1/0

8 вычислительных каналов

0/0

Рис. 5. Диаграмма функционирования МСВ с временным резервированием ВК, при τ = 8 , l = 1 , с = 2

PВБсР для такого вычислителя будет состоять из суммы произведений значений PВБсР для первого этапа на значения PВБсР для второго этапа (для допустимых сочетаний сбоев из таблицы 1).

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

351


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

PВБсР для произвольного этапа PВБсР эт. :

PВБсР эт. =

τ −y

(

 Cmcэ bs(m−cэ ) 1 − bs

сэ = 0

)

,

где: y – число, зависящее от содержимого ячейки в таблице 1; cэ – переменная произвольного этапа, принимающая значения от 0 до τ − y . Таким образом, PВБсР вычислителя, представленного на рис. 5: PВБсР =

7 7 −с1

С8c1C8c2 b s (8−(c1 +c2 )) с1 =0 с2 =0



c1 +c2

(1 − b ) s

.

Исходя из предыдущего примера, выводится формула для расчета PВБсР для вычислителя с произвольными с , m и τ : c

PВБсР =

τ −1 τ −1− с1

 

с1 = 0 с2 = 0

τ −1− сс −1 c

 ∏

сс = 0

k =1

c   s m−  cp  Cmk b  p =1 

 cp

(1 − b ) s

p =1

.

(4)

Замечание: для нахождения Pврем. резервир. в (4) необходимо от предела каждой суммы вычитать произведение l ⋅ i для каждого возможного количества отказов. Искомая Pврем. резервир. является произведением формул (3) и (4) с учетом вышесказанного замечания: x s   s i s(m−i) s i s Pврем. резервир. = Сma (1− a ) 1− ( ab) − a Csjbs− j (1− b) j  ×   i =1 j =1   c  cp  (5)  c   p=1 τ −1−l⋅i τ −1−l⋅i−с1 τ −1−l⋅i−сс−1 c  s m−cp  . ×  ⋯  ∏Cmk b  p=1  1− bs  с =0 с  сс =0 k =1 2 =0  1    3. Структурно-временно́е резервирование. Наиболее полно виды резервирования в модулярных системах ЦОИ исследованы профессором Краснобаевым В. А. [25] для проектирования бортовых специализированных вычислительных комплексов баллистических ракет и космических аппаратов, функционирующих в реальном времени. В статье использованы введенные им частные понятия первичной (естественной) и вторичной (искусственной) избыточности. Первичная (структурная, информационная, функциональная) избыточность – избыточность существующая, обусловленная природой создания применяемой системы счисления. Вторичная (структурная, информационная, функциональная, временная и нагрузочная) избыточность – избыточность искусственно вводимая в систему ЦОИ для улучшения ее отдельных характеристик (производительности, надежности, достоверности, помехоустойчивости, отказоустойчивости и пр.).

(

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

)

352


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Сочетание структурной (первичной) и временно́й (вторичной) избыточности представляет особую актуальность виду того, что в вычислительных системах сбои и отказы имеют различную интенсивность. В трудах проф. Краснобаева В. А. данное сочетание упомянуто, однако вопрос исследования подобных вычислительных структур и расчет их надёжностных характеристик остается открытым. Предлагается структурно-функциональная модель МСВ со структурновременным резервированием ВК, представленная на рис. 6. В этом случае вычисления также осуществляются в несколько этапов. На каждом этапе: - каждые m основных ВК изменяют значение модуля, по которому они функционируют; - определены τ ВК, которые выполняют функцию резервных в процессе выявления и коррекции ошибок, вызванных сбоями и(или) отказами по окончанию всех этапов одного цикла вычислений; - при помощи схемы контроля и коррекции осуществляется выявление и коррекция сбоев и отказов на каждом этапе за счет r резервных ВК; - резервные ВК сохраняют свои значения базисных модулей на каждом этапе. Затем обратный преобразователь выдает вычисленное при помощи всех используемых базисных модулей значение результата, представленного в ПСС. Этап (с-1)

...

m1c

m12

α2

...

m2c

...

...

m12

...

α1

mm2

r1

r1

rr

rr

... ...

ατ r1

m1m

...

Обратный преобразователь в ПСС

Этап c

Схема контроля, коррекции и реконфигурации

Этап 2

r резервных ВК

m основных ВК

Этап 1

rr

Рис. 6. Структурно-функциональная модель МСВ со структурно-временным резервированием ВК

Разработка модели процессорного элемента, предназначенного для выполнения вычислений по произвольному модулю Для организации временного и структурно-временного резервирования МСВ необходимо, чтобы каждый ВК был способен функционировать по произвольному заранее заданному модулю. В результате анализа работ по модулярным вычислительным системам сделан вывод об отсутствии единого подхода к функционированию ВК по различным модулям [26-28]. Предлагается подход, DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

353


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

основанный на том, что операции кольца целых чисел могут быть интерпретированы как подмножество функций k -значной логики (рис. 7) [29, 30].

Функции алгебры k-значной логики

Область эквивалентности операций

Арифметические операции в кольце Zm

Рис. 7 – Подмножество операций в кольце целых чисел, интерпретируемое как подмножество функций алгебры k -значной логики (k )

Под функцией f ( x1, x2 , …, xn ) алгебры многозначной логики (ФАЛ) от n переменных x1, x2 , …, xn будем понимать логическую функцию, заданную на множестве {0,1, …, k − 1} , значения аргументов которой принадлежат этому же множеству, где k – значность ФАЛ. Любую многозначную ФАЛ можно представить в виде арифметического полинома [22]:

P (k ) ( x1, x2 , …, xn ) =

k n −1

 qi(k ) x1i x2i … xni , 1

2

n

(6)

i =0

где qi( k ) – коэффициенты арифметического полинома, такие, что qi(k ) ∈ Q (Q – множество рациональных чисел); x1, x2 , …, xn – аргументы ФАЛ; xu ∈{0,1, …, k − 1} (u = 1, 2, … , n ) ; (i1i2 …in )k – представление параметра i в k -ичной системе счисления: n  xu , iu ≠ 0, i (i1i2…in ) k =  iu k k − u (iu ∈ {0, 1, … , k − 1}); xuu =  1, iu = 0. u =1 В k -значной логике могут быть определены алгебраический и матричный методы построения арифметического полинома (6) [31]. Прямое и обратное матричное преобразование в k -значной логике определяется соответственно выражениями [22]: P( k ) = N k−1K k n S, (7)

S = K −k 1n P( k ) ,

(8)

где Nk – нормализующий множитель; Kk n и K−k 1n – соответственно матрицы прямого и инверсного арифметического преобразования размерности k n × k n (базис преобразования); S – вектор истинности k -значной ФАЛ: DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

354


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

T

S = S(0) S(1) … S( k −1)  ,   (i ) где S – числовое значение, принимаемое k -значной ФАЛ на i -м наборе переменных; вектор коэффициентов (спектр) арифметического полинома (6): n

P ( k ) =  q0( k ) 

q1( k ) … qk( kn )−1  . 

Матрицы Kk n и K−k 1n определяются кронекеровским возведением в степень: n

n

j =1

j =1

K k n = ⊗K k ; K −k 1n = ⊗K k−1,

где K k и K−k 1 – базовые матрицы прямого и обратного преобразования (таблица 2 – для k = 2, …, 6 ). Таблица 2 – Базовые матрицы прямого и обратного преобразования k -значной логики  1 −1

2

 −23  1

3

 −116  −61 

4

5

6

K−k 1

Kk

k

 −2450  −1035  1  −120 274  −22585  15  −1

0 4 −2

0 18 −15 3

0 96 −104 36 −4

 1 0  1 1  11 01 01   1 2 4 

0 1 0 −1 1 0 −9 12 −3

0 −72 114 −48 6

  0 2 −3 1

  

0 32 −56 28 −4

0 0 0 0 660 −600 400 −150 −770 1070 −780 305 355 −590 490 −205 −70 130 −120 55 5 −10 10 −5

   0 −6 11 −6 1

  

0 24 −20 35 −10 1

      

   

1 1 1 1 1 1

1 1 1 1 1

1 1 1 1

0 1 2 3

0 1 2 3 4 0 1 2 3 4 5

0 0 1 1 4 8 9 27

0 1 4 9 16 0 1 4 9 16 25

  

0 0 1 1 8 16 27 81 64 256 0 1 8 27 64 125

  

0 0 1 1 16 32 81 243 256 1024 625 3125

   

Преобразования (7) и (8) называются соответственно прямым и обратным матричным преобразованием. Полученная пара преобразований имеет много общего с теоретико-числовыми преобразованиями методов ЦОИ [32-34] и в [22, 30] названа логическим теоретико-числовыми преобразованием. Пусть m ≥ k , где k – значность логики и m – простое, тогда произвольная ФАЛ может быть представлена арифметическим полиномом [22]:

µ ( k ) ( x1, x2 , …, xn ) =

k n −1

 ρi x1i x2i … xni 1

2

i =0

,

n

(9)

m

где: ρi , xuiu ∈ Z m ; ρi = qi( k ) . m

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

355


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Выражение (9) позволяет реализовать функцию k -значной логики на основе модулярной формы арифметического полинома. Согласно [35, 36] модулярные преобразования обладают рядом полезных свойств, позволяющих ограничить величину результатов промежуточных вычислений заданного выражения. Если заданы k (значность логики) и n (количество переменных), то можно сформировать для них соответствующий набор конъюнкций степеней переменных при представлении любой ФАЛ посредством арифметического полинома. Он будет выглядеть следующим образом:  x10 x20 ⋯ xn0   0 0  1  x1 x2 ⋯ xn  .  ⋯⋯⋯⋯   k −1 k −1 k −1   x1 x2 ⋯ xn 

Таким образом, имея соответствующие конъюнкции степеней переменных (при заданных k и n ) существует возможность представить любую ФАЛ k -значной логики на основе модулярной формы арифметического полинома, подставив в (9) соответствующие ей коэффициенты. Пример. Выражаются различные ФАЛ, соответствующие арифметическим операциям при k = 3 и n = 2 . Шаг 1. Представляются соответствующие конъюнкции степеней переменных и значения различных ФАЛ на соответствующем наборе значений переменных (таблица 3). Таблица 3 – Конъюнкции степеней переменных и соответствующие значения ФАЛ x1x2

Конъюнкции переменных

f1(x1, x2 ) = x1 + x2 2

f2 (x1, x2 ) = x1 + x2 3

00 01

1 x2

0 1

0 1

0 1

0 1

02

x22

0

2

2

2

10 11

x1 x1 x2

1 0

1 2

1 2

1 2

12

x1x22

1

0

3

3

20

x12

0

2

2

2

21

x12 x2

1

0

3

3

22

x12 x22

0

1

0

4

f3(x1, x2 ) = x1 + x2 4

f4 (x1, x2 ) = x1 + x2 5

Шаг 2. Векторы принимаемых значений:

для f1 ( x1, x2 ) = x1 + x2 2  S = [ 0 1 0 1 0 1 0 1 0] , T

для f 2 ( x1 , x2 ) = x1 + x2 3  S = [ 0 1 2 1 2 0 2 0 1] , T

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

356


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

для f3 ( x1 , x2 ) = x1 + x2 4  S = [ 0 1 2 1 2 3 2 3 0] , T

для f 4 ( x1 , x2 ) = x1 + x2 5  S = [ 0 1 2 1 2 3 2 3 4 ] . T

 2 0 0 K 3 =  −3 4 −1 ,  1 −2 1  4 0 0 0 0 0 0 0 0  −6 8 −2 0 0 0 0 0 0   2 −4 2 0 0 0 0 0 0   −6 0 0 8 0 0 −2 0 0  K 32 =  9 −12 3 −12 16 −4 3 −4 1 .  −3 6 −3 4 −8 4 −1 2 −1  2 0 0 −4 0 0 2 0 0   −3 4 −1 6 −8 2 −3 4 −1  1 −2 1 −2 4 −2 1 −2 1  Шаг 3. Выполняется прямое преобразование (7) для всех функций, которые затем представляются в виде модулярной формы (9): 1 P1(3) = K 32 S = 4  4 0 0 0 0 0 0 0 0 0  0 − − 6 8 2 0 0 0 0 0 0 1     8  x2  2 −4 2 0 0 0 0 0 0   0   −4  x22 1  −6 0 0 8 0 0 −2 0 0   1 1  8  x1 =  9 −12 3 −12 16 −4 3 −4 −32 x1 x2 , 1 0 = 4 −3 6 −3 4 −8 4 −1 2 −1  1 4  16  x1 x222  2 0 0 −4 0 0 2 0 0   0   −4  x1  −3 4 −1 6 −8 2 −3 4 −1  1  16  x122 x22  1 −2  −8  x1 x2 1 −2 4 −2 1 −2 1   0  P1(3) ( x1, x2 ) = 2 x2 − x22 + 2 x1 − 8 x1x2 + 4 x1x22 − x12 + 4 x12 x2 − 2 x12 x22 ,

µ1(3) ( x1, x2 ) = 2 x2 + 4 x22 + 2 x1 + 2 x1x2 + 4 x1x22 + 4 x12 + 4 x12 x2 + 3 x12 x22 ; 5

1 P2(3) = K 32 S = 4  4 0  −6 8  2 −4 1  −6 0 =  9 −12 4 −3 6  2 0  −3 4  1 −2

0 0 −2 0 2 0 0 8 3 −12 −3 4 0 −4 −1 6 1 −2

P2(3) ( x1, x2 ) = x2 + x1 +

0 0 0 0 16 −8 0 −8 4

0 0 0 0 −4 4 0 2 −2

0 0 0 −2 3 −1 2 −3 1

0 0 0 0 −4 2 0 4 −2

0  0 0   1   0  2 0   1 1 ⋅ 2  −1  0     0 2 −1  0  1   1

 0  4  x2  0  x22 1  4  x1 =  21 x1 x22 , 4 −15 x1 x22  0  x1  −15  x122 x22 x x  9  1 2

21 15 15 9 x1x2 − x1x22 − x12 x2 + x12 x22 , 4 4 4 4

µ2(3) ( x1, x2 ) = x2 + x1 + 4 x1x2 + x12 x22 ; 5

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

357


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

1 P3(3) = K 32 S = 4  4 0 0 0 0 0 0 0 0   0  0    −6 8 −2 0 0 0 0 0 0   1  4  x2 2 − 4 2 0 0 0 0 0 0 2      0  x22 0 0 8 0 0 −2 0 0   1 1  4  x1 1  −6 =  9 −12 3 −12 16 −4 3 −4 1 ⋅  2 = −4 x x  4 4   x1x 22 6 −3 4 −8 4 −1 2 −3 −1  3  2 0 0 −4 0 0 2 0 0   2  40  1 x122  −3 4 −1 6 −8 2 −3 4 −1  3  4  x122 x22  1 −2  −4  x1 x2 1 −2 4 −2 1 −2 1   0 P3(3) ( x1, x2 ) = x2 + x1 − 4 x1x2 + 4 x1x22 + 4 x12 x2 − 4 x12 x22 ,

µ3(3) ( x1, x2 ) = x2 + x1 + x1x2 + 4 x1x22 + 4 x12 x2 + x12 x22 ; 5

1 P4(3) = K 32 S = 4  4 0 0  −6 8 −2  2 −4 2 1  −6 0 0 =  9 −12 3 4 −3 6 −3  2 0 0  −3 4 −1  1 −2 1 P4(3) ( x1, x2 ) = x2 + x1,

0 0 0 8 −12 4 −4 6 −2

0 0 0 0 16 −8 0 −8 4

0 0 0 0 −4 4 0 2 −2

0 0 0 −2 3 −1 2 −3 1

0 0 0 0 −4 2 0 4 −2

0  0 0   1   0  2 0   1 1 ⋅ 2  −1  3    0 2 −1  3 1  4

=

0 4   x22  0  x2 1 4 x1  0  x1 x2 4 0 x1 x222   x  0  x 2 x1  0  x12 x 22  0  1 2

µ4(3) ( x1, x2 ) = x2 + x1 5 . На рис. 8 изображена структурная модель процессорного элемента, реализующего сложение по модулю 2, 3, 4 и 5. Таким образом, появляется возможность реализовать любую ФАЛ (в частности, осуществлять арифметические операции по произвольному модулю), представляя их в виде арифметических полиномов (6). Применяя (9) можно получить модулярные формы данных полиномов. На рис. 9 представлена обобщенная структурная модель процессорного элемента, реализующего любые логические операции, в частности осуществляющего арифметические операции по произвольному модулю. Посредством выбора через шину управления и мультиплексоры необходимого регистра, содержащего коэффициенты полинома, соответствующего необходимой операции, осуществляется вычисление значения модулярной формы арифметическоk го полинома: µ ( ) ( x , x , …, x ) , соответствующей вычислениям по произволь1

2

n

ному модулю.

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

358


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Шина управления 3

( x1 + x2 ) mod 2

( x1 + x2 ) mod 3

( x1 + x2 ) mod 4

( x1 + x2 ) mod 5

0 2 4 2 2 4 4 4 3

MS

MS

& MS

0 1 0 1 4 0 0 0 1

& MS

& MS

SM

µ (3) ( x1, x2 )

&

0 1 0 1 1 4 0 4 1

MS

& MS

& MS

0 0 0 1 0 0 1 0 0

& MS

&

x1 x2

&

x 12

&

x22 x1 x 2

& &

x 1 x 22 &

x12 x 2

&

x12 x 22

Рис. 8. Структурная модель процессорного элемента, реализующего сложение по модулю 2, 3, 4 и 5 (MS – мультиплексоры, «&» - блоки двуместных k-значных конъюнкторов)

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

359


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916 Шина управления

...

...

ρ02

ρ0m

ρ11

ρ12

ρ1m

...

... ... ... ... ...

...

... ...

ρ kmn −1

... ...

...

ρ k2n −1

...

...

...

Регистры коэффициентов модулярной формы арифметических полиномов

MS

ρ 10

ρ1k n −1

MS

1 x1 x2

& & &

ρ0i ρ ki n −1x1

ρki n −2 x2

...

...

xn

&

&

ρ1i xn

ρ ki n−1 + k n −2 x1x2

&

...

... ρki n−1+1x1xn

&

SM

ρ2i k n−1 + k n −2 x12 x2

&

µ ( k ) ( x1, x2 ,… xn )

...

... ρ 2i k n −1 + k n −2 x12 xn

...

k-значные конъюнкции переменных и коэффициентов

...

Переменные

...

&

ρi n−1 x1k−1x2k−1 ⋯xnk−1 k

...

Рис. 9. Обобщенная структурная модель процессорного элемента, реализующего операции по произвольному модулю

Работа временны́х ВК по произвольному модулю во временном и структурно-временном резервировании МСВ основана на реализации вычислений посредством представления многозначных ФАЛ в виде арифметических полиномов, коэффициенты которых хранятся в регистрах коэффициентов вычислительных задач (рис. 10). Однородные МСВ со структурно-временным резервированием (включая резервные) являются составной частью многофункциональной системы МСВ (СмМСВ) ЦОИ БЛА, модель которой изображена на рис. 11. В ней осуществляется скользящее резервирование МСВ путем перекоммутации потоков данных и регистров коэффициентов вычислительных задач на сравнительно малое количество резервных МСВ.

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

360


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

1

m 12

...

m 1c

m 12

2

...

...

τ

r1

r1

...

r1

...

rr

...

m 2m

...

m1m

...

...

...

...

... ...

Входной преобразователь

m c2

Обратный преобразователь в ПСС

Этап с

Схема контроля, коррекции и реконфигурации

...

...

Этап 2

...

Этап 1

...

rr

ВК по модулям этапа 1

ВК по модулям этапа 2

Схема коррекции и контроля

Схема коррекции и контроля

...

rr

...

...

...

Данные из выхода коммутатора потоков данных

ОЗУ

ВК по модулям этапа с

...

Схема коррекции и контроля

Модулярный резервированный специализированный вычислитель

... Регистры коэффициентов вычислительных задач

ПЗУ

Устройство управления

Регистр адреса

Рис. 10. Структурно-функциональная модель МСВ со структурно-временным резервированием каналов

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

361


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Методика расчета ПВБР бортовых МСВ со структурно-временным резервированием Рассчитывается ПВБР МСВ со структурно-временным резервированием, модель которого представлена на рис. 6. Вычислитель функционирует по m + r ВК, каждый из которых является mсn−τ – разрядным, где: n – разрядность его рабочего динамического диапазона; m – количество основных ВК; r – количество резервных ВК с – количество этапов; τ – количество ВК, выполняющих функцию резервных в процессе выявления и коррекции ошибок, вызванных сбоями и(или) отказами по окончанию всех этапов одного цикла вычислений. УСТРОЙСТВО УПРАВЛЕНИЯ

Вычислитель 1

Регистр адреса операции 1

Регистры коэффициентов вычислительной задачи N

...

...

...

...

... Регистр адреса операции N

...

Регистры коэффициентов вычислительной задачи 2

ПЗУ

Вычислитель 2

... ... ...

Регистр адреса операции 2

Регистры коэффициентов вычислительной задачи 1

Коммутатор вычислительных задач

...

Вычислитель N

Резервный вычислитель 1

...

...

... ...

... ... ...

Резервный вычислитель R

...

Поток данных от датчика 2

АЦП 1

АЦП 2

...

...

Поток данных от датчика N

Коммутатор потоков данных

Поток данных от датчика 1

...

АЦП N

Рис. 11. Структурная модель отказоустойчивой многофункциональной СмМСВ ЦОИ БЛА При расчете надежности данного МСВ используем допущения: - отказ в аппаратуре любого разряда ВК приводит к отказу всего ВК; - сбой в аппаратуре любого разряда ВК приводит к сбою во всем ВК и, как следствие – к его кратковременному нарушению работоспособности; DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

362


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

- ПВБР МСВ – вероятность того, что общее количество ВК, в которых произошли отказы и/или сбои (с учетом возможной коррекции) не превышает τ − 1 . Аналогично вышерассмотренным случаям перед вводимой интенсивностью отказов λ будем ставить множитель, например 100. Для вывода формулы ПВБР вводятся следующие допущения: - ВБР - частный случай возникновения долговременных отказов (ВБоР) аппаратуры одного разряда ВК, описывается законом экспоненциального распределения:

pВБоР р. = e−λt ,

где λ – интенсивность отказов аппаратуры одного разряда; t – время (в часах); - ВБсР аппаратуры одного разряда ВК pВБсРр. :

pВБсР р. = e−100λt . Тогда ВБоР одного ВК:

(

a = p ВБоРр.

n mc −τ

.

n mc −τ

.

)

ВБсР одного ВК:

(

b = pВБсРр.

)

Теоретически максимально возможное количество отказов основных каналов равно x (при условии: xc ≤τ −1). Максимально возможное количество отказов резервных каналов равно r (в этом случае не будет осуществляться коррекция на каждом такте) при допустимом количестве отказов и сбоев основных ВК. То есть наибольшее общее число возможных отказов равно x + r . Будем рассчитывать ВБсР вычислителя для каждого возможного сочетания количеств отказов основных и резервных ВК. Сумма этих количеств каждый раз не должна превышать x + r . Каждой такой паре чисел будет соответствовать схема, подобная схеме на рис. 6. Для каждой такой схемы будет рассчитываться ВБсР. ПВБР МСВ со структурно-временным резервированием Pструкт.-врем. рез. определяется как сумма произведений ВБоР на ВБсР для каждого сочетания чисел возможных отказов основных и резервных ВК. ВБсР каждой схемы будет находиться с учетом возможности коррекции сбоев на каждом такте «при помощи» «оставшихся» резервных ВК и равна сумме ВБсР для каждого возможного сочетания сбоев в каждом такте. На рис. 12а и 12б изображен общий алгоритм расчета Pструкт.-врем. рез. . Команды написаны на языке Wolfram Mathematica. Описание последовательности вычислений. Шаг 1 (блоки 1 и 2, рис. 12a). Ввод исходных данных: n – разрядность рабочего динамического диапазона; m – количество основных ВК; τ – количество ВК, выполняющих функцию резервных в процессе выявления и коррекции DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

363


   

x +1 r +1    

Системы управления, связи и безопасности Systems of Control, Communication and Security

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

В

   

i =1, x +1 r +1    

− λ t mcn− τ      

a: = e b: = e

     

−100λ t mcn− τ      

     

   

   

; ; Pструкт.-врем. рез

Pструкт. -врем. рез := 0; x := 0.

E [ i ,1 ]  ab  m − E [ i ,1 ] 1 − ab  E [ i ,1 ] × =Сm P       ВБоР E [ i ,2 ] r − E [ i ,2 ]   1 − ab  × C rE [ i , 2 ]  ab     

μ :=  τ − 1 − l ⋅ E [i ,1]; η :=  r − 1  − E [i , 2 ];

x ⋅ c ≤ τ -1 x := x + 1

  

Pструкт.-врем. рез.

с μ + 1 × с

PВБсР := 0;    

x +1 r +1 × 2    

   

m := m − E[i,1];

m

1

1

r1 := r − E [i ,2 ].

E := Tuples[{Range[0, x], Range[0, r ]}]

364

Рис. 12а. Блок-схема алгоритма расчета ПВБР МСВ со структурно-временным резервированием (начало)

№4. 2019 ISSN 2410-9916

A


Системы управления, связи и безопасности Systems of Control, Communication and Security

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

A 11

Организация цикла с параметром j, принимающим значения от 1 до  μ +1  c:  

j = 1, μ + 1    

   

 

c

12

Организация цикла с параметром k, принимающим значения от 1 до c :

k = 1, c

17

16

14 13 Обнуление содержимого ячейки [i, j] массива G

G[i, j ]:= 0

Да

Проверка содержимого ячейки [i, j] массива G

G [i, j ] ≤ η

К текущему значению PВБсР прибавляется вычисленное значение ВБсР текущей строки массива G : c

c

c⋅m1−G[ j ,k ]

PВБсР = PВБсР + ∏CmG1[ j,k]b k=1

k =1

c

(1− b) G[ j,k] k =1

К текущему значению Pструкт. -врем. рез.

15 Да

c

прибавляется вычисленная полная ВБР для текущей строки массива E:

k =1

Pструкт.-врем. рез. = Pструкт.-врем. рез. + PВБоР PВБсР

Проверка суммы значений в текущей строке массива G:

 G[ j , k ] ≤ µ

Нет Нет

365

Рис. 12б. Блок-схема алгоритма расчета ПВБР МСВ со структурно-временным резервированием (окончание)

№4. 2019 ISSN 2410-9916

B


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ошибок, вызванных сбоями и(или) отказами по окончанию всех этапов одного цикла вычислений; λ – интенсивность отказов аппаратуры одного разряда; c – количество этапов; r – количество резервных ВК; l – коэффициент кратности ( ml = τ ). Шаг 2 (блоки 3-5, рис. 12a). Вычисление ВБоР одного ВК a, ВБсР одного ВК b, обнуление искомого значения Pструкт.-врем. рез. – ПВБР для схемы структурно-временного резервирования МСВ и максимально возможного x – количества отказов основных ВК посредством организации цикла с предусловием. Шаг 3 (блок 6, рис. 12a). Формирование массива E размерности ( x + 1)( r + 1) × 2 сочетаний с повторениями допустимых значений количеств отказов основных и резервных ВК. Шаг 4 (блок 7, рис. 12a). Организация цикла с параметром i от 1 до ( x + 1)( r + 1) – общего количества строк массива E: Начало цикла для i. - (блок 8, рис. 12a) вычисление ВБоР PВБоР для текущей строки элементов массива E; - (блоки 9, 10, рис. 12a) для текущей строки массива E:  вычисление максимального текущего количества µ сбоев в основных ВК за с этапов;  вычисление текущего максимального количества η сбоев в резервных ВК; c  формирование массива G размерности ( µ + 1) × с сочетаний с повторениями из µ по с для определения строк, в которых сумма количеств сбоев за с тактов будет меньше или равна µ ;  обнуление значения ВБсР PВБсР для текущей строки массива E;  вычисление текущего количества m1 основных ВК;  вычисление текущего количества r1 резервных ВК; - (блок 11, рис. 12б) организация цикла с параметрами для j от 1 до

( µ + 1)c

– общего числа строк массива G (вычисление ВБсР PВБсР для текущей строки массива E ). Начало цикла для j. - (блок 12, рис. 12б) организация цикла с параметрами для k от 1 до c – числа этапов (учет корректирующих способностей r1 резервных ВК): Начало цикла для k . - (блоки 13 и 14, рис. 12б) если текущее значение элемента массива G меньше или равно η тогда его значение обнуляется, иначе – оставляется без изменений. Конец цикла для k . - (блок 15, рис. 12б) если сумма значений в текущей строке массива G меньше или равна µ , то к текущему значению PВБсР прибавляется вычисленное по формуле: DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

366


Системы управления, связи и безопасности Systems of Control, Communication and Security

c

k =1

№4. 2019 ISSN 2410-9916

c

G j, k Cm [ ]b 1

cm1 −  G[ j , k ] k =1

c

(1 − b ) G[ j , k ] k =1

значение ВБсР текущей строки массива G (блок 16, рис. 12б), иначе – значение PВБсР остается без изменения. Конец цикла для j .

- (блок 17, рис. 12б) текущее значение Pструкт.-врем. рез. суммируется с произведением PВБоР PВБсР - ПВБР для текущей строки массива E; Конец цикла для i . Шаг 5 (блок 18, рис. 12a). вывод значения ПВБР для МСВ со структурновременным резервированием Pструкт.-врем. рез. .

Оценка По сравнению с модулярными процессорами определение и оперативная коррекция ошибок, наступивших в результате сбоев и(или) отказов в процессорах, функционирующих в ПСС, возможна при условии одновременной работы нескольких устройств по принципу голосования (например «2 из 3») с внешними средствами контроля (СК) или по принципу дублирования элементов, в каждом из которых присутствуют встроенные средства контроля. На рис. 14 представлены надежностные схемы для этих двух случаев. Дублирование (со встроенными средствами контроля)

Мажорирование «2 из 3»

СК

СК maj (2/3)

СК

Рис. 14. Надежностные схемы для случаев дублирования (со встроенными средствами контроля) и мажорирования «2 из 3» процессоров, функционирующих в ПСС Опираясь на вышеописанные допущения, представим формулы ПВБР nразрядных СВ, функционирующих в ПСС:

PДУБЛ = 2 ( ab ) − ( ab ) , 2n

n

PМАЖ(2/3) = 3( ab )

2n

− 2 ( ab ) . 3n

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

367


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

На рис. 15 изображена сравнительная оценка ПВБР различных 64разрядных вычислителей, в которых используются традиционные и предложенные способы резервирования.

1,0 Полная вероятность безотказной работы

Структурно-временное резервирование МСВ Временное резервирование МСВ

0,8

Структурное резервирование МСВ Дублирование СВ в ПСС со встроенными средствами контроля

0,6

Мажорирование «2 из 3» СВ в ПСС

0,4

0,2

500

1000

1500

2000

Время (часы)

Рис. 15. Сравнительная оценка надежности вычислителей равной разрядности (64 бит), использующих различные виды резервирования ПВБР для каждого случая зависит от введения различного рода избыточности (например, для дублирования, мажоритарной схемы и структурного резервирования вводится аппаратная избыточность, для временного резервирования – временная, а для структурно-временного – и аппаратная и временная). Для случая резервирования в МСВ появляется еще и диапазонная избыточность – отношение количества резервных и(или) резервных во времени модулей к общему количеству модулей. В таблице 3 приведена сравнительная характеристика избыточности для каждого вышеописанного случая резервирования. Достоинством структурно-временного резервирования является наивысшая (по сравнению с другими видами резервирования) отказоустойчивость (рис. 15) за счет коррекции, осуществляемой на каждом этапе и сравнительно низкие аппаратурные затраты. Недостатком является увеличение длительности вычислений. Не смотря на это, он является несущественным при условии достижения требуемой цели решения вычислительной задачи.

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

368


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 3 – Сравнительная характеристика избыточности для различных видов резервирования МСВ ( n = 64 ; m = 8 ; r = 3 ; c = 3 ; τ = 8 ) и вычислителей в ПСС ( n = 64 ) Вид избыточности/ Вид резервирования

Аппаратная

n = 0,5 (50%) 2n 2n = 0,66 (66%) 3n r = 0, 27 (27%) m+ r

ПСС: дублирование ПСС: мажорирование (2 из 3) МА: структурное

r m+ r

МА: структурно-временное

Диапазонная

-

-

-

-

с = 3 (300%)

-

МА: временное

Временная

= 0, 27 (27%)

с = 3 (300%)

= 0, 27 (27%)

r m+ r

τ

= 0,33 (33%)

mс r +τ mс + r

= 0,41 (41%)

Для оценки предложенного в статье решения показатели надежности СВ в ПСС, функционирующих на борту действующих БЛА, принимаются за требуемые параметры. В условиях повышения многозадачности систем СВ (СмСВ), при фиксированных мерах по обеспечению надежности средств обработки информации БЛА, неизбежно снижение их надежности. На рис. 16 представлены варианты систем СВ, надежность которых рассчитывается в ходе оценки. Система специализированных вычислителей

Вариант 1

Вариант 2

СмСВ без резервных СВ

СмМСВ без резервирования на системном уровне (без резервных МСВ) и со структурно-временным резервированием каждого МСВ (с добавлением резервных ВК)

Вариант 3

Вариант 4

СмСВ с резервными СВ

СмМСВ с резервированием на системном уровне (с добавлением резервных МСВ) и со структурно-временным резервированием каждого МСВ (с добавлением резервных ВК)

Рис. 16. Варианты структур СмСВ для оценки надежности ПВБР одного СВ в ПСС вычисляется по формуле:

(

p = e−λt e−100λt

), n

где: λ – интенсивность отказов в аппаратуре одного разряда; t – время (в часах); n – количество разрядов; 100 – оговоренный выше множитель. Для простоты расчетов предполагается, что СмСВ перспективных БЛА состоит из СВ равной разрядности и равной надежности. Тогда ПВБР СмСВ (рис. 16, вариант 1) вычисляется по формуле:

(

pСмСВ ПСС = e−λt e−100λt

)

nN

,

где N – количество СВ в системе (количество одновременно решаемых вычислительных задач). В действительности ПВБР СмСВ является произведением ПВБР каждого СВ, входящего в систему. DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

369


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Требуемое среднее время наработки на отказ (СВНО) вычисляется по формуле: Т=

 p dt . 0

Классический способ достижения требуемого СВНО СмСВ в ПСС – дублирование, троирование и т.д. (рис. 16, вариант 3) (многократное резервирование со встроенными средствами контроля). На рис. 17 изображены зависимости ПВБР СмСВ в ПСС при различной кратности резервирования элементов для начальных условий: N = 5 ; n = 64 (бит); λ = 10−6 (часов). Результаты расчетов СВНО для СмСВ в ПСС с различной кратностью поэлементного резервирования изображены на рис. 18. Для достижения условия: TСмСВ ≥ T , где TСмСВ – СВНО для СмСВ в ПСС, необходимо применить 5-ти кратное резервирование элементов системы (равное количеству элементов). Коэффициент избыточности при этом равен 45 . На рис. 19 изображена надежностная схема 5-ти кратного поэлементного резервирования с встроенными средствами контроля СмСВ, состоящей из 5 элементов.

1,0

СмСВ в ПСС с поэлементным 5-ти кратным резервированием (рис. 16, вариант 3)

СмСВ в ПСС с поэлементным 4-х кратным резервированием (рис. 16, вариант 3)

Полная вероятность безотказной работы

0,8

СмСВ в ПСС с поэлементным троированием (рис. 16, вариант 3) 0,6

СмСВ в ПСС с поэлементным дублированием (рис. 16, вариант 3)

Нерезервируемая СмСВ в ПСС (рис. 16, вариант 1) 0,4

ПВБР традиционного СВ в ПСС

0,2

100

200

300

400

500

600

700

Время (часы)

Рис. 17. Зависимости ПВБР традиционного СВ в ПСС и ПВБР СмСВ в ПСС (рис. 16, вариант 3) при различной кратности резервирования элементов

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

370


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

180

1 СВ в ПСС

160 СмСВ в ПСС без резерва

140 120

СмСВ в ПСС с поэлементным дублированием

100 СмСВ в ПСС с поэлементным троированием

80 60

СмСВ в ПСС с поэлементным 4-х кратным резервированием СмСВ в ПСС с поэлементным 5-ти кратным резервированием

40 20 0

Рис. 18. Диаграмма СВНО (в часах) одиночного СВ (1 СВ) и СмСВ в ПСС при различных кратностях поэлементного резервирования (рис. 16, вариант 3)

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

СК

Рис. 19. Надёжностная схема 5-ти кратного поэлементного резервирования СмСВ в ПСС с встроенными средствами контроля (рис. 16, вариант 3), состоящей из 5 элементов Далее оценивается надежность СмМСВ со скользящим резервированием МСВ (рис. 16, вариант 4). Надежность каждого из МСВ обеспечивается структурно-временным резервированием со схемой контроля, коррекции и реконфигурации (СККР). ПВБР каждого МСВ рассчитывается по вышеописанной методике. Для простоты расчетов предполагается, что СмМСВ перспективных БЛА состоит из МСВ равной разрядности и равной надежности. Исходными условиями для расчета ПВБР МСВ будут: m = 8 ; r = 3 ; c = 2 ; τ = 8 ; n = 64 (бит); λ = 10−6 (часов); множитель интенсивности равен 100. Для достижения требуемого СВНО СмМСВ применяется скользящее резервирование с одним резервным элементом. Надёжностная схема подобной системы изображена на рис. 20.

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

371


Системы управления, связи и безопасности Systems of Control, Communication and Security

СККР

СККР

№4. 2019 ISSN 2410-9916

СККР

СККР

СККР

СККР

Рис. 20. Надёжностная схема скользящего резервирования элементов в СмМСВ, со структурно-временным резервированием (рис. 16, вариант 4) Расчеты, результаты которых изображены на рис. 21, 22, показывают, что требуемое СВНО достигается с превышением в 3,071 раза.

Вероятность безотказной работы

1,0 СмМСВ из 5 МСВ со скользящим резервированием (один резервный МСВ) (рис. 16, вариант 4)

0,8

СмМСВ из 5 МСВ без резервных МСВ (рис. 16, вариант 2)

0,6

ПВБР традиционного СВ в ПСС

0,4

0,2

200

400 Время (часы)

600

800

Рис. 21. Зависимости ПВБР традиционного СВ в ПСС, ВБР СмМСВ без резервных МСВ (рис. 16, вариант 2) и ВБР СмМСВ со скользящим резервированием (с одним резервным МСВ) (рис. 16, вариант 4)

600 500 400 300 200

1 СВ в ПСС СмМСВ без резервных МСВ СмМСВ со скользящим резервированием (с одним резервным МСВ)

100 0

Рис. 22. Диаграмма СВНО (в часах) одиночного СВ в ПСС (1 СВ в ПСС), СмМСВ без резервных МСВ (рис. 16, вариант 2) и СмМСВ со скользящим резервированием (с одним резервным МСВ) (рис. 16, вариант 4) DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

372


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Коэффициент избыточности, рассчитываемый по формуле: Nr + m + r ( N + 1)( m + r ) равен

1, 3

что в 2,4 раза меньше коэффициента избыточности при 5-ти кратном

поэлементном резервировании в СмСВ в ПСС.

Выводы Представленная методика позволяет рассчитать ПВБР МСВ со структурно-временным резервированием при произвольных исходных данных: общей разрядности, количестве этапов вычислений, основных и резервных ВК, а также количестве ВК, выполняющих функцию резервных в процессе обнаружения и коррекции ошибок, вызванных сбоями и(или) отказами по окончанию всех этапов одного цикла вычислений. Элементами новизны представленного решения являются: - разработка структурно-функциональной модели МСВ со структурновременным резервированием и структурной модели бортовой СмМСВ, выполняющей разнородный спектр вычислительных задач [2, 3, 13-16, 19, 22, 23, 30, 33, 34, 37, 38], для обеспечения требуемой надежности системы ЦОИ перспективных БЛА в условиях ограничения на массогабаритные характеристики и энергопотребление; - использование интерпретации операций в кольце целых чисел в качестве подмножества функций многозначной логики для разработки структурной модели процессорного элемента МСВ, способного функционировать по произвольному модулю. В дальнейшем планируется выполнить оценку влияния разработанного решения на сокращение запасных инструментов и принадлежностей комплексов с БЛА при условии достижения ими требуемого коэффициента готовности с позиции перспективных СмМСВ.

Литература 1. Попов С. А. Робот стреляет первым // Военно-промышленный курьер. 2016. № 7 (622). – URL: https://vpk-news.ru/articles/29352.html (дата обращения: 05.09.2019). 2. Червяков Н. И., Ляхов П. А., Шульженко К. С. Методы решения задачи распознавания образов с использованием системы остаточных классов // Наука. Инновации. Технологии. 2014. № 3. С. 40-54. 3. Галанина Н. А. Синтез нерекурсивных цифровых фильтров в системе остаточных классов // Вестник чувашского университета. 2009. № 2. С. 193-200. 4. Шубинский И. Б. Надежные отказоустойчивые информационные системы. Методы синтеза. М: «Журнал Надежность», 2016. 546 с.

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

373


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

5. Тюрин С. Ф., Прохоров А. С. Обеспечение радиационной стойкости цифровых микросхем путем резервирования // Вестник ВГУ. Серия: Системный анализ и информационные технологии. 2017. № 3. С. 42-54. 6. Рыжкин А. А., Слюсарь Б. Н., Шучев К. Г. Основы теории надежности: Учеб. пособие. Ростов н/Д: Издательский центр ДГТУ. 2002. 182 с. 7. Акушский И. Я., Юдицкий Д. И. Машинная арифметика в остаточных классах. М.: Сов. радио, 1968. 440 с. 8. Торгашев В. А. Система остаточных классов и надежность ЦВМ. М.: Сов. радио, 1973. 120 с. 9. Амербаев В. М. Теоретические основы машинной арифметики. АлмаАта: Наука, 1976. 324 с. 10. Краснобаев В. А. Методы повышения надежности специализированных ЭВМ, систем и средств связи. Харьков: МО СССР, 1990. 172 с. 11. Червяков Н. И., Сахнюк П. А., Шапошников А. В., Ряднов С. А. Модулярные параллельные вычислительные структуры нейропроцессорных систем. М.: Физматлит, 2003. 288 с. 12. Червяков Н. И., Сахнюк П. А., Шапошников А. В., Макоха А. Н. Нейрокомпьютеры в остаточных классах. Книга 11. М.: Радиотехника, 2003. 272 с. 13. Chervyakov N. I., Lyakhov P. A. RNS-Based Image Processing. In: Molahosseini A. S., de Sousa L. S., Chang C. H. (eds) Embedded System Design with Special Arithmetic and Number Systems. Cham, Springer, 2017. P. 217-245. 14. Chervyakov N. I., Lyakhov P. A., Babenko M. G. Digital filtering of images in a residue number system using finite-field wavelets // Automatic Control and Computer Sciences. 2014. Vol. 48. № 3. P. 180-189. 15. Ye R., Wang H., Zhou X., Yan B., Boukerche A. Resident: A reliable residue number system-based data transmission mechanism for wireless sensor networks // Wireless Networks. 2018. Vol. 24. № 2. P. 597-610. 16. Jain A., Pitchika E. D., Bharadwaj S. An Exploration of FPGA Based Multilayer Perceptron Using Residue Number System for Space Application // 14th IEEE International Conference on Signal Processing Proceedings, ICSP-2018 (Beijing, 12-16 august 2018). Beijing, 2019. P. 1050-1055. 17. Tay T. F., Chang C. H. A non-iterative multiple residue digit error detection and correction algorithm in RRNS // IEEE Transactions on Computers. 2016. Vol. 65. № 2. P. 396-408. 18. Belghadr A., Jaberipur G. FIR filter realization via deferred end-around carry modular addition // IEEE Transactions on Circuits and Systems. Part 1: Regular Papers. 2018. Vol. 65. № 9. P. 2878-2888. 19. Chang C. H. Tay T. F., Molahosseini A. S., Zarandi A. A. E. Residue number systems: A new paradigm to datapath optimization for low-power and highperformance digital signal processing applications // IEEE Circuit and Systems Magazine. 2015. Vol. 15. № 4. P. 26-44.

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

374


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

20. Krasnobaev V. A., Koshman S. A. A method for operational diagnosis of data represented in a residue number system // Cybernetics and Systems Analysis. 2018. Vol. 54. № 2. P. 336-344. 21. Omondi A., Premkumar B. Residue Number Systems: Theory and Implementation. London, Imperial college Press., 2007. 296 p. 22. Финько О. А. Модулярная арифметика параллельных логических вычислений: Монография. М.: Институт проблем управления им. В. А. Трапезникова Российской академии наук, 2003. 224 с. 23. Финько О. А. Контроль и реконфигурация аналого-цифровых устройств, функционирующих в системе остаточных классов // Электронное моделирование. 2000. Т. 22. № 4. С. 92-103. 24. Кремер Н. Ш. Теория вероятностей и математическая статистика: учебник для вузов. – М.: ЮНИТИ-ДАНА, 2004. 573 с. 25. Краснобаев В. А. Надёжностная модель ЭВМ в системе остаточных классов // Электронное моделирование. 1985. Т. 7. № 4. С. 44-46. 26. Копытов В. В., Петренко В. И., Сидорчук А. В. Устройство для формирования остатка по произвольному модулю от числа // Патент на изобретение RU 2445730 C2, опубл. 20.03.2012, бюл. № 8. 27. Петренко В. И., Жук А. П., Кузьминов Ю. В., Тебуева Ф. Б. К вопросу оценки сложности построения и быстродействия многоразрядных параллельных сумматоров по модулю с последовательным переносом // Современные проблемы науки и образования. 2013. № 5. – URL: http://www.science-education.ru/ru/article/view?id=10668 (дата обращения: 06.09.2019). 28. Петренко В. И., Кузьминов Ю. В. Устройство для умножения чисел по произвольному модулю // Патент на изобретение RU 2316042 C1, опубл. 27.01.2008, бюл. № 3. 29. Малюгин В. Д. Параллельные логические вычисления посредством арифметических полиномов. – М.: Наука, 1997. 190 с. 30. Финько О. А. Модулярные формы систем k-значных функций алгебры логики // Автоматика и телемеханика. 2005. № 7. С. 66-86. 31. Кухарев Г. А., Шмеко В. П., Зайцева Е. Н. Алгоритмы и систолические процессоры для обработки многозначных данных. – Минск: Наука и техника, 1990. 295 с. 32. Кравченко В. Ф., Крот А. М. Методы и микроэлектронные средства цифровой фильтрации сигналов и изображений на основе теоретико-числовых преобразований // Зарубежная радиоэлектроника. Успехи современной радиоэлектроники. 1997. № 6. С. 3-31. 33. Макклеллан Дж. Х., Рейдер Ч. М. Применение теории чисел в цифровой обработке сигналов. – М.: Радио и связь. 1983. – 264 с. 34. Soderstrand M. A., Jenkins W. K., Jullien G. A., Tailor F. J. Residue Number System Arithmetic: Modern Applications in Digital Signal Processing. N.Y., IEEE Press, 1986. 418 p. 35. Акритас А. Г. Основы компьютерной алгебры с приложениями. – М.: Мир. 1994. 544 с. DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

375


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

36. Кнут Д. Э. Искусство программирования: Т. 2.: Получисленные алгоритмы. – М.: Издательский дом «Вильямс», 2001. 832 с. 37. Cheung R.C.C., Duquesne S., Fan J., Guillermin N., Verbauwhede I., Yao G.X. FPGA Implementation of Pairings Using Residue Number System and Lazy Reduction // Cryptographic Hardware and Embedded Systems – CHES 2011. CHES 2011. Lecture Notes in Computer Science, vol 6917. Springer, Berlin, Heidelberg. 2011. P. 421-441. 38. Ivanov V., Stoilov T. Design and Implementation of Moving Average Calculations with Hardware FPGA Device // Advanced Computing in Industrial Mathematics. BGSIAM 2017. Studies in Computational Intelligence, vol 793. Cham, Springer. 2019. P. 189-197 References

1. Popov S. A. The robot shoots first. Voenno-promyshlennyi kurer, 2016, no. 7 (622). Available at: https://vpk-news.ru/articles/29352.html (accessed 5 September 2019) (in Russian). 2. Chervyakov N. I., Lyakhov P. A., Shulzhenko K. S. Methods of Solving the Pattern Recognition Problem Using Residue Number System. Science. Innovation. Technology, 2014, no. 3, pp. 40-54 (in Russian). 3. Galanina N. A. The Design of Nonrecursive Digital Filters Using Remain Class System. Vestnik Chuvashskogo Universiteta, 2009, no. 2, pp. 193-200 (in Russian). 4. Shubinskij I. B. Nadjozhnye otkazoustojchivye informacionnye sistemy. Metody sinteza [Reliable Fault-Tolerant Information Systems. Synthesis Methods]. Moscow, Zhurnal Nadjozhnost’ Publ., 2016. 546 p. (in Russian). 5. Tjurin S. F., Prohorov A. S. Obespechenije radiacionnoj stojkosti cifrovyh mikroshem putem rezervirovanija [Ensuring radiation firmness of digital chips by reservation]. Vestnik Voronezhskogo Universiteta. Serija: Sistemnyj Analiz i Informacionnye Tehnologii, 2017, no. 3, pp. 42-54 (in Russian). 6. Ryzhkin A. A., Sljusar’ B. N., Shuchev K. G. Osnovy teorii nadjozhnosti: Uchebnoe posobie [Foundations of Dependability Theory: Tutorial]. Rostov-on-Don, Don State Technical University Publishing center, 2002. 182 p. (in Russian). 7. Akushskij I. Ja., Judickij D. I. Mashinnaja arifmetika v ostatochnyh klassah [Machine Arithmetic in Residual Classes]. Moscow, Sov. Radio Publ., 1968. 440 p. (in Russian). 8. Torgashev V. A. Sistema ostatochnyh klassov i nadjozhnost’ CVM [Residue Number System and DCM Dependability]. Moscow, Soviet Radio, 1973. 120 p. (in Russian). 9. Amerbaev V. M. Teoreticheskie osnovy mashinnoj arifmetiki [Theoretical Foundations of Machine Arithmetic]. Alma-Ata, Science Publ., 1976. 324 p. (in Russian). 10. Krasnobaev V. A. Metody povyshenija nadjozhnosti specializirovannyh JeVM, system i sredstv svjazi [Specialized Computers, Systems and Communication

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

376


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Means Increase Dependability Methods]. Kharkiv, USSR Ministry of Defence, 1990. 120 p. (in Russian). 11. Chervyakov N. I., Sakhnuk P. A., Shaposhnikov A. V., Ryadnov S. A. Moduljarnye parallel’nye vychislitel’nye struktury nejroprocessornyh system [Modular parallel computing structures of neuroprocessor systems]. Moscow, Fizmatlit Publ., 2003. 288 p. (in Russian). 12. Chervyakov N. I., Sakhnuk P. A., Shaposhnikov A. V., Makoha A. N. Nejrokompjutery v ostatochnyh klassah. Kniga 11 [Neurocomputers in Residual Classes. Book 11]. Moscow, Radiotehnika Publ., 2003. 272 p. (in Russian). 13. Chervyakov N. I., Lyakhov P. A. RNS-Based Image Processing. In: Molahosseini A. S., de Sousa L. S., Chang C. H. (eds) Embedded System Design with Special Arithmetic and Number Systems. Cham, Springer, 2017. 389 p. 14. Chervyakov N. I., Lyakhov P. A., Babenko M. G. Digital filtering of images in a residue number system using finite-field wavelets. Automatic Control and Computer Sciences, 2014, vol. 48, no. 3, pp. 180-189. 15. Ye R., Wang H., Zhou X., Yan B., Boukerche A. Resident: A reliable residue number system-based data transmission mechanism for wireless sensor networks. Wireless Networks, 2018, vol. 24, no. 2, pp. 597-610. 16. Jain A., Pitchika E. D., Bharadwaj S. An Exploration of FPGA Based Multilayer Perceptron Using Residue Number System for Space Application. 14th IEEE International Conference on Signal Processing Proceedings, ICSP-2018. Beijing, 2019, pp. 1050-1055. 17. Tay T. F., Chang C. H. A non-iterative multiple residue digit error detection and correction algorithm in RRNS. IEEE Transactions on Computers, 2016, vol. 65, no. 2, pp. 396-408. 18. Belghadr A., Jaberipur G. FIR filter realization via deferred end-around carry modular addition. IEEE Transactions on Circuits and Systems. Part 1: Regular Papers, 2018, vol. 65, no. 9, pp. 2878-2888. 19. Chang C. H. Tay T. F., Molahosseini A. S., Zarandi A. A. E. Residue number systems: A new paradigm to datapath optimization for low-power and highperformance digital signal processing applications. IEEE Circuit and Systems Magazine, 2015, vol. 15, no. 4, pp. 26-44. 20. Krasnobaev V. A., Koshman S. A. A method for operational diagnosis of data represented in a residue number system. Cybernetics and Systems Analysis, 2018, vol. 54, no. 2, pp. 336-344. 21. Omondi A., Premkumar B. Residue Number Systems: Theory and Implementation. London, Imperial college Press., 2007. 296 p. 22. Finko O. A. Moduljarnaja arifmetika parallel’nyh logicheskih vychislenij. Monografija [Modular Arithmetic of Parallel Logic Computing. Monography]. Moscow, Trapeznikov Institute for Management Problems of the Russian Academy of Sciences Publ., 2003. 224 p. (in Russian). 23. Finko O. A. Check and Reconfiguration of Analog-to-Digital Devices Operating in the System of Residual Classes. Engineering Simulation, January 2001, vol. 18 , pp. 531-543. DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

377


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

24. Kremer N. Sh. Probability Theory and Mathematical Statistics. Second Edition. Moscow, UNITY-DANA Publ., 2004. 573 p. (in Russian). 25. Krasnobaev V. A. Nadjozhnostnaya model’ JeVM v sisteme ostatochnyh klassov [Reliable Computer Model in Residual Number System]. Elektronnoe modelirovanie, 1985, vol. 7, no 4, pp. 44-46 (in Russian). 26. Kopytov V. V., Petrenko V. I., Sidorchuk A. V. Ustrojstvo dlja formirovanija ostatka po proizvol’nomu modulju ot chisla [The Device for Forming a Remainder Modulo an Arbitrary Number]. Patent for invention, no. RU 2445730 C2, 2012 (in Russian). 27. Petrenko V. I., Zhuk A. P., Kuz’minov Ju. V., Tebueva F. B. To the question of assessing the complexity of construction and speed of multi-bit parallel adders modulo with sequential transfer. Modern Problems of Science and Education, 2013, no. 5. Available at: http://www.science-education.ru/ru/article/view?id=10668 (accessed 6 September 2019) (in Russian). 28. Petrenko V. I., Kuz’minov Ju. V. Ustrojstvo dlja umnozhenija chisel po proizvol’nomu modulju [The Device for multiplying Numbers by an Arbitrary Module]. Patent for invention, no. RU 2316042 C1, 2008 (in Russian). 29. Maljugin V. D. Parallel’nye logicheskie vychislenija posredstvom arifmeticheskih polinomov [Parallel Logic Computings Using Arithmetic Polynomials]. Moscow, Science Publ., 1997. 192 p. (in Russian). 30. Fin’ko O. A. Modular Forms of a Systems of k-valued Logic Functions. Automation and Remote Control, 2005, no. 7, pp. 66-86 (in Russian). 31. Kuharev G. A., Shmeko V. P., Zajceva E. N. Algoritmy i sistolicheskie processory dlja obrabotki mnogoznachnyh dannyh [Algorithms and Systolic Processors for Multi-valued data Processing]. Minsk, Science and Technology Publ., 1990. 295 p. (in Russian). 32. Kravchenko V. F., Krot A. M. Metody i mikrojelektronnye sredstva cifrovoj fil’tracii signalov i izobrazhenij na osnove teoretiko-chislovyh preobrazovanij [Methods and Microelectronic Means for Digital Filtering of Signals and Images Based on Number-Theoretical Transforms]. Zarubezhnaja radiojelektronika. Uspehi sovremennoj radiojelektroniki, 1997, no. 6, pp. 3-31 (in Russian). 33. McClellan J. H., Rader C. M. Number Theory in Digital Signal Processing. New Jersey, Prentice-Hall, 1979. 276 p. 34. Soderstrand M. A., Jenkins W. K., Jullien G. A., Tailor F. J. Residue Number System Arithmetic: Modern Applications in Digital Signal Processing. N.Y., IEEE Press, 1986. 418 p. 35. Akritas A. G. Elements of Computer Algebra with Applications. N.Y., Wiley-Interscience, 1989. 448 p. 36. Knuth D. E. The Art of Computer Programming. Vol. 2. Seminumerical Algorithms. 3-rd edition. Massachusetts, Addison-Wesley Publ., 1997. 762 p. 37. Cheung R. C. C., Duquesne S., Fan J., Guillermin N., Verbauwhede I., Yao G. X. FPGA Implementation of Pairings Using Residue Number System and Lazy Reduction. Cryptographic Hardware and Embedded Systems – CHES 2011. DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

378


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

CHES 2011. Lecture Notes in Computer Science, vol 6917. Springer, Berlin, Heidelberg. 2011. pp. 421-441. 38. Ivanov V., Stoilov T. Design and Implementation of Moving Average Calculations with Hardware FPGA Device. Advanced Computing in Industrial Mathematics. BGSIAM 2017. Studies in Computational Intelligence, vol 793. Cham, Springer. 2019. pp. 189-197.

Статья поступила 6 ноября 2019 г. Информация об авторах Захаров Иван Леонидович – соискатель ученой степени кандидата технических наук. Адъюнкт специальной кафедры. Краснодарское Высшее военное училище имени генерала армии С. М. Штеменко. Область научных интересов: вычислительная техника, комплексы, системы и сети. E-mail: zakharovivanl@yandex.ru Финько Олег Анатольевич – доктор технических наук, профессор. Академический советник. Российская академия ракетных и артиллерийских наук. Профессор специальной кафедры. Краснодарское Высшее военное училище имени генерала армии С. М. Штеменко. Область научных интересов: информационная безопасность и параллельные вычисления в алгебраических структурах; функциональный контроль и обеспечение отказоустойчивости средств обработки информации; контроль целостности и имитозащита данных. E-mail: ofinko@yandex.ru Адрес: 350063, Россия, г. Краснодар, ул. Красина, 4. ______________________________________________________ A reliability function calculation of onboard modular specialized computers and structural and time redundancy systems

I. L. Zakharov, O. A. Finko Problem definition. The effectiveness of pilotless aircraft application is directly connected with quantity and complexity of solvable tasks requirements growth, in particular, specific data flows processing and their transfer in communication radio channels, and also with autonomous functioning terms increase. The quantity and the variety of prospecting information multiline reception sensors (in optical, infrared, decimeter, etc. wave bands) increase. For information processing algorithms of compression, recognition and filtration of images and signals are implemented. All this leads to requirements increase, not only to onboard information processing computing means performance, but also to the level of means energy consumption and dependability. It has to be reached on the one hand by the high level of information processing overlapping, realized by the onboard computing system, and on the other hand by the developed methods of fault tolerance ensuring at rigid restrictions for energy consumption level. The solution of objectives with the only use of various redundancy (duplication, triplication) methods does not allow to provide the energy consumption level which, in turn, should conform to the necessary requirements, which imposed to perspective unmanned aerial vehicles (UAV) terms of autonomous functioning. Purpose. Ensuring the required dependability level of onboard high-performance UAV system of specialized computers (SC) with limited hardware expenses is the purpose of the work. Methods. For digital images and signals processing algorithms realization methods of multimodular number-theoretic transformations and methods of creation of failure-safe computing structures with structural and time redundancy are attracted. Methods of excess modular arithmetic allow to realize the sliding redundancy (standby redundancy) effect without use of switches. Novelty. DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

379


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

The combination of structural and time redundancy allows to reach the structure of hardware (and the reduction of energy consumption of SC in comparison with traditional methods of ensuring dependability) due to ensuring more exact compliance of UAV SC structure to a failures model. Proportions and indicators of structural and time redundancy are defined with statistical features of long-term and short-term failures (interruptions). The model of a universal processor element which is carrying out calculations on known various modules is developed for the organization of structural and time redundancy of modular SC (MSC). The representation of multivalued logical functions in the arithmetic polynoms modular forms format is the cornerstone of the element’s construction. Results: 1) the structurally functional model of MSС with structural and time redundancy allowing to carry out high-performance calculations on parallel computing channels (СС) and having rather the greatest fault tolerance; 2) the structural model of the SС onboard system with the sliding redundancy, components of which are uniform MSС with structural and time redundancy; 3) the structural model of the processor element which is carrying out calculations on any module; 4) the MSC with structural and time redundancy reliability function (RF) calculation method. It is shown that for the system consisting of five 64-digit SС, advantage of the developed hardware expenses reduction decision in comparison with traditional made 2,4 times; mean operating time to failure increased by 3,071 times. Practical relevance. The received results allow to create the UAV SC onboard systems with in advance set dependability measures at restrictions for the hardware expenses and energy consumption. It, in turn, has to provide up state of the UAV SC onboard system as for the term of autonomous functioning (time of a target departure), as for the general period of operation (increased resource). Keywords: onboard specialized computer, residue number system, modular arithmetic, unmanned aerial vehicle, robotic complex, dependability of computers and systems.

Information about Authors Ivan Leonidovich Zakharov – postgraduate student of special Department. Krasnodar higher military school named after general of army S. M. Shtemenko. Field of research: computer engineering, complexes, systems and networks. E-mail: zakharovivanl@yandex.ru Oleg Anatolyevich Finko – doctor of engineering, professor. Academic Advisor. Russian Academy of Rocket and Artillery Sciences. Field of research: information security and parallel computing in algebraic structures, functional control and fault tolerance of information processing, integrity control and data protection. Email: ofinko@yandex.ru Address: Russia, 350063, Krasnodar, Krasina street, 4.

DOI: 10.24411/2410-9916-2019-10414 URL: https://sccs.intelgr.com/archive/2019-04/14-Zakharov.pdf

380


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 537.87 Исследование уровней и спектров высших гармоник тока в электрических сетях питания компьютерной техники и основные мероприятия по обеспечению электромагнитной совместимости Викторов В. А., Мешалкин В. А., Салтыков В. М. Постановка задачи: в настоящее время персональный компьютер является основным техническим устройством и источником побочных электромагнитных излучений в широком диапазоне частот в офисных помещениях, которое в свою очередь неблагоприятно воздействует на здоровье человека. Кроме того, за счет побочных электромагнитных излучений формируется электромагнитный канал утечки информации. Основными составными частями персонального компьютера являются: системный блок, разнообразные устройства ввода/вывода информации (клавиатура, дисковые накопители, принтер, сканер), а также средство визуального отображения информации. Все эти элементы персонального компьютера формируют сложную электромагнитную обстановку при работе должностного лица в офисном помещении. Отметим, что число эксплуатируемых компьютеров и интенсивность их применения возрастают, а электромагнитное поле от компьютерного оборудования становится весьма существенным фактором общей электромагнитной обстановки и электромагнитной безопасности, поэтому зачастую возникают задачи, связанные с инструментальным анализом уровней и спектральных составляющих побочных электромагнитных излучений компьютерного оборудования. Целью работы является исследование уровней и спектров высших гармоник тока в электрических сетях питания компьютерной техники и формулирование основных рекомендаций по организации мероприятий обеспечения электромагнитной совместимости в кабельных каналах и в системах связи. Используемые методы: измерения уровней и исследования спектров высших гармоник проводились анализатором качества электроэнергии СА 8334 в строгом соответствии с инструкцией по эксплуатации. Новизна: в работе представлены результаты исследования уровней и спектров высших гармоник тока в электрической сети при отдельном и совместном питании компьютера и принтера, сети вводов питания компьютерной техники офисного здания. Исследованы уровни при совместной работе от двух до пяти компьютеров. Получены аналитические модели, аппроксимирующие: а) значения тока основной частоты и токов высших гармоник учитываемого порядка; б) коэффициенты отношения токов высших гармоник к току основной частоты учитываемого порядка. Для оценки точности каждой аппроксимации приводится коэффициент достоверности. Результаты: полученные в собственном экспериментальном исследовании представлены в таблицах и графически, сопоставлены с предельно допустимыми значениями ГОСТ Р 5131.3.2-99 для выявления нарушений предписанных требований. Практическая значимость: состоит в том, что представленные результаты позволяют численно оценить уровни и провести анализ спектров высших гармоник тока в электрической сети питания компьютерной техники, а также провести оценку превышения предельно допустимых значений, регламентируемых ГОСТ Р 5131.3.2-99. Сформулированы основные рекомендации по организации мероприятий обеспечения электромагнитной совместимости в кабельных каналах и в системах связи. Ключевые слова: электромагнитная обстановка, электромагнитное поле, электромагнитная безопасность, спектры, высшие гармоники тока, электромагнитная совместимость.

Библиографическая

ссылка на статью: Викторов В. А., Мешалкин В. А., Салтыков В. М. Исследование уровней и спектров высших гармоник тока в электрических сетях питания компьютерной техники и основные мероприятия по обеспечению электромагнитной совместимости // Системы управления, связи и безопасности. 2019. № 4. С. 381-402. DOI: 10.24411/2410-9916-2019-10415. Reference for citation: Viktorov V. А., Meshalkin V. A., Saltykov V. M The research of the levels and spectra of higher harmonics of current in electrical power networks of computer equipment and the basic activities of the electromagnetic compatibility provision. Systems of Control, Communication and Security, 2019, no. 4, pp. 381-402. DOI: 10.24411/2410-9916-2019-10415 (in Russian). DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

381


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Введение Побочные электромагнитные излучения и наводки (ПЭМИН), создаваемые средствами вычислительной техники (узлами, блоками и иными элементами персональной электронно-вычислительной машины, коммуникационным и офисным оборудованием), наводятся на сигнальные кабельные линии, линии электропитания и заземления и могут распространяться по ним на большие расстояния. Составной частью обеспечения надежности в электроустановках является выполнение требований электромагнитной совместимости (ЭМС) в электрических сетях офисных зданий по высшим гармоникам тока, нормируемых ГОСТ Р 51317.3.2-1999 (МЭК 61000-3-2-95) [1]. Значительная часть компьютерной техники и офисного оборудования представляет собой нелинейную электрическую нагрузку, что создает искажения в питающей сети. Искажения вызывают проблемы мгновенного и длительного влияния. Проблемы мгновенного влияния включают: - искажение формы питающего напряжения; - падение напряжения в распределительной сети; - эффект гармоник, кратных трем (в трехфазных сетях); - резонансные явления на частотах высших гармоник; - наводки в телекоммуникационных и управляющих сетях. Проблемы длительного влияния включают: - нагрев и дополнительные потери в трансформаторах и электрических машинах; - нагрев конденсаторов; нагрев кабелей распределительной сети. Анализ доступной литературы показал, что учеными всего мира проводятся исследования, связанные с попыткой оценить влияние электромагнитных полей (ЭМП) офисной оргтехники как со стороны защиты информации так и со стороны воздействия электромагнитных излучений на организм человека, но ни в одном из найденных источников не представлены исследования, в которых бы приводились результаты исследований уровней и спектров высших гармоник тока в электрической сети при отдельном и совместном питании компьютера и принтера, сети вводов питания компьютерной техники офисного здания, а также численные характеристики уровней при совместной работе от двух и более компьютеров. Так, в работе [2] зарубежных авторов, представлен подход к оценке тока по ЭМП от печатной платы, приводятся зависимости величин результатов измерений ЭМП вблизи печатных плат и их токов. Измерениям ЭМП компьютеров с процессорами Intel со встроенными радиаторами посвящена работа [3]. При помощи измерений ЭМП лазерных принтеров в работе [4] авторы восстанавливают напечатанное изображение. Автором в [5] представлен эксперимент, в ходе которого были проведены измерения распределения тока на поверхности кабеля видеоинтерфейса и плотности тока на поверхности системного блока персонального компьютера (ПК). Исследования электромагнитной обстановки на рабочем месте пользователя рассматриваются в [6, 7]. Таким образом, задача исследований уровней и спектральных составляющих побочных электромагнитных излучений компьютерной оргтехники являDOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

382


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ется актуальной. Результаты исследования позволят выявить нарушения предписанных требований по ГОСТ Р 5131.3.2-99. Целью работы является исследование уровней и спектров высших гармоник тока в электрических сетях питания компьютерной техники с применением анализатора качества электроэнергии СА 8334 и формулирование рекомендаций по организации мероприятий обеспечения электромагнитной совместимости в кабельных каналах и в системах связи. Исследование уровней и спектров высших гармоник тока в электрической сети питания компьютеров Проведенные экспериментальные исследования в системах электроснабжения (СЭС) офисных зданий показывают, что основным источником высших гармоник (ВГ) в СЭС являются компьютеры. При этом, как показано на рис. 1, форма потребляемого ими тока из электрической сети имеет импульсный характер. U, В

I, А 370

0

5

Значение напряжения

Значение тока

10

t, мс

-10

0 5

t, мс

-370 Время исследования

Время исследования

а) б) Рис. 1. Осцилограммы мгновенных значений в двухпроводной сети питания (49,99 Гц) компьютера: а) тока (Iд = 0,8 А); б) напряжения (Uд = 232,6 В) Результаты исследований ВГ токов в сети питания компьютера в виде коэффициентов n-х гармонических составляющих (линейчатого спектра) КI(n), %, показаны на рис. 2 и в таблице 1. К I(n) , % Значение коэффициента отношения токов

70,0 60,0 50,0 40,0 30,0 20,0 10,0 0,0 I1 = 100 % = 5А

2

3

4

5

6

7

8

9

10

11

12

13

n

Номер гармонической составляющей

Рис. 2. Коэффициенты n-х гармонических составляющих тока КI(n), %, в двухфазном проводе электрической сети с нагрузкой компьютера (I1 = 100 % = 0,5 А) DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

383


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

При этом получено, что коэффициент несинусоидальности (коэффициент искажения синусоидальности кривой фазного тока) КI, n=240, %, по токам высших гармоник порядка n = 2…40 составляет КI, n=240 = 78,5 %. Из рис. 2 также видно, что изменения токов высших гармоник в двухпроводной сети питания компьютера имеют нелинейный характер, а их значения могут быть аппроксимированы выражениями: в экспоненциальном виде: KI, n, % = 120,07 e0,222 n ; (R2 = 0,9986); (1) 0,2229 n 2 In, A = 0,6028 e ; (R = 0,9985); (2) или в логарифмическом виде: KI, n, % = 37,077 ln n+99,303 ; (R2 = 0,9982); (3) 2 In, A = 0,1854 ln n+0,497 = 0,1854 In n+In=1 ; (R = 0,9984); (4) где n = 1, 3, 5, 7, 9, 11, 13 – порядковый номер учитываемых гармоник тока; KI, n, % коэффициенты отношения токов высших гармоник к току основной частоты учитываемого порядка в процентах (%); In, A – значения тока основной частоты и токов высших гармоник учитываемого порядка в амперах; In=1, A – значения тока основной частоты (50 Гц) в амперах; R2 – коэффициент, который характеризует достоверность аппроксимации: чем ближе значение R2 к единице, тем надежнее линия графика, аппроксимирующего исследуемый процесс. При изменении тока основной частоты соотношения токов высших гармоник будут определяться, в частности, выражениями (2, 4). В таблице 1 дополнительно показаны допустимые по ГОСТ Р 51317.3.2-1999 (МЭК 61000-3-295) для технических средств (ТС) класса А уровни высших гармоник токов In, A , In, % нечетного порядка: n = 3, 5, 7, 9, 11, 13, а также их соотношения с нормируемыми значениями. Таблица 1  Токи высших гармоник в проводе питания компьютера и их сравнение с нормами ГОСТ Р 51317.3.2-1999 (для ТС класса А) № гармоник тока, n

In , %

In , А

Нормируемые по ГОСТ 51317.3.2, In,норм , А

K In , %  

In I n, норм

 100 %

K I n, норм  

I n, норм In

1 100 0,5 16 3 59,09 0,295 12,83 7,8 2,3 5 37,91 0,190 16,7 1,14 6,0 7 26,33 0,132 17,1 5,8 0,77 9 16,82 0,084 21,0 4,76 0,4 11 10,25 0,051 15,4 6,47 0,33 13 6,69 0,033 15,7 6,36 0,21 Примечание: жирным шрифтом отмечены значения, превышающие нормы.

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

Допустимые по ГОСТ 51317.3.2, In,доп , А 3,00 1,77 1,14 0,79 0,50 0,31 0,20

384


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Из таблицы 1 следует, что с целью не нарушения требований ГОСТ Р 51317.3.2-1999 (МЭК 61000-3-2-95) по высшим гармоникам токов, допустимым является подключение не более 6-ти одинаковых компьютеров в двухфазной сети электроснабжения, а суммарный ток первой гармоники (промышленной частоты) не должен превышать: I1 = 3 А. Для проверки указанного обстоятельства на рис. 3 показан характер изменения тока в двухпроводной сети от числа питаемых разнотипных компьютеров при последовательном включении нагрузки от 1-го до 5-ти и компьютеров.

Значение тока двухпроводной сети

I1, А 2,25

1,75

1,25

0,75

0,25 0

50

100

150

200

250

t, с

Время исследования

Рис. 3. Характер изменения тока в двухпроводной сети от числа подключаемых компьютеров от одного до пяти Из рис. 3 видно, что значения тока I1(1) = 0,4 А для одного компьютера последовательно увеличиваются до максимального значения на уровне I = 2,4 А и устанавливается для пяти компьютеров на уровне I1(5) = 2,1 А. Дополнительно для высших гармоник тока последовательно подключаемых компьютеров были получены спектральные характеристики в виде коэффициентов n-х гармонических составляющих КI(n), %, которые сведены в таблице 2.

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

385


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 2  Токи In, %/А высших гармоник питания от 1-го до 5-ти компьютеров и их сравнение с нормами ГОСТ Р 51317.3.2-1999 (для ТС класса А) № гармоник тока, n 1

Нормируемые по ГОСТ 51317.3.2, In, норм, А 16

1

2

3

4

5

100/0,4

100/0,7

100/1,1

100/1,6

100/2,1

3

2,3

62,2/0,25

71,4/0,5

84,4/0,93

85,8/1,37

86,4/1,8

5

1,14

52,6/0,21

63,2/0,44

70,9/0,78

68,8/1,1

67,3/1,41

7

0,77

34,3/0,14

49,9/0,35

51,9/0,57

46,9/0,75

43,7/0,92

9

0,4

21,8/0,09

31,6/0,22

30,2/0,33

23,9/0,38

20,1/0,4

11

0,33

12,3/0,05

17,4/0,12

12,5/0,14

6,1/0,1

9,1/0,19

13 4,2/0,02 5,0/0,04 3,3/0,04 5,4/0,09 0,21 Примечание: жирным шрифтом отмечены значения, превышающие нормы.

8,2/0,17

Число подключенных компьютеров

Таблица 3  Напряжения Un, % высших гармоник питания от 1-го до 5-ти компьютеров и их сравнение с нормами ГОСТ Р 54149-2010 № гармоник тока, n 1

Нормируемые по ГОСТ Р 54149-2010, Un, норм, %

Число подключенных компьютеров 1

2

3

4

5

100 (217,4 В)

100

3

5,0

0,5

0,6

0,7

0,9

1,0

5

6,0

1,2

1,3

1,1

1,1

1,1

7

5,0

0,9

1,0

1,1

1,3

1,3

9

1,5

0,8

0,9

0,8

0,9

0,9

11

3,5

0,7

0,6

0,7

0,6

0,6

13

3,0

0,0

0,0

0,0

0,0

0,0

Из таблицы 2 видно, что при увеличении числа подключаемых к электрической сети компьютеров (от 1-го до 5-ти) гармонический спектр токов остается практически неизменным по сравнению с нормативным, но требования ГОСТ Р 51317.3.2-1999 (для ТС класса А) при этом нарушаются уже при 5-ти компьютерах по значениям гармоник тока: n = 5 и n = 7. Следует отметить, что искажения напряжения, создаваемые в двухпроводной сети нагрузкой от 5-ти компьютеров, не приводят к нарушению требований ГОСТ Р 54149-2010 [8] по высшим гармоникам напряжения, как это следует из результатов, приведенных в таблице 3.

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

386


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Значение тока двухпроводной сети

Исследования уровней и спектров высших гармоник тока в электрической сети при отдельном и совместном питании компьютера и принтера Наиболее распространёнными электроприемниками в двухпроводной электрической сети офисных помещений являются компьютеры и принтеры. При этом, как известно, возможна их раздельная и совместная работа. На рис. 4 показан характер изменения тока при питании от двухпроводной электрической сети одиночного компьютера. На рис. 4 видно, что при включении компьютера в электрическую сеть происходит резкий бросок тока до I1(к) = 1,8 А, продолжающийся, примерно, 4 с. Дальнейшая работа компьютера сопровождается периодическими изменениями относительно установившегося среднего значения тока I1(к) = 0,7 А в диапазоне ±14 %. На рис. 5 показан характер изменения тока при питании от двухпроводной электрической сети одиночного принтера. I1, А 1,8 1,6 1,4 1,2 1 0,8 0,6 0,4 0,2 0 0

50

100

150

200

250

300

t, с

Время исследования

Значение тока двухпроводной сети

Рис. 4. Характер изменения тока при питании от двухпроводной электрической сети одиночного компьютера I 1, А 2,5 2 1,5 1 0,5 0 0

100

200 Время исследования

300

t, с

Рис. 5. Характер изменения тока при питании от двухпроводной электрической сети одиночного принтера На рис. 5 видно, что при включении принтера в электрическую сеть происходит резкий бросок тока от I1(пр) = 1,7 А до I1(пр) = 2,5 А продолжительностью, примерно, 6-10 секунд. На рис. 6 показан характер изменения тока при DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

387


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Значение тока двухпроводной сети

питании от двухпроводной электрической сети совместно компьютера и принтера. I1, А 2,5 2 1,5 1 0,5 0 0

50

100

150

200 250 Время исследования

300

t, с

Рис. 6. Характер изменения тока при питании от двухпроводной электрической сети совместно компьютера и принтера Из рис. 6 видно, что при питании от двухпроводной электрической сети совместно компьютера и принтера наблюдается сложный характер потребляемого тока, отражающий как импульсную нагрузку принтера, так и значение установившегося тока компьютера с отмеченными ранее для них особенностями. Для определения состава (спектра) высших гармоник тока в электрической сети питания: отдельно компьютера, отдельно принтера и совместного питания компьютера и принтера, были получены осциллограммы мгновенных значений токов (напряжений). Для наглядности на рис. 7 приведены осциллограммы мгновенных значений тока (Iд = 2,5 А) и напряжения (Uд =231,7 В) в двухпроводной сети питания совместно компьютера и принтера. U, В

I, А

Значение тока

0

5

t, мс

-10

Значение напряжения

370

10

0 5

t, мс

-370

Время исследования

Время исследования

а) б) Рис. 7. Осцилограммы мгновенных значений в двухпроводной сети питания (50,01 Гц) совместно компьютера и принтера: а) тока (Iд = 2,5 А); б) напряжения (Uд = 231,7 В) Результаты исследований ВГ токов в сети питания как отдельно компьютера и принтера, так и при их совместном питании, представленные в виде коэффициентов n-х гармонических составляющих КI(n), %, показаны на рис. 8. DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

388


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

K I(n) , % Значение коэффициента отношения токов

70 60 50 40 30 20 10 0

2 3 4 5 6 7 8 9 10 11 12 13 I1 = 100 % = 0,7 А Номер гармонической составляющей

n

а) K I(n) , % Значение коэффициента отношения токов

7 6 5 4 3 2 1 0 2 3 4 5 6 7 8 9 10 11 12 13 I1 = 100 % = 1,8 А Номер гармонической составляющей

n

б) K I(n) , %

Значение коэффициента отношения токов

30 25 20 15 10 5

0 4 5 6 7 8 9 10 11 12 2 3 I1 = 100 % = 2,5 А Номер гармонической составляющей

13

n

в) Рис. 8. Коэффициенты n-х гармонических составляющих тока КI(n), %, в двухпроводной электрической сети: а) рабочий режим компьютера (I1 = 100 % = 0,7 А); б) рабочий режим принтера (I1 = 100 % = 1,8 А); в) режим совместной работы компьютера и принтера (I1 = 100 % = 2,5 А) Из рис. 8 (а, б, в) видно, что изменения токов высших гармоник в проводе питания компьютера, принтера, совместного питания компьютера и принтера, имеют нелинейный характер, а их значения, в общем виде, могут быть аппроксимированы выражениями: DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

389


Системы управления, связи и безопасности Systems of Control, Communication and Security

- при I1 = 100 % = 0,7 А в экспоненциальном виде: KI, n, % = 131,26 e0,2285 n ; In, A = 0,9186 e0,2283 n ; или в логарифмическом виде: KI, n, % = 36,914 ln n+100,71 ; In, A = 0,2583 ln n+0,7049; - при I1 = 100 % = 1,8 А в экспоненциальном виде: KI, n, % = 38,706 e0,3 n ; In, A = 0,7009 e0,301 n ; или в логарифмическом виде: KI, n, % = 35,168 ln n+76,582 ; In, A = 0,6331 ln n+1,3786;

№4. 2019 ISSN 2410-9916

(R2 = 0,99); (R2 = 0,9899);

(5) (6)

(R2 = 0,9974); (R2 = 0,9974);

(7) (8)

(R2 = 0,7687); (R2 = 0,7713);

(9) (10)

(R2 = 0,7406); (R2 = 0,7407);

(11) (12)

- при I1 = 100 % = 2,5 А в экспоненциальном виде: KI, n, % = 114,37 e0,3289 n ; (R2 = 0,971); (13) 0,301 n 2 In, A = 2,9003 e ; (R = 0,9699); (14) или в логарифмическом виде: KI, n, % = 36,671 ln n+87,005 ; (R2 = 0,9046); (15) In, A = 0,9173 ln n+2,1795; (R2 = 0,9053); (16) где n = 1, 3, 5, 7, 9, 11, 13 – порядковый номер учитываемых гармоник тока; KI, n, % коэффициенты отношения токов высших гармоник к току основной частоты учитываемого порядка в процентах (%); In, A – значения тока основной частоты и токов высших гармоник учитываемого порядка в амперах; R2 – коэффициент, который характеризует достоверность аппроксимации. При изменении тока основной частоты соотношения токов высших гармоник будут определяться, в частности, выражениями (6, 8) при I1 = 100 % = 0,7 А, выражениями (10, 12) при I1 = 100 % = 1,8 А, выражениями (14, 16) при I1 = 100 % = 2,5 А. Появление четных гармоник в спектрах, показанных на рис. 8 (а, в), свидетельствует о несимметрии относительно оси положительной и отрицательной гармонических полуволн, но учитывая, что они имеют другой (линейный) характер и незначительны по отношению к нечетным гармоникам, то ими можно пренебречь. Для оценки условий электромагнитной совместимости в таблице 4 показаны значения высших гармоник тока для рассмотренных условий питания от электрической сети устройств компьютерной техники и допустимые по требованиям ГОСТ Р 51317.3.2-1999 (МЭК 61000-3-2-95) для технических средств (ТС) класса А уровни высших гармоник токов In, A , In, % , нечетного порядка: n = 3, 5, 7, 9, 11, 13.

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

390


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 4  Токи высших гармоник в проводе питания компьютера и принтера и их сравнение с нормами ГОСТ Р 51317.3.2-1999 (для ТС класса А) № Нормируемые гармоник по ГОСТ 51317.3.2, тока, n In,норм , А

Компьютер

Принтер

Компьютер и принтер

In , %

In , А

In , %

In , А

In , %

In , А

1

16

100

0,7

100

1,8

100

2,5

2

1,08

2,6

0,018

0

0

3,8

0,095

3

2,3

59,3

0,415

6,6

0,119

26,6

0,665

4

0,43

2,5

0,017

0

0

3,3

0,082

5

1,14

44,3

0,31

5,9

0,106

25,1

0,653

6

0,3

2,1

0,014

0

0

2,9

0,072

7

0,77

30,4

0,213

2,6

0,047

12,4

0,31

8

0,43

1,7

0,011

0

0

2,5

0,065

9

0,4

18,5

0,13

2,6

0,047

7

0,175

10

0,34

1,5

0,01

0

0

2

0,05

11

0,33

10,4

0,073

1,7

0,031

3,4

0,085

12

0,29

0,8

0,005

0

0

1,8

0,045

13 6 0,042 1,2 0,021 1,3 0,21 Примечание: жирным шрифтом отмечены значения, превышающие нормы ЭМП.

0,032

Из таблицы 4 следует, что установившийся режим совместной работы компьютера и принтера полностью удовлетворяет требованиям ГОСТ Р 51317.3.2-1999 (МЭК 61000-3-2-95) по высшим гармоникам токов. Исследования уровней и спектров высших гармоник тока в электрической сети вводов питания компьютерной техники офисного здания В офисных зданиях крупных компаний используется большое количество компьютеров, установленных в одном помещении, как было показано ранее. Для электроснабжения компьютеров и дополнительного к ним электрооборудования (принтеров, ксероксов и др.) используется группа вводов. В качестве примера, на рис. 9 показана схема учетно-группового щитка для офисных помещений с учетом вида электроприемников (компьютеров и т.д.), подключаемых к однофазным сетям трехфазной системы электроснабжения офисного здания.

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

391


Системы управления, связи и безопасности Systems of Control, Communication and Security

L

N

№4. 2019 ISSN 2410-9916

Ввод от ШС-4.1 Пл-4 PE ВВГHZ-Ls-5x10

FD 63А 300mA

Pуст. = 8,70 кВт Pрасч.= 7,40 кВт Iрасч. = 14,04 А

ЩК-3

ЩК-4

ШРЭ-3-14-14-0036-11 УХЛ4 »380В, 63А, 50Гц

ШРЭ-3-14-14-0036-11 УХЛ4 »380В, 63А, 50Гц

Тип аппарата

25А·

25А·

25А·

25А·

25А·

N PE 25А·

N

FD 63А 300mA

Pуст. = 10,8 кВт Pрасч.= 8,64 кВт Iрасч. = 16,41 А

Наименование Тип ЩИТОК

L

Ввод от ШС-4.2 Пл-14 PE ВВГHZ-Ls-5x10

25А·

25А·

25А·

25А·

25А·

N PE 25А·

ЭЛЕКТРОПРИЕМНИК

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

Обозначения

ВВГ HZ – 3x2,5 за подвесным потолком в гф. трубе скрыта под штукатур.

Марка, сечение кабеля

ЛИНИЯ

Тип расцепителя

Маркировка

К.1.1 К.1.2 К.1.3 К.1.4 К.1.5 К.1.6

К.2.1 К.2.2 К.2.3 К.2.4 К.2.5 К.2.6

Наименование

РОЗЕТКИ КОМПЬЮТЕРНЫЕ

РОЗЕТКИ КОМПЬЮТЕРНЫЕ

Тип

6 шт 8 шт 7 шт 7 шт 8 шт рез.

8 шт 7 шт 5 шт 5 шт 4 шт рез.

Мощность, кВт

1,800 2,400 2,100 2,100 2,400

2,400 2,100 1,500 1,500 1,200

Ток, А

10,22 13,64 11,93 11,93 13,64

13,64 11,93 8,5

Номер помещ.

Офисное Офисное Офисное Офисное Офисное помещ. помещ. помещ. помещ. помещ.

Офисное Офисное Офисное Офисное Офисное помещ. помещ. помещ. помещ. помещ.

8,5

6,8

Рис. 9. Схема учетно-группового щитка для офисных помещений с учетом вида подключаемых электроприемников Экспериментальные исследования, проведенные на вводах системы электроснабжения офисных помещений с компьютерной техникой, показывают, что характер токов, потребляемых из электрической сети остается нелинейным (рис. 10).

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

392


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

I, А

Значение тока

20

``

0

5

t, мс

-20 Время исследования

а) U, В

Значение напряжения

350

0 5

t, мс

-350 Время исследования

б) Рис. 10. Осцилограммы мгновенных значений на одном из вводов двухпроводной системы электроснабжения (50,01 Гц) офисного помещения с компьютерами: а) тока (Iд = 7,9 А); б) напряжения (Uд = 231,6 В) При этом, текущие значения токов (нагрузки) промышленной частоты (50 Гц) в системе электроснабжения по вводам питания указанных электроприемников, как показано на рис. 11, имеют переменный (случайный) характер.

Значение тока основной гармоники

I1, А 1414 1313 1212 1111 1010 99 88 77 66 55 44 33 22 11 00

I1 ,А

00

250 250

500 500

750 1000 1000 1250 1250 1500 1500 1750 1750 2000 2000 2250 2250 2500 2500 2750 2750 3000 3000 3250 3250 3500 3500 750

t, с

Время исследования

Рис. 11. Значения тока основной гармоники (50 Гц) I1, А нагрузки по вводам для помещения (этажа) с компьютерами офисного здания

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

393


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Переменный характер токов по вводам нагрузки помещений по этажам офисных зданий, вероятно, определяется подключением электроприемников с непродолжительным циклом работы, например, принтеров и др. Следует отметить, что характер спектров токов высших гармоник по вводам помещения с компьютерами офисного здания, как показано на рис. 12 (а, б, в) (для продолжительных участков), изменяется и зависит от величины тока основной частоты. I(n)

K

,%

100 90 80 70 60 50 40 30 20 10 0

Значение коэффициента отношения токов

Значение коэффициента отношения токов

K

2 3 4 5 6 7 8 9 10 11 I1 = 100 % = 8 А Номер гармонической составляющей

n

I(n)

,%

100 90 80 70 60 50 40 30 20 10 0

n

2 3 4 5 6 7 8 9 10 11 I1= 100 % = 10,6 А Номер гармонической составляющей

а)

б)

Значение коэффициента отношения токов

K

I(n)

,%

100 90 80 70 60 50 40 30 20 10 0

2 3 4 5 6 7 8 9 10 11 I1 = 100 % = 11,2 А

n

Номер гармонической составляющей

в) Рис. 12. Коэффициенты n-х гармонических составляющих тока КI(n), %, на вводах помещения (этажа) с компьютерами офисного здания при различных значениях токов первой гармоники (основной частоты): а) I1 = 100 % = 8,0 А; б) I1 = 100 % = 10,6 А; I1 = 100 % = 11,2 А DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

394


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Из рис. 12 (а, б, в) видно, что для вводов помещения (этажа) с компьютерами офисного здания, характерными (доминирующими) являются токи высших гармоник порядков n = 3, 5, 7. Изменения токов высших гармоник на вводах помещения (этажах) с компьютерами офисного здания могут быть аппроксимированы выражениями: - при I1 = 100 % = 8,0 А в экспоненциальном виде: KI, n, % = 201,03 e0,4226 n ; (R2 = 0,9173); (17) In, A = 16,116 e0,4230 n ; (R2 = 0,9168); (18) - или в логарифмическом виде: KI, n, % = 46,239 ln n+107,35 ; (R2 = 0,9152); (19) In, A = 3,7005 ln n+8,588; (R2 = 0,9153); (20) - при I1 = 100 % = 10,6 А в экспоненциальном виде: KI, n, % = 199,03 e0,48 n ; In, A = 21,147 e0,4802 n ; или в логарифмическом виде: KI, n, % = 48,036 ln n+102,19 ; In, A = 5,0913 ln n+10,031;

(R2 = 0,9435); (R2 = 0,9432);

(21) (22)

(R2 = 0,9922); (R2 = 0,9922);

(23) (24)

- при I1 = 100 % = 11,2 А в экспоненциальном виде: KI, n, % = 193,53 e0,4715 n ; (R2 = 0,9515); (25) In, A = 21,62 e0,4705 n ; (R2 = 0,9519); (26) или в логарифмическом виде: KI, n, % = 47,998 ln n+101,82 ; (R2 = 0,9946); (27) In, A = 5,3734 ln n+11,402; (R2 = 0,9947); (28) где n = 3, 5, 7 – порядковый номер учитываемых гармоник тока; KI, n, % коэффициенты отношения токов высших гармоник к току основной частоты учитываемого порядка в процентах (%); In, A – значения тока основной частоты и токов высших гармоник учитываемого порядка в амперах; R2 – коэффициент, который характеризует достоверность аппроксимации. При изменении тока основной частоты соотношения токов высших гармоник будут определяться, в частности, выражениями (18, 20) при I1 = 100 % = 8,0 А, выражениями (22, 24) при I1 = 100 % = 10,6 А, выражениями (26, 28) при I1 = 100 % = 11,2 А. Представляется целесообразным также рассмотреть значения токов высших гармоник по вводам помещения (этажа) с компьютерами офисного здания с позиции соответствия их требованиям ГОСТ Р 51317.3.2-1999 (для ТС класса А), так как для рассматриваемого случая токи первой гармоники (основной частоты) не превышают: I1 = 16 А. С этой целью значения токов высших гармоник для установившихся (продолжительных) участков реализации значений тока основной гармоники I1, А, нагрузки по вводам для помещения с компьютерами офисного здания, показанной на рис. 11, сведены в таблице 5.

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

395


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таблица 5  Токи высших гармоник по вводам помещения (этажа) с компьютерами офисного здания и их сравнение с нормами ГОСТ Р 51317.3.2-1999 (для ТС класса А) № гармоник тока, N

Нормируемые ДопуДопуДопупо ГОСТ In , % In , А сти- In , % In , А сти- In , % In , А сти51317.3.2, мость мость мость In,норм , А тока, тока, тока, In, А In, А In , А рис. 12 а рис. 12 б рис. 12 в Доп.

100

10,6

Доп.

100

11,2

Доп.

1

16

100

8,0

3

2,3

73,4

5,87 Недоп. 54,0

5,72 Недоп. 52,9

5,92 Недоп.

5

1,14

33

2,64 Недоп.

26

2,76 Недоп. 25,5

2,86 Недоп.

7

0,77

7,8

0,62

Доп.

5,2

0,55

Доп.

5,5

0,62

Доп.

9

0,4

3,1

0,25

Доп.

1,7

0,18

Доп.

2,3

0,26

Доп.

11

0,33

1,8

0,14

Доп.

1,6

0,17

Доп.

1,4

0,16

Доп.

13

0,21

4,7

0,38 Недоп.

4,3

0,46 Недоп.

3,6

0,40 Недоп.

Из таблицы 5 видно, что при питании нелинейной нагрузки на вводах помещений с компьютерной техникой офисного здания требования ГОСТ Р 51317.3.2-1999 (для ТС класса А), в основном, не выполняются для токов высших гармоник порядков: n = 3 и 5, что, в принципе, предполагает в этих точках системы электроснабжения офисного здания установку для них ограничительных фильтров. Основные мероприятия по обеспечению электромагнитной совместимости в кабельных каналах и в системах связи Компьютерные электронные и электрические устройства, как правило, удаленны друг от друга, их компоненты связаны с сетью проводами питания, а между собой – сигнальными проводами, линиями управления и передачи данных в соответствии с предназначением устройства. Основными частями связи между ними являются компьютерные сети, а также кабели питания компьютерных, электронных устройств и кабели питания силовой нагрузки офисных зданий, проложенных в кабельных каналах. Основными требованиями при прокладке кабелей с позиции обеспечения электромагнитной совместимости являются следующие [9]: - не вызывать нарушений нормальной работы, вызванных внешними помехами (токами молнии, замыканиями на землю, полями); - предотвращать влияние силовых кабелей энергоемких потребителей (приводов с выпрямителями, сварочных аппаратов и т.д.) на измерительные, регулирующие, управляющие устройства через их систему питания, сигнальные провода, линии управления и передачи данных;

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

396


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

- исключать взаимные влияния сигнальных проводов, линий управления и передачи данных. Исходя из этих требований по устранению влияния на линии, можно сформулировать ряд рекомендаций по прокладке кабелей в устройствах и кабельных каналах. 1. Необходимо скручивание пары проводов (прямого и обратного) для сигналов. Это означает, что нельзя при многих сигналах использовать общий обратный провод (жилу или экран кабеля, корпус). Тем самым симметрируются емкости связей параллельных линий и предотвращается образование проводящих контуров. Если кабель для измерений, регулирования и управления, состоящий из отдельных экранированных пар проводов, экраны которых с одной стороны связаны с системой опорного потенциала, имеет металлическую защитную оболочку, то она заземляется с двух сторон и может быть использована для защиты от воздействия молнии. При этом экран может отсутствовать, если входные и выходные элементы электронного устройства достаточно помехоустойчивы. Например, двойные линии датчиков и систем регулирования обычно не экранируются. 2. Линии передачи данных и сигналов следует размещать на возможно большем расстоянии (более 10 см) от токовых цепей, силовых кабелей и проводов, в которых в нормальных режимах могут возникать быстрые изменения тока или напряжения. 3. Там, где существуют сильные низкочастотные помехи, сигнальные провода и линии передачи данных следует прокладывать в трубах или шлангах из ферромагнитной стали, которые одновременно защищают провода и кабели от механических повреждений. В пределах здания рекомендуется прокладывать кабели и провода в заземленных и закрываемых кабельных каналах, элементы которых надежно соединены электрически друг с другом. Каналы могут иметь несколько камер (например, три), в которых раздельно прокладываются несущие помехи и чувствительные к помехам кабели, например, в камере около стойки прокладываются силовые кабели 380 В, в средней камере – кабели управления 220 В, в крайней камере – сигнальные кабели. 4. Кабели, выходящие из здания и пересекающие некоторое закрытое пространство, должны иметь внешний экран, рассчитанный на пропускание сильного тока, или их следует прокладывать в трубчатых металлических каналах или в железобетонных каналах с электрически объединенными крышками. 5. Для предотвращения проникновения синфазных помех по проводам в сигнальный контур, необходимо выполнять разделение потенциалов при помощи электромагнитных, электромеханических или электрооптических устройств, которое осуществляется во входных и выходных цепях электронных промышленных устройств или в отдельных блоках.

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

397


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Заключение В результате исследований установлено: - коэффициент искажения синусоидальности кривой фазного тока КI, n=240 , %, по токам высших гармоник порядка n = 2…40 составляет КI, n=240 = 78,5 %; - при увеличении числа подключаемых к электрической сети компьютеров (от 1-го до 5-ти) гармонический спектр токов остается практически неизменным по сравнению с нормативным, но требования ГОСТ Р 51317.3.2  1999 (для ТС класса А) при этом нарушаются уже при 5-ти компьютерах по значениям гармоник тока: n = 5 и n = 7; - искажения напряжения, создаваемые в двухпроводной сети нагрузкой от 5-ти компьютеров, не приводят к нарушению требований ГОСТ Р 54149  2010 по высшим гармоникам напряжения; - изменения токов высших гармоник в проводе питания компьютера, принтера, совместного питания компьютера и принтера, имеют нелинейный характер и полностью удовлетворяет требованиям ГОСТ Р 51317.3.2  1999 (МЭК 61000-3-2-95) по высшим гармоникам токов; - при питании нелинейной нагрузки на вводах помещений с компьютерной техникой офисного здания требования ГОСТ Р 51317.3.2  1999 (для ТС класса А), не выполняются для токов высших гармоник порядков n = 3 и 5. В работе сформулированы основные рекомендации по организации мероприятий обеспечения электромагнитной совместимости в кабельных каналах и в системах связи. Среди методов решения физических и прикладных технических задач можно выделить экспериментальные и расчетно-теоретические. Следует отметить, что в задачах электромагнитной совместимости и информационной безопасности необходим анализ поля в непосредственной близости от технического средства с учетом реальных особенностей его размещения и наличия других технических средств, что накладывает известные трудности на корректное проведение эксперимента и воспроизводимость результатов, полученных эмпирическим путем. Это обстоятельство, очевидно, и обуславливает повышенный интерес к созданию методик расчетного прогнозирования электромагнитной обстановки. Поэтому, в дальнейшем, считаем целесообразно рассмотреть вопросы прогноза электромагнитного поля, создаваемого техническими средствами на основе современного численного метода. Литература 1. ГОСТ Р 51317.3.2-99 (МЭК 61000-3-2-95). Совместимость технических средств электромагнитная. Эмиссия гармонических составляющих тока техническими средствами с потребляемым током не более 16А (в одной фазе). Нормы и методы испытаний. – М.: ИПК, Издательство стандартов, 2000. – 24 c.

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

398


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

2. Rinas D., Ahl P., Frei S. PCB current identification based on near-field measurements using preconditioning and regularization // Advances in Radio Science. 2016. No. 14. P. 121-127. doi: 10.5194/ars-14-121-2016. 3. Zhu B., Lu J., Li E. Electromagnetic radiation study of Intel Dual Die CPU with heatsink // Proceeding of the 8th International Symposium on Antennas, Propagation and EM Theory. (Kunming, 2–5 Nov. 2008). – Kunming, China, 2008. P. 949-952. doi: 10.1109/isape.2008.4735376. 4. Tosaka T., Taira K., Yamanaka Y., Nishikata A., Hattori M. Feasibility study for reconstruction of information from near field observations of the magnetic field of laser printer // Proceeding of the 17th International Zurich Symposium on Electromagnetic Compatibility. (Singapore, 27 Feb.–3 Mar. 2006). – Singapore, 2006. P. 630-633. doi:10.1109/emczur.2006.215013. 5. Филиппович А. Г. Моделирование побочных электромагнитных излучений ПЭВМ методом интегральных уравнений // Доклады БГУИР. 2012. №5 (67). С. 28-34. 6. Борботько Т. В., Колбун Н. В., Лыньков Л. М. Электромагнитные излучения средств телекоммуникаций. Методы защиты, безопасность организма человека. – Минск: Тонпик, 2004. – 406 с. 7. Бузов Г. А., Калинин С. В., Кондратьев А.В. Защита от утечки информации по техническим каналам. – М.: Горячая линия - Телеком, 2005. – 415 с. 8. ГОСТ Р 54149-2010. Электрическая энергия. Совместимость технических средств электромагнитная. Нормы качества электрической энергии в системах электроснабжения общего назначения. – М.: ИПК Издательство стандартов, 2012. – 20 c. 9. Хабигер Э. Электромагнитная совместимость. Основы ее обеспечения в технике. – М.: Энергоатомиздат, 1995. – 293 с. References 1. State Standard R 51317.3.2-99. Electromagnetic compatibility of technical equipment. The emission of harmonic components of the current is not more than 16A (in one phase). Standards and test methods. Moscow, IPK Publishing House of Standards, 2000. 24 p. (in Russian). 2. Rinas D., Ahl P., Frei S. PCB current identification based on near-field measurements using preconditioning and regularization. Advances in Radio Science, 2016, no. 14, pp. 121-127. doi: 10.5194/ars-14-121-2016. 3. Zhu B., Lu J., Li E. Electromagnetic radiation study of Intel Dual Die CPU with heatsink. Proceeding of the 8th International Symposium on Antennas, Propagation and EM Theory. Kunming, China, 2008, pp. 949-952. doi: 10.1109/isape.2008.4735376. 4. Tosaka T., Taira K., Yamanaka Y., Nishikata A., Hattori M. Feasibility study for reconstruction of information from near field observations of the magnetic field of laser printer. Proceeding of the 17th International Zurich Symposium on Electromagnetic Compatibility. Singapore, 2006, pp. 630-633. doi: 10.1109/emczur.2006.215013. DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

399


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

5. Filippovich A. G. Modeling of side electromagnetic radiation of a personal computer by the method of integral equations. Doklady BGUIR, 2012, no. 5, pp. 2834 (in Russian). 6. Borotko T. V., Kolbun N. V., Lunkov L. M. Jelektromagnitnye izluchenija sredstv telekommunikacij. Metody zashhity, bezopasnost' organizma cheloveka [Electromagnetic radiation of telecommunications. Methods of protection, human body safety]. Minsk, Tonpik Publ., 2004, 406 p. (in Russian). 7. Buzov G. A., Kalinin S. V., Kondratiev A. V. Zashhita ot utechki informacii po tehnicheskim kanalam [Protection against information leakage through technical channels]. Moscow, Gorjachaja linija - Telekom Publ., 2005, 415 p. (in Russian). 8. State Standard R 54149-2010. Electric Energy. Electromagnetic compatibility of technical equipment. Quality standards for electric energy in general power supply systems. Moscow, IPK Publishing House of Standards, 2012. 20 p. (in Russian). 9. Habiger E. Jelektromagnitnaja sovmestimost'. Osnovy ee obespechenija v tehnike [Electromagnetic compatibility. Fundamentals of its provision in technology]. Moscow, Jenergoatomizdat Publ., 1995, 293 p. (in Russian). Статья поступила 18 ноября 2019 г. Информация об авторах Викторов Владимир Александрович – соискатель ученой степени кандидата технических наук. Старший научный сотрудник научноисследовательского центра. Военная академия связи имени Маршала Советского Союза С. М. Буденного. Область научных интересов: сбор и обработка информации, радиомониторинг, технология блокчейн, численные методы, системы связи с кодовым разделением каналов. E-mail: vova7dima@gmail.com Мешалкин Валентин Андреевич – кандидат технических наук, доцент. Старший научный сотрудник научно-исследовательского центра. Военная академия связи имени Маршала Советского Союза С. М. Буденного. Область научных интересов: системы связи и управления, активные фазированные антенные решетки, электромагнитная совместимость технических средств, электромагнитная экология, педагогика, цифровая обработка сигналов, электродинамика, побочные электромагнитные излучения и наводки. E-mail: vameshalkin@rambler.ru Адрес: 194064, Россия, г. Санкт-Петербург, Тихорецкий пр., д. 3. Салтыков Валентин Михайлович – доктор технических наук, профессор. Почетный работник высшего профессионального образования Российской Федерации. Действительный член (академик) Международной академии наук по экологии и безопасности жизнедеятельности. Петербургский энергетический институт повышения квалификации. Область научных интересов: электромагнитная совместимость в электроэнергетических системах и электроустановках, электромагнитная безопасность в окружающей среде. E–mail: vmsaltykov@rambler.ru Адрес: 196135, Санкт-Петербург, Авиационная ул., 23. DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

400


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

______________________________________________________ The research of the levels and spectra of higher harmonics of current in electrical power networks of computer equipment and the basic activities of the electromagnetic compatibility provision V. A. Viktorov, V. A. Meshalkin, V. M. Saltykov Purpose of the work. Nowadays, an office personal computer is the main technical device and the source of spurious electromagnetic radiation in a wide frequency range. It is proved that such devices can adversely affect human health. Also, an electromagnetic channel of information leakage due to spurious electromagnetic radiation is formed. The main components of a personal computer are: a system unit, a variety devices to enter and withdraw of information (a keyboard, disk drives, a printer, a scanner), as well as a devices for visual information display. All these elements of a personal computer form a complex electromagnetic environment when a person works in an office. It should be noted that the number of computers and the intensity of their use increase, and the electromagnetic field from computer equipment becomes a very significant factor in the overall electromagnetic environment and electromagnetic safety. That’s why, tasks, related to the instrumentally analysis of levels and spectral components of spurious electromagnetic emissions from computer equipment arise regularly. The purpose of the research is to analyze the levels and spectra of higher harmonics of current in electrical power networks of computer equipment and to formulate the basic recommendations of the activities organization for ensuring electromagnetic compatibility in cable channels and communication systems. Methods. Level measurements and higher harmonics spectra analysis with the use of the SA 8334 power quality analyzer in strict accordance with the device manual are carried out. Novelty. The measurement results of the levels and higher harmonics spectra of current in an electric network with separate and combined power supply of a computer and printer, as well as in a power inputs network for office computer equipment are presented in the paper. The values of the levels of the combined work of two to five computers are obtained. Analytical models are obtained. The models approximate: a) the values of the basic frequency current and the higher harmonics currents of the accounted order; b) the coefficients of the ratio of the higher harmonics currents to the basic frequency current of the accounted order. To assess the accuracy of each approximation, a confidence coefficient is presented. The results of our experimental research are presented in the tables and graphics. They are compared with the threshold limit values of the State Standard R 5131.3.2-99 to identify irregularities of established requirements. The practical relevance of the research. Obtained results allow to assess the level values numerically, and to analyze the higher harmonics spectra of current in the power supply network of computer equipment. Also results allow to estimate the exceedance of the threshold limit values regulated by the State Standard R 5131.3.2-99. The basic recommendations to ensure electromagnetic compatibility in cable channels and communication systems are formulated. Keywords: electromagnetic environment, electromagnetic field, electromagnetic safety, spectra, higher current harmonics, electromagnetic compatibility.

Information about Authors Vladimir Aleksandrovich Viktorov – Doctoral Student. Senior Research Officer of Research Center. Military Communications Academy named after the Marshal of the Soviet Union S. M. Budenny. Field of research: collecting and processing of information, radiomonitoring, blockchain technology, numerical methods, code division multiple access communication systems. E-mail: vova7dima@gmail.com. Valentin Andreevich Meshalkin – Ph.D. of Engineering Sciences, Associate Professor. Senior Research Officer of Research Center. Military Communications Academy named after the Marshal of the Soviet Union S. M. Budenny. Field of research: communication and control systems, active phased array antennas, electromagnetic compatibility of technical means, electro-magnetic ecology, pedagogy, digiDOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

401


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

tal signal processing, electro-dynamics, electromagnetic side radiation and interference. E-mail: vameshalkin@gmail.ru Address: Russia, 194064, St. Petersburg, Tikhoretsky Ave., 3. Valentin Mihailovich Saltykov – Dr. habil. of Engineering Sciences. Full Professor. The Honorary Worker of Higher Professional Education of the Russian Federation. Full Member (Academician) of the International Academy of Sciences on Ecology and Safety of Vital Functions. St. Petersburg energy Institute of advanced training. Field of research: electromagnetic compatibility in electric power systems and electrical installations, electromagnetic safety in the environment. E-mail: vmsaltykov@rambler.ru Address: Russia, 196135, St. Petersburg, Aviation str., 23.

DOI: 10.24411/2410-9916-2019-10415 URL: https://sccs.intelgr.com/archive/2019-04/15-Viktorov.pdf

402


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 623.618 Формирование маршрутов полета беспилотных летательных аппаратов с учетом местоположения средств противовоздушной обороны и радиоэлектронного подавления Васильченко А. С., Иванов М. С., Колмыков Г. Н. Актуальность. Боевое применение беспилотных летательных аппаратов (БЛА) специального назначения, как правило, происходит на театрах военных действий (ТВД), оборудованных средствами противовоздушной обороны (ПВО) и радиоэлектронного подавления (РЭП) противника. Целью данной работы является повышение живучести БЛА и устойчивости управления им на ТВД оборудованных средствами ПВО и РЭП противника. Результаты. В статье предложена методика для формирования маршрутов полета БЛА в обход зон ПВО и РЭП. Маршруты полетов формируются на основе модифицированного алгоритма Дейкстры, который позволяет формировать основные и дополнительные маршруты полетов БЛА на ТВД. В дальнейшем зоны ПВО и РЭП учитываются при автоматизированном маршрутном управлении БЛА путем формирования маршрута полета БЛА в обход средств ПВО и РЭП. Новизна. Новизной данного решения, отличающей его от известных работ в области формирования маршрутов полетов БЛА, является учет в качестве факторов, препятствующих полету БЛА, местоположения средств ПВО и РЭП, а также зон их поражения. Эти факторы формализуются в виде интегральной метрики узлов графа геотопологической модели зоны полетов на ТВД. Практическая значимость. Данное решение позволяет повысить устойчивость управления БЛА при их боевом применении на ТВД, оборудованных средствами ПВО и РЭП. Ключевые слова: маршрут полета, беспилотный летательный аппарат, устойчивость управления, геотопологическая модель, театр военных действий, противовоздушная оборона, радиоэлектронное подавление, радиоэлектронная борьба.

Введение Из анализа применения беспилотных летательных аппаратов (БЛА) в последних локальных военных конфликтах [1, 2], а также опыта применения БЛА в операции Воздушно-космических сил (ВКС) РФ в Сирии [3] следует, что БЛА преимущественно применяются в тех районах театра военных действий (ТВД), где применение пилотируемой авиации неоправданно или нецелесообразно, в виду высокой вероятности поражения пилотируемых летательных аппаратов (ЛА). Основными угрозами для БЛА на современном ТВД является возможность поражения их средствами зенитно-ракетных комплексов (ЗРК) противовоздушной обороны (ПВО), а также нарушение функционирования средствами радиоэлектронного подавления (РЭП) командной радиолинии управления (КРУ) между пунктом управления (ПУ) и БЛА. При этом перспективным Библиографическая

ссылка на статью: Васильченко А. С., Иванов М. С., Колмыков Г. Н. Формирование маршрутов полета беспилотных летательных аппаратов с учетом местоположения средств противовоздушной обороны и радиоэлектронного подавления // Системы управления, связи и безопасности. 2019. № 4. С. 403-420. DOI: 10.24411/2410-9916-2019-10416. Reference for citation: Vasilchenko A. S., Ivanov M. S., Kolmykov G. N. Unmanned aerial vehicles flight routes formation, taking into account the location of air defense and electronic warfare means. Systems of Control, Communication and Security, 2019, no. 4, pp. 403-420. DOI: 10.24411/2410-9916-2019-10416 (in Russian). DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

403


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

направлением повышения живучести БЛА, в условиях применения по ним ЗРК ПВО, а также помехоустойчивости КРУ БЛА, в условиях применения средств РЭП, является рассмотрение возможностей пространственного маневра маршрутом БЛА с целью обхода областей тактического преимущества противника – зон ПВО и РЭП. Целью данной работы является разработка теоретических решений, направленных на формирование множества маршрутов полета БЛА на ТВД в обход местоположения средств ПВО и РЭП, с учетом зон их поражения. Анализ известных работ в исследуемой области Задача формирования маршрутов полета ЛА и БЛА достаточно подробно рассмотрена в известной литературе. Классическими работами в области управления ЛА являются работы В.Н. Абрамова [4] и О.В. Болховитинова [5]. Особенности реального управления и применения БЛА, в том числе и в условиях боевых действий, а также противодействия ПВО и РЭП подробно рассмотрены в работах: С.И. Макаренко [1, 2], Г.А. Мазулина [3], М.К. Казамбаева, Б.Ж. Куатова [6], Б.И. Казарьяна [7], В.В. Ростопчина [8]. Опыт реального боевого применения БЛА, показывает, что для обеспечения устойчивости управления БЛА первостепенное значение имеет обеспечение непрерывной устойчивой связи с ними, а также формирование маршрутов полета в обход местоположения средств ПВО и РЭП. Маршрутное управление БЛА с обходом опасных зон и препятствий рассмотрено в работах И.А. Батраевой Д.П. Тетерина [9], Н.П. Зубова [10], А.Н. Козуба, Д.П. Кучерова [11], Г.Н. Лебедева, А.В. Румакина [12], А.Н. Попова, Д.П. Тетерина [13], К.С. Яковлева, Е.С. Баскина, А.А. Андрейчука [14]. Однако, если в работах по управлению пилотируемых ЛА [4, 5], вопросы формирования маршрутов и профилей полета с обходом зон тактического преимущества противника, рассмотрены достаточно подробно, то в работах посвященных управлению БЛА [9-14] эти вопросы широко не исследованы, при том, что именно для БЛА эти вопросы гораздо более актуальны, чем для пилотируемых ЛА, в связи с тем, что система управления его полетом удалена от него на десятки километров, а сам БЛА в условиях подавления КРУ имеет низкий уровень автономности принятия решения о направлении дальнейшего полета. Анализ методов теории графов [15] показал, что для решения задачи поиска путей в графах применяются математические алгоритмы поиска кратчайших путей. При этом наиболее широко используемым таким алгоритмом является алгоритм Дейкстры [16]. Однако особенностью этого алгоритма является то, что он является «поглощающим» и формирует из каждого узла графа к другому узлу только один маршрут, являющейся кратчайшим по сумме метрики в сети. Однако в практике боевого применения БЛА необходимо иметь возможность скорректировать маршрут БЛА и в зависимости от текущей тактической обстановки перейти на новый маршрут, который также должен быть, вопервых, «квази-кратчайшим», во-вторых, пролегать в обход зон тактического преимущества противника. Это требует формирования набора маршрутов, коDOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

404


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

торые были бы ранжированы по степени устойчивости управления БЛА и в случае изменения условий боевого применения, система управления БЛА должна иметь возможность переключать полет БЛА с одного маршрута на другой. Решение этой задачи потребует доработки математического алгоритма Дейкстры с целью добавления в него новой функциональности – способности формировать множество маршрутов, ранжированных по суммарной метрике пути, из одного узла графа в другой. Решение подобной задачи рассматривалось в работах С.И. Макаренко [17-21] и Р.Л. Михайлова [21, 22], однако эти работы не имеют отношения к управлению БЛА и посвящены исключительно совершенствованию протоколов маршрутизации в телекоммуникационных сетях. Предлагается, приняв работы [17-22] за теоретический базис, разработать методику формирования маршрутов полета БЛА с учетом местоположения средств ПВО и РЭП, при этом в основу методики положить доработку известного алгоритма поиска кратчайших путей Дейкстры [16]. Использование вышеуказанных известных теоретических подходов, в новой области, а именно – в области формирования маршрутов полета БЛА на ТВД в условиях применения средств ПВО и РЭП, формирует основные признаки научной новизны полученных в работе результатов. Формализация зоны полетов БЛА на ТВД в виде геотопологической модели В качестве дестабилизирующих факторов, угрожающих нарушению управления БЛА на ТВД можно рассматривать: 1) фактор применения противником ЗРК ПВО, ориентированный на поражение БЛА и тем самым уничтожения самого объекта управления; 2) фактор применения противником средств РЭП, ориентированный на подавление КРУ БЛА и тем самым нарушение гарантированного доведения до управляемого БЛА управляющих команд. Данные факторы могут быть формализованы через соответствующие показатели – вероятность поражения БЛА средствами ПВО (Рпор) и вероятности подавления КРУ БЛА средствами РЭП (Рпод). Предметом данной работы, не является разработка методик определения Рпор и Рпод. Для определения этих вероятностей можно использовать известные работы в области оценки живучести БЛА в условиях применения против них ЗРК ПВО [8, 23], а так результаты известных работ в области оценки помехозащищенности систем радиосвязи [22, 24-27]. Для формального представления зоны выполнения боевой задачи БЛА формируется геотопологическая модель зоны полетов, покрывающая соответствующую область ТВД. Пример подобной зоны, соответствующий применению комплексов РЭП «Житель» и «Лесочек», а также ЗРК «Панцирь-С1» против разведывательных БЛА «Орлан-10» при проведении стратегических учений «Запад-2017», представлен на рис. 1. Масштаб и дискретность сетки геотопологической модели выбираются исходя из практики управления полетом БЛА и из возможностей вычислительных средств ПУ. Обычно шаг дискретизации линий сетки составляет 5 или 10 км. DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

405


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

(Рпор, Рпод) н Зо Р РТ аР

Комплекс РЭБ

з бе А О БЛ В а иП т ле П по РЭ т н ур о ш та з р а е М уч

Комплекс РЭБ

я на Зо лени в да по ЛА с а я Б ия т ур ени чен рш аж н а а м ор о з ок ю п мог т ас сть уе У ч н о еб т тр оя е р ш ве вы

У с КР я а ия ени т ур н а ч ш вл е з н р а о ма од ог о к ю п уе м т а с ть е б Комплекс У ч н о с тр т ше РЭБ я ро в ы е в А БЛ

ЗРК

н Зо

а

ра по

же

Зо н

я ни

ар

Цель

К ЗР

аб от

ыР ЛС

ЗР К

Аэродром базирования 10 км

Рис. 1. Зона полетов БЛА на ТВД Отметим, что в настоящее время средства АСУ БЛА при формировании маршрута полета не учитывают зоны ПВО и РЭП. В этом случае маршрут БЛА будет проложен по прямому пути между аэродромом базирования БЛА и целью. Однако в этом случае существует определенная возможность, что на отдельных участках маршрута БЛА может быть поражен средствами ПВО или лишиться управления вследствие подавления средствами РЭП линии КРУ. Пример такой ситуации представлен на рис. 1. Пересечения линий сетки геотопологической модели формируют узлы графа. Каждому u-му узлу данного графа сопоставим пару значений (Рпор u, Рпод u), которые определяют вероятность поражения БЛА средствами ПВО (Рпор u) и вероятность подавления его КРУ средствами РЭП (Рпод u) при его нахождении в месте, координаты которого совпадают с месторасположением uго узла. Пример формирования значений (Рпор u, Рпод u) для тактической обстановки, приведённой на рис. 1, представлен на рис. 2. Сформированная таким образом геотопологическая модель будет являться формализованной основой, на которой будут формироваться зоны ПВО и РЭП. DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

406


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

(Рпор, Рпод) (0; 0)

(0; 0)

(0; 0)

(0; 0,4)

(0; 0,7)

(0; 0,3)

(0; 0)

(0; 0,7)

(0; 0,2)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

Цель (0; 0,2)

(0; 0,4)

(0; 0,4)

(0; 0,8)

(0; 0,9)

(0; 0,6)

(0; 0,9)

(0; 0,7)

(0; 0,8)

(0; 0,9)

(0; 0) (0; 0)

Комплекс РЭБ (0; 0,7)

(0; 0,2)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

Комплекс РЭБ (0; 0,6)

(0; 0,9)

(0; 0,7)

(0; 0,6)

(0; 0,7)

(0,1; 0,3)

(0,5; 0)

(0,5; 0)

(0,2; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0; 0,2)

(0; 0,1)

(0; 0,1)

(0,5; 0)

(0,7; 0)

(0,7; 0)

(0,6; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0,2; 0)

(0,7; 0)

(0,9; 0)

(0,9; 0)

(0,7; 0)

(0,2; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0,2; 0,2)

(0,7; 0)

(0,9; 0)

(0,9; 0)

(0,6; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0; 0,8)

(0,1; 0,7)

(0,3; 0,5)

(0,7; 0)

(0,7; 0)

(0,3; 0)

(0; 0)

(0; 0)

ЗРК

Комплекс РЭБ (0; 0)

(0; 0,2)

(0; 0,5)

(0; 0,9)

(0; 0,7)

(0; 0,1)

(0,1; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,3)

(0; 0,4)

(0; 0,3)

(0; 0,1)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0) (0; 0)

Аэродром базирования (0; 0)

(0; 0)

10 км

Рис. 2. Геотопологическая модель для тактической обстановки, представленной на рис. 1 Пересечения линий сетки геотопологической модели формируют узлы графа. Каждому u-му узлу этого графа сопоставим пару значений (Рпор u, Рпод u), которые определяют вероятность поражения БЛА средствами ПВО (Рпор u) и вероятность подавления его КРУ средствами РЭП (Рпод u), при его нахождении в месте, координаты которого совпадают с месторасположением u-го узла. Пример формирования значений (Рпор u, Рпод u) для тактической обстановки, приведённой на рис. 1, представлен на рис. 2. Сформированная таким образом геотопологическая модель, будет являться формализованной основой на которой будут формироваться зоны ПВО и РЭП. Формирование маршрутов полета БЛА с учетом местоположения средств ПВО и РЭП В ходе модификации алгоритма Дейкстры в интересах его использования для разработки методики формирования маршрутов полета БЛА с учетом месторасположения средств ПВО и РЭП, в него дополнительно вносятся изменения, направленные на расширение его функциональности, связанной с возможDOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

407


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ностью формирования нескольких путей, ранжированных по степени повышения метрики. В основу предлагаемой модификации алгоритма Дейкстры приняты положения, сформулированные в работе [17]. 1. При достижении очередного узла геотопологической модели, запоминаются исходящие узлы входящих в этот узел ребер, как потенциальные элементы будущих дополнительных маршрутов к этому узлу. 2. При очередном шаге функционирования методики, достигнутый очередной узел геотопологической модели проверяется как потенциальный элемент дополнительного маршрута для всех уже достигнутых узлов. Если он является потенциальным элементом дополнительного пути, формируется дополнительный путь к ранее достигнутому узлу, через только что достигнутый узел. 3. Если к ранее достигнутому узлу геотопологической модели уже были сформированы дополнительные маршруты, и он участвует в создании нового дополнительного маршрута к очередному узлу, то к очередному узлу формируется множество дополнительных маршрутов с включением в них всех возможных вариантов дополнительных маршрутов, сформированных ранее. Причем, если в дополнительный маршрут входит сам очередной узел геотопологической модели, то такой маршрут, во избежание циклов, в дополнительные не включается. 4. Все дополнительные маршруты к узлам геотопологической модели упорядочиваются в соответствии с минимизацией их весов и вносятся в таблицу маршрутов полета, одновременно с кратчайшим маршрутом. При невозможности полета БЛА по кратчайшему маршруту, система управления БЛА выбирает дополнительный путь с минимальной суммарной метрикой, не содержащий узлы, полет по которым невозможен. Схема методики формирования маршрутов полета БЛА с учетом местоположения средств ПВО и РЭП приведена на рис. 3. Входными параметрами методики являются: а) усеченный граф геотопологической модели: G***(U, V) = G*\RПВО, где: G* – множество связных узлов графа G геотопологической модели, которые остаются доступными для формирования маршрутов полета БЛА; RПВО – множество узлов, соответствующих областям, которые подвергаются воздействию средств ПВО. При этом решение задачи формирования множеств G* и RПВО на ТВД на основе методов кластеризации было представлено в предыдущей работе авторов [28]. б) количество узлов в графе G*** – n; в) вес ребер, соединяющих произвольные i-ый и j-ый узлы V(Ui, Uj) графа G***, при этом вес ребра считается как максимальное из значений Pпод, соответствующих узлам начала и конца ребра: V(Ui, Uj) = max(Pпод(Uj), Pпод(Ui)).

DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

408


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

1 Ввод начальных данных: Усеченный граф геотопологической модели - G***(U, V); количество узлов в графе – n; переменные, счетчики узлов: i = 1, …, n; j =1, …, n; начальный узел - U1; вес ребра, соединяющего i-ый и j-ый узел, - V(Ui, Uj); di - расстояния от узла U1 до узла Ui ; t - переменная, определяющая последниц помеченный узел.

Формирование потенциальных дополнительных маршрутов 16.

Внесение узлов U j смежных узлу U i в множество узлов потенциальных дополнительных маршрутов R:

2 Введение необходимых множеств и определение начальных значений элементов множеств P - множество помеченных узлов; L ={li}, i = 1, …, n - множество смежных помеченных узлов, li= Uj – помеченный узел, через который достигнут узел Ui , по окончании работы методики содержит кратчайшие маршруты к каждому узлу; D ={di}, i = 1, …, n - множество расстояний до помеченных узлов от начального узла; R ={ri} - множество узлов потенциальных дополнительных маршрутов; C={ci} - множество весов ребер потенциальных дополнительных маршрутов; S={si) - множество весов дополнительных маршрутов к узлу Ui; Z={zi} - множество дополнительных маршрутов в узел Ui каждый элемент zi представляет собой набор узлов дополнительных маршрутов. 3.

17.

Внесение весов входящих в узел U i ребер в множество весов ребер потенциальных дополнительных маршрутов С:

ci  V (U j ,U i )

4.

j  ri RL Формирование дополнительных маршрутов

18.

Есть ли среди помеченных узлов множества L (которые достигнуты по кратчайшим маршрутам) такие, через которые могут быть построены дополнительные маршруты

нет

({ri }  {l j })   V (U j ,U i )  

Определение начальных значений множеств: D={ø}; R={ø}; L={ø}; Z={ø};Р={ø}; C={ø}; W={ø}; S={ø}

3.

U i di   ri  U j V (U j ,U i )  

да

Определение U1 как последнего помеченного узла: t=U1 19.

Внесение в множество дополнительных маршрутов Z маршрутов через узлы из множества L

5. Задание расстояний до всех узлов: di =∞, i = 2...n

V (U j ,U i )   zi  zi  {ri }  {l j }

6. Пометка узла U1: U1 ϵ P

7. нет

20.

Есть непомеченные узлы:

U i

Ui  P

zj   si  ci  d j l j  

U i | U i  P

j  1,..., n, j i

Определение узлов, достигаемых через помеченные узлы

21. Есть ли среди достигнутых узлов {di≠∞} такие, что к ним уже есть дополнительные маршруты в множестве Z

9. Выбор минимального расстояния до узла U i d i = min { d i, d t + V(t, U i)}

Определение помеченной вершины и поиск кратчайшего пути

нет

Ui d U i   

11. Присвоение узлу U i с минимальным текущим весом значение последнего помеченного узла: t=i | d i=min {d i}

13. Граф является несвязным. До множества узлов {U i |d(U i)=∞} маршрутов от узла U1 - нет

i

Внесение узла Ui , смежного узлу Uj через помеченное ребро, в множество смежных помеченных узлов L: l j = Ui

15.

Внесение расстояния от узла U1 до узла Ui в множество расстояний D: D = D U di

j

j

i

да 22. Внесение в множество дополнительных маршрутов Z маршрутов через узлы из множества Z

V (U j ,U i )   zi  zi  {ri }  {z j }

Внесение узла: U i|d i=min {d i} в множество помеченных узлов P: P =P U U i

14.

нет

{r }  {z }   V (U ,U )  

12. да

Определение весов дополнительных маршрутов в узел Ui V (Ui ,U j )  

да

Для всех непомеченных узлов:

Достигнуты все узлы, и при этом

j  1,..., n j i

i  1, n

8.

10.

lj  

23.

zj   j  1,..., n j i

Определение весов дополнительных маршрутов в узел Ui

V (U j ,U i )   zj   si  ci  s j l j   j  1,..., n j i

24. Вывод для всех помеченных узлов кратчайших маршрутов до них и их весов из множеств D и L 25.

Вывод для всех U i дополнительных маршрутов из множества Z, ранжированных по возрастанию весов из множества S

Рис. 3 – Схема методики формирования маршрутов полета БЛА с учетом местоположения средств ПВО и РЭП Такой подход, к назначению весов ребер геотопологической модели, позволяет обеспечить выбор последующего направления движения БЛА по маршруту полета в сторону уменьшения значения Pпод. DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

409


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Для обеспечения функционирования методики помимо имеющихся множеств, предусмотренных логикой функционирования алгоритма Дейкстры (P – множество помеченных вершин, L – множество смежных помеченных вершин, множество расстояний до помеченных и вершин от начальной вершины) вводится следующие дополнительные множества. 1. R – множество узлов потенциальных дополнительных маршрутов. В это множество вносятся достигнутые узлы, смежные рассматриваемому. В дальнейшем, элементы множества используются при нахождении дополнительных маршрутов. 2. C – множество весов ребер потенциальных дополнительных маршрутов. В это множество вносятся веса ребер, исходящих из узлов, вносимых в множество R и входящих в рассматриваемый узел. 3. Z – множество дополнительных маршрутов в узлы, содержит дополнительные маршруты в рассматриваемый узел, сформированные в результате проведения логических операций над входящими в него элементами и элементами множеств R и L. 4. S – множество весов дополнительных маршрутов к узлам. Это множество содержит веса маршрутов из множества Z и используется для ранжирования дополнительных путей при выводе результатов работы методики. К блокам, отличающим данную методику от известного алгоритма Дейкстры, относятся блоки 16-23, 25 на рис. 3. В блоках 16-17 реализуется формирование элементов множества узлов R к текущему рассматриваемому узлу за счет использования положения № 1 по модификации алгоритма Дейкстры. Далее, в блоках 18-23, путем пересечения элементов множества R и L, а также Z, осуществляется формирование элементов множества Z с учетом положения № 2 по модификации алгоритма Дейкстры. В блоке 25 осуществляется ранжировка дополнительных маршрутов по сумме весов, входящих в их состав ребер. Моделирование формирования маршрутов полета БЛА и оценка выигрыша по показателю устойчивости маршрутного управления БЛА В качестве исходных данных для моделирования была использована тактическая ситуация, представленная на рис. 1-2, в предположении, что в отсутствии учета системой управления БЛА местоположения средств ПВО и РЭП маршрут полета выбирается в виде кратчайшей прямой – см. рис. 1. Наличие дополнительны маршрутов полета в количестве k≥1 ведет к повышению значения вероятности устойчивости маршрутного управления БЛА [29]: PУ 1  PУ 1k .

Где значение вероятности устойчивого управления на одиночном маршруте из n маршрутных точек (узловых точек геотопологической модели зоны полета БЛА на ТВД) БЛА РУ 1 будет определяется вероятностью успешного сохранения управления во всех ν-ых маршрутных точках: n  PУ 1  1  1   1  Pпор v 1  Pпод v   v 1

  ,

DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

410


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

а на множестве из нескольких маршрутов вероятность устойчивости управления БЛА на основном маршруте nосн и на k дополнительных маршрутах РУ 1+k определяется: PУ 1k

  nосн  k  nj  1  1  1  Pпор 1  Pпод    1  1  Pпор i, j 1  Pпод i, j  ,   1  j 1  i 1 

где: PУ 1k – вероятность нарушения управления БЛА на основном маршруте полета БЛА и на всех k дополнительных маршрутах; nосн – количество маршрутных точек (узловых точек геотопологической модели зоны полетов на ТВД) на основном маршруте полета БЛА; k – количество дополнительных альтернативных маршрутов полета БЛА; nj – количество маршрутных точек (узловых точек геотопологической модели зоны полетов на ТВД) на j-ом дополнительном маршруте полета БЛА; ν, i – номера маршрутных точек (узловых точек геотопологической модели зоны полетов на ТВД) основного и дополнительных маршрутов, соответственно. Учитывая это, проведем сравнение, только основных маршрутов, формируемых с учетом и без учета факторов РЭП. При этом надо понимать, что реальное значение выигрыша будет еще больше, в случае если будет учитываться и все множество дополнительных маршрутов, формируемых в соответствии с методикой формирования маршрутов полета БЛА. Результаты проведенного моделирования формирования маршрута БЛА в обход средств ПВО и РЭП приведено на рис. 4. В качестве критериальных значений использовались ограничения: допустимая вероятность поражения БЛА средствами ПВО Pпоркрит = 0,3; допустимая вероятность подавления КРУ БЛА средствами РЭП Pподкрит = 0,5. Значения вероятностей поражения средствами ПВО и подавления средствами РЭП для каждого номера маршрутной точки (узловой точки геотопологической модели зоны полетов на ТВД), а также результирующие значения PУ для каждого из основных маршрутов, а также итоговое значения выигрыша показано в таблице 1. Таблица 1 – Сравнительный анализ основных маршрутов БЛА без учета и с учетом факторов ПВО и РЭП

без учета ПВО и РЭП

Рпор ν

с учетом ПВО и РЭП

Параметры маршрутов

Рпор ν

1

2

3

4

0

0

0,2

0,7

Номера маршрутных точек 5 6 7 8 9 10 0,7

0,5

0

0

11

12

13

Итого

0,00288 Рпод ν 0,5 0

0,8

0,2

0

0

0

0

0

0

0

0

0

0,1

0,3

0,1

0,2

0,1

0

0

0 0,408

Рпод ν

0

0

0

0

0

0

0

DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

0

0

0

0

0

0

411


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Отметим, что якобы низкие значения PУ на маршрутах обусловлены тем, что в качестве моделируемого месторасположения средств ПВО и РЭП на ТВД было использовано местоположение соответствующих средств в эпизоде применения комплексов РЭП «Житель» и «Лесочек», а также ЗРК «Панцирь-С1» против разведывательных БЛА «Орлан-10» при проведении стратегических учений «Запад-2017». А данный эпизод, был ориентирован на проверку действий боевых расчетов комплексов РЭП и ПВО против БЛА и по сценарию учений не предполагал высокой устойчивости БЛА. Однако даже в такой, заведомо неблагоприятной тактической ситуации, применение разработанных в диссертационной работе методик показывает существенное повышение устойчивости маршрутного управления БЛА. (Рпор, Рпод) (0; 0)

(0; 0)

(0; 0)

(0; 0,4)

(0; 0,7)

(0; 0,3)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

Цель воздушной разведки (0; 0,2)

(0; 0,4)

(0; 0,4)

(0; 0,8)

(0; 0,9)

(0; 0,7)

(0; 0,2)

(0; 0)

(0; 0)

(0; 0) (0; 0)

Комплекс РЭБ (0; 0,6)

(0; 0,9)

(0; 0,7)

(0; 0,8)

(0; 0,9)

(0; 0,7)

(0; 0,2)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

Комплекс РЭБ (0; 0,6)

(0; 0,9)

(0; 0,7)

(0; 0,6)

(0; 0,7)

(0,1; 0,3)

(0,5; 0)

(0,5; 0)

(0,2; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0; 0,2)

(0; 0,1)

(0; 0,1)

(0,5; 0)

(0,7; 0)

(0,7; 0)

(0,6; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0,2; 0)

(0,7; 0)

(0,9; 0)

(0,9; 0)

(0,7; 0)

(0,2; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0,2; 0,2)

(0,7; 0)

(0,9; 0)

(0,9; 0)

(0,6; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0,2)

(0; 0,4)

(0; 0,8)

(0,1; 0,7)

(0,3; 0,5)

(0,7; 0)

(0,7; 0)

(0,3; 0)

(0; 0)

(0; 0)

ЗРК

Комплекс РЭБ (0; 0)

(0; 0,2)

(0; 0,5)

(0; 0,9)

(0; 0,7)

(0; 0,1)

(0,1; 0)

(0,1; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0,3)

(0; 0,4)

(0; 0,3)

(0; 0,1)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0)

(0; 0) (0; 0)

Аэродром базирования (0; 0)

(0; 0)

10 км Основной маршрут полета БЛА, без учета факторов ПВО и РЭП Основной маршрут полета БЛА, с учетом факторов ПВО и РЭП

Рис. 4 – Пример формирования основных маршрутов БЛА без учета и с учетом факторов ПВО и РЭП

DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

412


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

При многократном моделировании достигаемого выигрыша в условиях различных тактических ситуациях, удалось установить следующие. Полученные значения вероятности устойчивости маршрутного управления БЛА PУ относятся только к заданным тактическим условиям: месторасположению аэродрома базирования и объекта воздушной разведки, мест расположения средств ПВО и РЭП. В общем случае значения вероятности устойчивости маршрутного управления БЛА PУ строго индивидуальны для каждого варианта тактической обстановки. На ТВД без средств ПВО и РЭП значения вероятности устойчивости маршрутного управления с учетом и без учета факторов ПВО и РЭП будут совпадать, а значение выигрыша по показателю ΔPУ будет равно нулю. Выводы Представленное в статье решение позволяет на основе геотопологической модели зоны полетов БЛА на ТВД формировать множество маршрутов полетов БЛА с ранжированием маршрутов по степени устойчивости управления, тем самым учитывая фактор потенциальной потери управления при воздействии на КРУ БЛА средств РЭП. При этом зоны ПВО полностью исключается из рассмотрения при формировании маршрутов БЛА, путем усечения графа геотопологической модели зоны полетов, а зоны РЭП используются для формирования маршрутов, но при этом выбирается такой маршрут полета БЛА на котором суммарное значение вероятности подавления КРУ минимальное. Таким образом, этот маршрут соответствует пути полета с максимальной устойчивостью управления БЛА. Элементами новизны данной методики, которые отличают ее как от известного алгоритма Дейкстры [16], так и от других теоретических решений в области формирования маршрутов полета БЛА с обходом препятствий и опасных зон, представленных в работах [9-14], является то, что в состав нее введены дополнительные операции, позволяющие формировать помимо кратчайшего маршрута еще и упорядоченное множество дополнительных маршрутов полета, которые формируются в обход зон ПВО и ранжируются по уровню устойчивости управления БЛА на маршруте, который, в свою очередь, оценивается вновь введенным показателем качества маршрута – суммарной вероятностью подавления КРУ БЛА на маршруте. Наиболее близкими работами по сути предложенной методики формирования маршрутов полета БЛА с учетом месторасположения средств ПВО и РЭП являются работы А.Н. Попова, Д.П. Тетерина [13], С.И. Макаренко [17-21], Р.Л. Михайлова [21, 22]. Однако, в работе А.Н. Попова и Д.П. Тетерина [13] при решении задачи формирования маршрута БЛА с учетом опасных зон противодействия противника не используются математические методы теории графов и алгоритмы поиска кратчайших путей. В работе [13] задача формирования маршрутов полета решается путем приближенного решения динамической системы дифференциальных уравнений, описывающих пространственное движение БЛА, при этом специфика средств ПВО и РЭП в работе [13] не рассматривается. В работах С.И. Макаренко [17-21] и Р.Л. Михайлова [21, 22] при решении задач маршрутизации информационных потоков в сети, используются DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

413


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

методы теории графов, в том числе и модификация алгоритма Дейкстры, однако эти работы ориентированы исключительно на прикладную область телекоммуникационных сетей, соответственно особенности маршрутного управления БЛА на ТВД, а также факторы совместного воздействия средств ПВО и РЭП [30] в них также не рассматриваются. Дальнейшим направлением исследования является анализ функционирования системы «ПУ – БЛА» в условиях воздействия деструктивных факторов как сложной системы, с применением элементов научно-методического аппарата теории координации [31]. Литература 1. Макаренко С. И., Иванов М. С. Сетецентрическая война – принципы, технологии, примеры и перспективы. Монография. – СПб.: Наукоемкие технологии, 2018. – 898 с. 2. Макаренко С. И. Робототехнические комплексы военного назначения – современное состояние и перспективы развития // Системы управления, связи и безопасности. 2016. № 2. С. 73-132. 3. Мазулин Г. А. Использование беспилотных летательных аппаратов министерства обороны Вооружённых сил РФ в Сирии // Проблемы развития корабельного вооружения и судового радиоэлектронного оборудования. 2017. № 2 (11). С. 43-50. 4. Абрамов В. Н. Боевое применение и боевая эффективность авиационных комплексов войск ПВО страны / Под ред. В.Н. Абрамова. – М.: Военное издательство МО СССР, 1979. – 520 с. 5. Арбузов И. В., Болховитинов О. В., Волочаев О. В., Вольнов И. И., Гостев А. В., Мышкин Л. В., Хабиров Р. Н., Шеховцов В. Л. Боевые авиационные комплексы и их эффективность: учебник для слушателей и курсантов инженерных ВУЗов ВВС / Под ред. О.В. Болховитинова. – М.: ВВИА им. проф. Н.Е. Жуковского, 2008. – 224 с. 6. Казамбаев, М. К., Куатов Б. Ж. Некоторые вопросы использования беспилотных летательных аппаратов // Надежность и качество сложных систем. 2017. № 4 (20). С. 97-100. DOI 10.21685/2307-4205-2017-4-13. 7. Казарьян Б. И. Беспилотные аппараты. Способы применения в составе боевых систем // Военная мысль. 2012. № 3. С. 21-26. 8. Ростопчин В. В. Ударные беспилотные летательные аппараты и противовоздушная оборона – проблемы и перспективы противостояния // Беспилотная авиация [Электронный ресурс]. 2019. – URL: https://www.researchgate.net/publication/331772628_Udarnye_bespilotnye_letatelny e_apparaty_i_protivovozdusnaa_oborona_-problemy_i_perspektivy_protivostoania (дата обращения 20.05.2019). 9. Батраева И. А. Тетерин Д. П. Алгоритм планирования траектории движения беспилотного летательного аппарата при выполнении поисковоспасательных операций // Известия Самарского научного центра Российской академии наук. 2018. Т. 20. № 6. С. 210-214 DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

414


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

10. Зубов Н. П. Проблемные вопросы навигации и наведения роботизированных летательных аппаратов // Новости навигации. 2011. № 2. С. 29-33. 11. Козуб А. Н., Кучеров Д. П. Интеграционный подход к задаче выбора маршрута группы БПЛА // Системы и средства искусственного интеллекта. 2013. № 4. С. 333-343. 12. Лебедев Г. Н., Румакина А.В. Система логического управления обхода препятствий беспилотным летательным аппаратом при маршрутном полете // Труды МАИ. 2015. № 83. С. 5. 13. Попов А. Н., Тетерин Д. П. Методы планирования траектории движения беспилотного летательного аппарата с учетом противодействия противника // Известия Самарского научного центра Российской академии наук. 2017. Т. 19. № 1-2. С. 371-376. 14. Яковлев К. С., Баскин Е. С., Андрейчук А. А. Метод автоматического планирования совокупности траекторий для навигации беспилотных транспортных средств // Управление большими системами. 2015. № 58. С. 306342. 15. Свами М., Тхуласираман К. Графы, сети и алгоритмы. – М.: Мир, 1984. – 454 с. 16. Кормен, Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. – М.: МЦНМО, 2000. – 960 с. 17. Макаренко С. И. Метод обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности // Системы управления, связи и безопасности. 2018. № 3. С. 1430. 18. Макаренко С. И. Усовершенствованный протокол маршрутизации OSPF, обеспечивающий повышенную устойчивость сетей связи // Труды учебных заведений связи. 2018. Т. 4. № 2. С. 82-90. 19. Макаренко С. И. Усовершенствованный протокол маршрутизации EIGRP, обеспечивающий повышенную устойчивость сетей связи // Труды учебных заведений связи. 2018. Т. 4. № 3. С. 65-73. DOI: 10.31854/1813-324X2018-4-3-65-73. 20. Макаренко С. И., Квасов М. Н. Модифицированный алгоритм Беллмана-Форда с формированием кратчайших и резервных путей и его применение для повышения устойчивости телекоммуникационных систем // Инфокоммуникационные технологии. 2016. Т. 14. № 3. С. 264-274. DOI: 10.18469/ikt.2016.14.3.06. 21. Цветков К. Ю., Макаренко С. И., Михайлов Р. Л. Формирование резервных путей на основе алгоритма Дейкстры в целях повышения устойчивости информационно-телекоммуникационных сетей // Информационно-управляющие системы. 2014. № 2 (69). С. 71-78. 22. Михайлов Р. Л. Помехозащищенность транспортных сетей связи специального назначения. Монография. – Череповец: ЧВВИУРЭ, 2016. – 128 с.

DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

415


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

23. Белоус Р. А., Скоков А. Л. Некоторые особенности ПВО в условиях массового применения противником комплексов БЛА и ВТО // Военная мысль. 2013. № 6. С. 64-71. 24. Макаренко С. И., Иванов М. С., Попов С. А. Помехозащищенность систем связи с псевдослучайной перестройкой рабочей частоты. Монография. – СПб.: Свое издательство, 2013. – 166 с. 25. Федосеев В. Е., Иванов М. С. Методика и результаты анализа потенциальной помехоустойчивости приема цифрового сигнала на фоне манипулированной структурной помехи // Вестник Воронежского государственного технического университета. 2010. Т. 6. № 11. С. 108-111. 26. Федосеев В. Е., Иванов М. С. Синтез демодулятора с оптимальной компенсацией структурной прерывистой помехи // Вестник Воронежского государственного технического университета. 2010. Т. 6. № 10. С. 91-94. 27. Макаренко С. И., Михайлов Р. Л., Новиков Е. А. Исследование канальных и сетевых параметров канала связи в условиях динамически изменяющейся сигнально-помеховой обстановки // Журнал радиоэлектроники. 2014. № 10. С. 2. 28. Васильченко А. С., Иванов М. С., Малышев В. А. Формирование полетных зон беспилотных летательных аппаратов по степени устойчивости управления ими в условиях применения средств противовоздушной обороны и радиоэлектронного подавления // Системы управления, связи и безопасности. 2019. № 4. С. 262-279. DOI: 10.24411/2410-9916-2019-10410. 29. Михайлов Р. Л., Макаренко С. И. Оценка устойчивости сети связи в условиях воздействия на неё дестабилизирующих факторов // Радиотехнические и телекоммуникационные системы. 2013. № 4 (12). С. 69-79. 30. Михайлов Р. Л. Радиоэлектронная борьба в Вооруженных силах США. – СПб: Наукоемкие технологии, 2018. – 131 с. 31. Михайлов Р. Л. Анализ научно-методического аппарата теории координации и его использования в различных областях исследований // Системы управления, связи и безопасности. 2016. № 4. С. 1-29. References 1. Makarenko S. I., Ivanov M. S. Setecentricheskaya vojna – principy, tekhnologii, primery i perspektivy. Monografiya [Network-centric warfare principles, technologies, examples and perspectives. Monograph]. – Saint Petersburg, Naukoemkie Tekhnologii Publ., 2018. – 898 p. (in Russian). 2. Makarenko S. I. Military Robots – the Current State and Prospects of Improvement. Systems of Control, Communication and Security, 2016, no. 2, pp. 73132 (in Russian). 3. Mazulin G. A. Ispol'zovanie bespilotnykh letatel'nykh apparatov ministerstva oborony Vooruzhennykh sil RF v Sirii [The use of unmanned aerial vehicles of the Ministry of defense of the Armed forces of the Russian Federation in Syria]. Problemy razvitiya korabel'nogo vooruzheniya i sudovogo radioelektronnogo oborudovaniya, 2017, vol. 11, no. 2, pp. 43-50 (in Russian). DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

416


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

4. Abramov V. N. Boevoe primenenie i boevaya effektivnost' aviacionnyh kompleksov vojsk PVO strany [Combat use and combat effectiveness of air defense systems of the country]. Moscow, Voennoe izdatelstvo, Ministry of defence USSR, 1979. 520 p. (in Russian). 5. Arbuzov I. V., Bolkhovitinov O. V., Volochaev O. V., Vol'nov I. I., Gostev A. V., Myshkin L. V., Khabirov R. N., Shekhovtsov V. L. Boevye aviatsionnye kompleksy i ikh effektivnost': uchebnik dlya slushateley i kursantov inzhenernykh VUZov VVS [Combat Aircraft Systems and their Effectiveness: a Textbook for Cadets of Engineering Universities of the Air Force]. Moscow, Air force engineering Academy named after Professor N.E. Zhukovskogo, 2008. – 224 p. (in Russian). 6. Kazambaev M. K., Kuatov B. Zh. Some Questions on Use of Unmanned Aircraft Vehicles. Raliability and Quality of Complex Systems, 2017, no. 4 (20), pp. 97-100 (in Russian). DOI 10.21685/2307-4205-2017-4-13. 7. Kazarian B. I. Bespilotnye apparaty. Sposoby primenenija v sostave boevyh system [Drones. Methods of application as part of combat systems]. Military Thought, 2012, no. 3, pp. 21-26 (in Russian). 8. Rostopchin V. V. Udarnye bespilotnye letatel'nye apparaty i protivovozdushnaja oborona – problemy i perspektivy protivostojanija. [Strike unmanned aerial vehicles and air defense-problems and prospects of confrontation]. ResearchGate.net Available at: https://www.researchgate.net/publication/331772628_Udarnye_bespilotnye_letatelny e_apparaty_i_protivovozdusnaa_oborona_-problemy_i_perspektivy_protivostoania (accessed 20 may 2019). 9. Batraeva I. A, Teterin D.P. Traxer Planning Algorithm Movements of a Free Flying Apparatus. Izvestia of Samara Scientific Center of the Russian Academy of Sciences, 2018, vol. 20, no. 6, pp.210-214 (in Russian). 10. Zubov N. P. Problems of Navigation and Guidance of Robotic Flying Vehicles. Novosti Navigaсii, 2011, no. 2, pp. 29-33(in Russian). 11. Kozub A. N., Kucherov D. P. Integrated approach to the problem of planning the route of UAV. Artificial intelligence, 2013, no. 4, pp. 333-343 (in Russian). 12. Lebedev G. N., Roumakina A. V. Logic control system to avoid obstructions unmanned aerial vehicle during cross-country flights. Trudy MAI, 2015, no. 83, pp. 5 (in Russian). 13. Popov A. N., Teterin D. P. Planning Methods of Movement Trajectory of Unmanned Aerial Vehicle Due to Counteraction of the Opponent. Izvestia of Samara Scientific Center of the Russian Academy of Sciences, vol. 19, no. 1-2, pp. 371-376 (in Russian). 14. Yakovlev K. S, Baskin E.S., Andreychuk A. A Dynamics ConstraintAware Planning of Multiple Paths for Unmanned Vehicle. Large-scale Systems Control, 2015, no. 58, pp. 306-342 (in Russian). 15. Swamy M. N. S., Thulasiraman K. Graphs, networks, and algorithms. – John Wiley & Sons, 1981. DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

417


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

16. Leiserson C. E., Rivest R. L., Cormen T. H., Stein C. Introduction to algorithms. – Cambridge, MA, MIT press, 2001. 17. Makarenko S. I. Stability method of telecommunication network with using topological redundancy. Systems of Control, Communication and Security, 2018, no. 3, pp. 14-30 (in Russian). 18. Makarenko S. I. The Improved OSPF Protocol for High Network Stability. Proceedings of Telecommunication Universities, 2018, vol. 4, no. 2, pp. 82-90 (in Russian). 19. Makarenko S. I. The Improved EIGRP Protocol for High Network Stability. Proceedings of Telecommunication Universities, 2018, vol. 4, no. 3, pp. 6573 (in Russian). DOI: 10.31854/1813-324X-2018-4-3-65-73. 20. Makarenko S. I., Kvasov M. N. Modified Bellman-Ford Algorithm with Finding the Shortest and Fallback Paths and its Application for Network Stability Improvement. Infokommunikacionnye tehnologii, 2016, vol. 14, no. 3, pp. 264-274 (in Russian). DOI: 10.18469/ikt.2016.14.3.06. 21. Tsvetcov K. U., Makarenko S. I., Mikhailov R. L. Forming of Reserve Paths Based on Dijkstra‘s Algorithm in the Aim of the Enhancement of the Stability of Telecommunication Networks. Informatsionno-upravliaiushchie sistemy, 2014, vol. 69, no. 2, pp. 71-78 (in Russian). 22. Mikhailov R. L. Pomekhozashchishchennost' transportnykh setei sviazi spetsial'nogo naznacheniia. Monografiia [Noise immunity of transport networks for special purposes. Monograph]. Cherepovets, The Cherepovets higher military engineering school of radio electronics, 2016. 128 p. (in Russian). 23. Belous R. A., Sizov Ju. G., Skokov A. L. Nekotorye osobennosti PVO v uslovijah massovogo primenenija protivnikom kompleksov BLA i VTO [Some Features of Air Defense in the Conditions of Mass Application by the Enemy of UAV and WTO Complexes]. Military Thought, 2013, no. 6, pp. 64-71 (in Russian). 24. Makarenko S. I., Ivanov M. S., Popov S. A. Pomekhozashchishchennost' sistem sviazi s psevdosluchainoi perestroikoi rabochei chastity. Monografija [Interference Resistance Communication Systems with Frequency-Hopping Spread Spectrum. Treatise]. Saint Petersburg, Svoe Izdatelstvo Pabl., 2013, 166 p. (in Russian). 25. Fedoseev V. E., Ivanov M. S. Technique and Results of the Analysis of the Potential Noise Stability of Reception of the Digital Signal Against the Manipulated Structural Hindrance. Voronezh State Technical University Bulletin, 2010, vol. 6, no. 11, pp. 108-111 (in Russian). 26. Fedoseev V. E., Ivanov M. S. Synthesis of the Demodulator with Optimum Indemnification of the Structural Faltering Hindrance. Voronezh State Technical University Bulletin, 2010, vol. 6, no. 10, pp. 91-94 (in Russian). 27. Makarenko S. I., Mikhailov R. L., Novikov E. A. The research of data link layer and network layer parameters of communication channel in the conditions of dynamic vary of the signal and noise situation. Journal of Radio Electronics, 2014, no. 10. Available at: http://jre.cplire.ru/jre/oct14/3/text.pdf (accessed 21 October 2019) (in Russian). DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

418


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

28. Vasilchenko A. S., Ivanov M. S., Malyshev V. A. Unmanned aerial vehicles flight zones formation, based on their control stability degree in air defense and electronic warfare conditions. Systems of Control, Communication and Security, 2019, no. 4, pp. 262-279 (in Russian). DOI: 10.24411/2410-9916-2019-10410. 29. Mikhailov R. L., Makarenko S. I. Estimating Communication Network Stability under the Conditions of Destabilizing Factors Affecting it. Radio and telecommunication systems, 2013, no. 4, pp. 69-79 (in Russian). 30. Mikhailov R. L. Radiojelektronnaja bor'ba v vooruzhennyh silah SShA. [Electronic warfare in the U.S. Armed forces]. Saint Petersburg, Naukoemkie tehnologii Publ., 131 p. (in Russian). 31. Mikhailov R. L. An Analysis of the Scientific and Methodological Apparatus of Coordination Theory and its Use in Various Fields of Study. Systems of Control, Communication and Security, 2016, no. 4, pp. 1-29. Available at: http://sccs.intelgr.com/archive/2016-04/01-Mikhailov.pdf (accessed 10 October 2019) (in Russian). Статья поступила 2 декабря 2019 г. Информация об авторах Васильченко Александр Сергеевич – адъюнкт кафедры эксплуатации авиационного оборудования. Военный учебно-научный центр Военновоздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: системы искусственного интеллекта; системы автоматического управления воздушных судов; маршрутное управление беспилотными летательными аппаратами. Е-mail: vasilchenkoas@rambler.ru Иванов Максим Сергеевич – кандидат технических наук. Старший преподаватель кафедры эксплуатации бортового авиационного радиоэлектронного оборудования. Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: системы искусственного интеллекта; системы автоматического управления воздушных судов; маршрутное управление беспилотными летательными аппаратами. Е-mail: point_break@rambler.ru Адрес: Россия, 394064, г. Воронеж, ул. Старых Большевиков 54а. Колмыков Геннадий Николаевич – кандидат военных наук. Начальник отдела. АО «НИИ «Вектор». Область научных интересов: системы радиоэлектронного моноторинга; беспилотные летательные аппараты. Е-mail: nio77@nii-vector.ru Адрес: Россия, 197376, Санкт-Петербург, ул. Академика Павлова, д. 14а. ______________________________________________________

DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

419


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Unmanned aerial vehicles flight routes formation, taking into account the location of air defense and electronic warfare means A. S. Vasilchenko, M. S. Ivanov, G. N. Kolmykov Relevance. Combat use of special purpose unmanned aerial vehicles (UAVs) usually happens in theaters of operations (TO), which are equipped with air defense (AD) and electronic warfare (EW). The aim of the paper is to increase the survivability of UAVs and stability of their control in TO which are equipped with AD and EW facilities. Results. The method of formation UAV’s flight routes which are pass out of the location zones of AD and EW means is proposed in the article. Such UAV’s flight routes are based on the Dijkstra's algorithm, which allows to form the main and additional routes in TO. AD and EW zones are taken into account in the UAVs automated route control when the UAVs flight route, which passes out of these zones, is formed. Novelty. The novelty of this decision is the consideration of the AD and EW locations as well as the AD and EW impact consideration. These factors are formalized in the form of integral metric of graph nodes of the geotopological model of the flight zone in TO. Practical significance of the work. The method allows to increase the stability of UAVs control at their flights in TO equipped with AD and EW means. Keywords: flight route, unmanned aerial vehicle, control stability, geotopological model, theater of operations, air defense, electronic suppression, electronic warfare.

Information about Authors Aleksandr Sergeevich Vasilchenko – Doctoral Candidate of Department of Exploitation of Aviation Equipment. Military Training and Research Center of the Air Force "Air Force Academy named after Professor N.E. Zhukovsky and Yu. A. Gagarin" (Voronezh). Field of scientific interests: artificial intelligence systems; automatic control systems of aircraft; route control of unmanned aerial vehicles. E-mail: vasilchenkoas@rambler.ru Maxim Sergeevich Ivanov – Ph.D. of Engineering science. Senior lecturer of Department of Exploitation of Onboard Aviation Radio-electronic Equipment. Military Training and Research Center of the Air Force "Air Force Academy named after Professor N.E. Zhukovsky and Yu. A. Gagarin" (Voronezh). Field of scientific interests: artificial intelligence systems; automatic control systems of aircraft; route control of unmanned aerial vehicles. E-mail: point_break@rambler.ru Address: Russia, 394064, Voronezh, Stariy Bolshevikov str. 54A. Gennady Nikolaevich Kalmykov – Ph.D. of Military science. Head of Department. Research Institute "Vector". Field of scientific interests: electronic monitoring systems; unmanned aerial vehicles. E-mail: nio77@nii-vector.ru Address: Russia, 197376, Saint Petersburg, 14a, Akademika Pavlova str.

DOI: 10.24411/2410-9916-2019-10416 URL: http://sccs.intelgr.com/archive/2019-04/16-Vasilchenko.pdf

420


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 004.052.42 Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели Котенко И. В., Левшун Д. С., Саенко И. Б. Актуальность работы: Разграничение доступа на основе атрибутов представляет собой перспективную модель контроля доступа для облачных инфраструктур, поскольку подобная инфраструктура включает в себя большое количество пользователей, ресурсов и динамически изменяемых прав доступа, задача верификации систем доступа, основанных на данной модели, не исследована. Цель работы заключается в разработке моделей политик разграничения доступа на основе атрибутов и подхода к их экспериментальной проверке с помощью метода проверки на модели. Используемые методы: темпоральная логика, метод проверки на модели. Новизна полученных результатов заключается в следующем: предложен теоретический фундамент применения метода проверки на модели для верификации политик разграничения доступа на основе атрибутов; выполнена реализация предлагаемого подхода на примере небольшой организации; продемонстрирован порядок применения предлагаемого подхода для выявления и устранения противоречий в политиках доступа на основе атрибутов. Результат: возможность применения метода проверки на модели для верификации политик доступа на основе атрибутов продемонстрирована на основе проведенных экспериментов. Реализация выполнена с использованием инструмента верификации UPPAAL. Практическая значимость: сложность верификации политик доступа на основе атрибутов увеличивается экспоненциально с ростом количества правил, а потому ручная проверка сложных систем контроля неприемлема. Для автоматизации данного процесса предложен и экспериментально проверен подход, основанный на методе проверки на модели. Ключевые слова: разграничение доступа, проверка на модели, темпоральная логика, разграничение доступа на основе атрибутов, облачная инфраструктура.

Введение Разграничение доступа играет важнейшую роль в обеспечении компьютерной и сетевой безопасности в облачных инфраструктурах, пользователи которых должны обладать разными полномочиями по выполнению различных действий над информационными ресурсами [1, 2]. Облачные инфраструктуры лежат в основе как больших информационных систем коллективного пользования, так и многих киберфизических систем (умный город, умный дом, автоматизированное производство, робототехника и т.д.) [3, 4]. Для решения задач разграничения доступа в этих системах разработано несколько моделей контроля доступа, которые считаются традиционными. Такими моделями являются: дискреционное управление доступом (discretionary access control, DAC), мандатное управление доступом (mandatory access control, MAC), а также Библиографическая ссылка на статью: Котенко И. В., Левшун Д. С., Саенко И. Б. Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели // Системы управления, связи и безопасности. 2019. № 4. С. 421-436. DOI: 10.24411/2410-9916-2019-10417. Reference for citation: Kotenko I. V., Levshun D. S., Saenko I. B. Verification of Attribute-based Access Control Policies in Cloud Infrastructures based on Model Checking. Systems of Control, Communication and Security, 2019, no. 4, pp. 421-436. DOI: 10.24411/2410-9916-2019-10417 (in Russian). DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

421


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

управление доступом на основе ролей (role-based access control, RBAC). Однако опыт использования традиционных моделей контроля доступа показал, что в условиях высокой динамики изменения требуемых полномочий, возникающих при изменении характеристик (атрибутов) пользователей, ресурсов или среды, данные модели становятся неэффективными. Возникает потребность в использовании новых, более гибких моделей контроля доступа. Одной из таких достаточно гибких моделей контроля доступа, которая появилась сравнительно недавно, является модель разграничения доступа на основе атрибутов (attribute-based access control, ABAC) [5]. Эта модель может успешно заменить традиционные модели контроля доступа [6]. Разрешение на выполнение тех или иных действий над ресурсами (объектами) в этой модели выдается на основании проверки корректности выполнения множества логических условий (правил), которые определяют используемую политику контроля доступа. Правила формируются в виде логических выражений, в которых используются значения атрибутов. Все множество атрибутов состоит из трех групп: атрибутов пользователей (субъектов), атрибутов ресурсов (объектов) и атрибутов компьютерного окружения. К последней группе относится время. По этой причине ABAC модель является более гибкой, чем другие модели контроля доступа, и способной быстро реагировать на изменения. Однако, в отличие от традиционных DAC, MAC и RBAC моделей, ABAC модель еще во многом находится на исследовательском уровне. Многие вопросы, касающиеся разработки и использования политик на основе ABAC, еще не до конца исследованы. Поэтому разработчики средств защиты еще не перешли к широкому внедрению ABAC в своих продуктах. Одним из таких проблемных вопросов является верификация политик, основанных на ABAC. Задачами верификации ABAC политик является нахождение противоречий в правилах контроля доступа и способов устранения этих противоречий. В настоящей статье исследуется возможность применения для верификации ABAC политик подхода на основе проверки на модели (model checking). Проверка на модели осуществляется с использованием темпоральной логики и ориентирована на анализ множества возможных состояний логической системы. Для практической реализации разработано множество программных средств, которые нашли успешное применение при решении задач верификации во многих сценариях. Однако для верификации ABAC политик данный метод еще не исследовался. Этим определяется теоретический вклад статьи. Новизна полученных результатов заключается в следующем: 1) предложен теоретический фундамент для применения метода проверки на модели к верификации ABAC политик; 2) выполнена реализация этого метода для фрагмента ABAC политики; 3) продемонстрирован порядок применения подхода для выявления и устранения противоречий в ABAC политиках. Статья имеет следующую структуру. Во втором разделе приводится анализ современного состояния исследований. Третий и четвертый разделы посвящены теоретическим основам разграничения доступа на основе атрибутов. Предлагаемый подход к верификации представлен в пятом разделе. В шестом DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

422


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

разделе описаны результаты проведенных экспериментов. В заключении содержатся основные выводы, и представлены направления дальнейших исследований. Анализ релевантных работ Рассмотрим исследования в области моделирования ABAC политик и применения подходов на основе проверки на модели к их верификации более подробно. В [7] представлен подход к разграничению доступа на основе атрибутов для улучшения обмена данными внутри организации с учетом планирования, проектирования, внедрения и эксплуатации. В данной работе представлены стандарты ABAC, область применения разграничения доступа на основе атрибутов, а также нерешенные проблемы, связанные с его использованием и верификацией. Однако вопросы автоматизированной верификации ABAC политик в данной работе не были рассмотрены. В [8] рассмотрена одна из важнейших задач – решение проблемы оптимизации структуры ABAC модели. В качестве одного из возможных решений предложено использование методов глубокого обучения (deep learning). При этом в работе предполагается, что используемая модель контроля доступа не содержит аномалий, а задача верификации является одним из направлений дальнейших исследований. Анализ текущих проблем в области моделирования ABAC представлен в [9]. Среди различных проблем выделяется проблема формального анализа безопасности ABAC модели. Верификация ABAC политик является частью этой проблемы. При этом в данной работе подчеркивается, что во многих работах, например, в [10–12], анализ политик осуществлен независимо от формальной модели контроля доступа. Хотя многие из этих решений применимы к ABAC политикам, сами по себе они не могут обеспечить полный анализ безопасности модели ABAC без учета свойств формальной модели и способа комбинирования и применения политик. В этой связи задача верификации политик ABAC модели приобретает достаточно большое значение. Однако эта задача в настоящее время решается, в основном, за счет доверенной третьей стороны [13]. В [14] предлагается решать задачу верификации политик контроля доступа посредством применения заранее разработанных шаблонов. Этот подход упрощает проектирование системы безопасности. Однако он не подходит для анализа безопасности и верификации в режиме реального времени. В [15] представлена графическая модель для упрощения спецификации ограничений и верификации. Визуализация в настоящее время является достаточно перспективным направлением анализа безопасности. Она приводит к появлению новых моделей контроля доступа, в которых используются графические элементы, например, модель визуализации контроля доступа на основе треугольных матриц [16]. Однако ни одна из графических моделей контроля доступа не может обеспечить требуемую скорость верификации.

DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

423


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Достижение требуемого качества верификации ABAC политик видится в использовании методов автоматической верификации. Среди этих методов достаточно распространенным и хорошо разработанным является метод проверки на модели. Так, в [17] рассматривается применение данного метода для верификации правил авторизации политики безопасности для мобильных систем. В [18] предлагается подход, основанный на проверке на модели, для обнаружения аномалий фильтрации. В [19] рассматривается подход для формального моделирования и анализа реализации атак на компьютерную сеть. Эти работы демонстрируют достаточно высокую эффективность применения проверки на модели для анализа и верификации различных систем безопасности и дают основания полагать, что этот метод может также успешно применяться для верификации ABAC моделей. Модель разграничения доступа на основе атрибутов В отличие от RBAC, в ABAC разграничение доступа пользователей обеспечивается на основе атрибутов, а не ролей. Атрибуты, участвующие в формировании условий доступа, сгруппированы в три категории: атрибуты субъектов доступа, атрибуты информационных ресурсов и атрибуты окружающей среды. Значения этих атрибутов участвуют в формировании правил, на основании которых принимается решение на разрешение или запрет доступа. Операции доступа относятся к информационным ресурсам и их атрибутам. В результате ABAC позволяет строить более гибкие схемы доступа, чем RBAC, которые отличаются способностью хорошо адаптироваться к высокой динамике изменения политики безопасности, свойственной современным крупномасштабным информационным системам. Как для RBAC, так и ABAC существует проблема формирования схемы разграничения доступа. В модели RBAC эта проблема получила название Role Mining Problem (RMP). В модели ABAC некоторые исследователи предлагают называть эту проблему ABAC Policies Mining Problem (APMP). Ее суть заключается в следующем. Пусть даны множество пользователей (U), ресурсов (R) и операций (O), которые пользователи могут выполнять над ресурсами. Атрибуты разделяются на два типа: для пользователей (Au) и ресурсов (Ar). Атрибут a пользователя u или ресурса r может принимать пустое значение или значение из своего домена Da. Это значение обозначается с помощью отношений a(u) или a(r). Правило политики p = <e;o> в модели ABAC задается выражением, которое определяет условие применимости (e) и выполняемое действие (o). Покажем это на следующем примере. Пусть атрибут пользователя Au имеет имя «отдел» - «Department» ( Au  Department ) и атрибут ресурса Ar имеет имя «Владелец» - «Owner» ( Ar  Owner ). Пользователь u может выполнять над ресурсом r действие o  read , если выполняется одно из двух условий: либо пользователь u работает в отделе управления («Management»), либо он является владельцем ресурса r. Формальное представление этого правила имеет следующий вид: DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

424


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

p  Au (u )  Management OR Ar (r )  u; read (u, r ) (1) где read (u , r ) – операция чтения, выполняемая u над r. Проблема нахождения политики (схемы) разграничения доступа в модели ABAC (APMP) формулируется следующим образом. Пусть имеются журнал событий L, состоящий из записей вида <u, r, o, t>, обозначающих тот факт, что пользователь u выполняет над ресурсом r действие o в момент времени t. Требуется найти такую политику, которая максимизирует ее показатель качества.

Теоретические основы проверки на модели Верификация политик контроля доступа на предмет аномалий правил с помощью метода проверки на модели сводится к следующим действиям. Вначале осуществляется построение модели информационной системы, в которой применяются политики безопасности. Затем задается спецификация этой системы с помощью линейной темпоральной логики. Модель информационной системы предназначена для представления взаимосвязей пользователей, ресурсов и действий, их атрибутов и задействованных информационных процессов. Она включает в себя два базовых компонента: конфигурацию системы и политики контроля доступа. Конфигурация системы представляется множеством пользователей с установленными между ними логическими связями и множеством информационных ресурсов. Верификация политик разграничения доступа включает в себя следующие этапы [20]: 1) построение модели информационной системы во внутреннем формате системы верификации в виде конечного автомата; 2) построение спецификации на проверяемую систему, задающей свойства корректности на языке темпоральной логики; 3) вычисление модели с помощью программного средства; 4) обработка результатов верификации и построенных контрольных примеров, показывающих, каким образом система может перейти в некорректное состояние; 5) сравнение и оценка результатов верификации в соответствии с требованиями к их эффективности. Для построения модели информационной системы в методе проверки на модели принято использовать модель Крипке [21]. Она состоит из множества состояний, множества переходов между состояниями и функции, которая помечает каждое состояние набором свойств, истинных в этом состоянии. Детализация данной модели приведена в более ранних работах авторов [22]. Подход к верификации Рассмотрим небольшую организацию, состоящую из пяти сотрудников: двух начальников отделов и трех рабочих (рис. 1). Начальники могут работать только в своем отделе, в то время как рабочие могут быть переведены из одного DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

425


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

отдела в другой. Каждый сотрудник может создавать файлы и работать с ними. Начальники могут также работать со всеми файлами, созданными в их отделе.

Рис. 1. Иерархия сотрудников организации У каждого сотрудника есть три атрибута: personal_id – уникальный идентификатор сотрудника в организации (помогает отличить одного сотрудника от другого); role_id – идентификатор роли сотрудника (Рабочий или Начальник в нашем примере); department_id – идентификатор отдела, в котором работает сотрудник (отдел_1 или отдел_2 в нашем примере). У Файла, созданного сотрудником, есть два атрибута: owner_id – идентификатор сотрудника (его или её personal_id); department_id – идентификатор отдела, в котором работал сотрудник в момент создания файла (отдел_1 или отдел_2 в нашем примере). В соответствии с политикой безопасности, доступ к Файлу для сотрудника, роль которого – Начальник, предоставляется, если department_id сотрудника и Файла совпадают. Для сотрудников, роль которых – Рабочий, доступ к Файлу предоставляется, если personal_id сотрудника и owner_id Файла совпадают. Во всех остальных случаях в доступе должно быть отказано. Подобная политика безопасности позволит избежать ситуаций, в которых сотрудники отдела_2 будут иметь возможность работать с файлами, созданными сотрудниками отдела_1 и наоборот. Кроме того, если Рабочий_11 из отдела_1 создаст Файл, и затем Рабочий_11 будет переведен в отдел_2, то Начальник_1 все еще будет иметь доступ к созданному Файлу (за счет атрибута department_id). Недостаток подобной политики заключается в том, что Рабочий_11 сохранит доступ к созданному Файлу за счет атрибута owner_id даже будучи сотрудником отдела_2. Для предотвращения подобных ситуаций, политика безопасности может быть изменена следующим образом: для сотрудников, роль которых – Рабочий, доступ к Файлу предоставляется тогда и только тогда, когда personal_id сотрудника и owner_id Файла совпадают точно также как их department_id. Отметим, что сложность верификации политик доступа растет с каждым добавленным правилом, а потому их ручная проверка занимает все больше временных ресурсов. Для автоматизации данного процесса используется под-

DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

426


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ход, основанный на проверке на модели. В следующем разделе смоделируем представленный пример в среде UPPAAL и верифицируем его. Экспериментальная проверка UPPAAL представляет собой инструмент для моделирования и верификации систем реального времени. При этом системы представляются в виде конечных автоматов [23]. Конечные автоматы Сотрудника и Файла, основанные на примере из предыдущего раздела, представлены на рис. 2 и рис. 3 соответственно. Используемые на рисунках обозначения соответствуют синтаксису среды UPPAAL: окружности – состояния (двойная окружность – начальное состояние), направленные дуги – переходы между состояниями, зеленый текст – условия перехода между состояниями (равенство “==”, логическое И “&&”, логическое ИЛИ “||”), синий текст – изменение значений переменных, голубой текст – параметры синхронизации между конечными автоматами. (r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id) отдел_1

открыт !

d_id == 1 закрыт ! работа_1 d_id == 1 && r_id == 2 d_id = 2

d_id == 2 && r_id == 2 d_id = 1 работа_2 закрыт !

d_id == 2 отдел_2

открыт !

(r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id)

Рис. 2. Конечный автомат сотрудника в среде UPPAAL создан

подписан

открыт ?

fo_id = owner_id, fd_id = department_id

закрыт

открыт

открыт ?

Рис. 3. Конечный автомат файла в среде UPPAAL Конечный автомат Сотрудника состоит из пяти состояний: начального состояния; отдел_1 (сотрудник работает в первом отделе); отдел_2 (сотрудник работает во втором отделе); работа_1 (процесс работы с файлами первого отдела); работа_2 (процесс работы с файлами второго отдела). Кроме того, у сотрудника есть три параметра: p_id (соответствует personal_id), r_id (соответствует role_id) и d_id (соответствует department_id). Переходы между состояниями представлены в виде направленных ребер с соответ-

DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

427


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ствующими правилами доступа и синхронизации (например, работа с файлом на основе открыть ! закрыть !). Конечный автомат Файла состоит из четырех состояний: создан (начальное состояние); подписан (привязка к сотруднику через owner_id и отделу через department_id); открыт; закрыт. Переходы между состояниями представлены в виде направленных ребер с соответствующими правилами синхронизации (например, работа с файлом на основе открыт ? закрыт ?). Использованные при моделировании параметры Файла отражают, что он был создан Рабочим_11 в то время как данный сотрудник работал в отделе_1. Для моделирования и верификации, в среде UPPAAL была создана система, состоящая из пяти сотрудников и одного файла (рис. 4). Начальник_1

Рабочий_21 (r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id) отдел_1

(r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id) отдел_1

открыт !

d_id == 1

открыт !

d_id == 1 закрыт !

закрыт ! работа_1

d_id == 1 && r_id == 2 d_id = 2

работа_1

d_id == 2 && r_id == 2 d_id = 1

d_id == 1 && r_id == 2 d_id = 2

d_id == 2 && r_id == 2 d_id = 1

работа_2

работа_2

закрыт !

закрыт !

d_id == 2

d_id == 2 отдел_2

отдел_2

открыт !

(r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id)

Начальник_2

открыт !

(r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id)

Рабочий_12 (r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id) отдел_1

(r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id) отдел_1

открыт !

d_id == 1

открыт !

d_id == 1 закрыт !

закрыт ! работа_1

d_id == 1 && r_id == 2 d_id = 2

работа_1

d_id == 2 && r_id == 2 d_id = 1

d_id == 1 && r_id == 2 d_id = 2

d_id == 2 && r_id == 2 d_id = 1

работа_2

работа_2

закрыт !

закрыт !

d_id == 2

d_id == 2 отдел_2

отдел_2

открыт !

(r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id)

Рабочий_11

открыт !

(r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id)

Файл (r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id) отдел_1

открыт !

d_id == 1 закрыт ! работа_1 d_id == 1 && r_id == 2 d_id = 2

d_id == 2 && r_id == 2 d_id = 1 работа_2

создан

подписан

открыт ?

закрыт

открыт

fo_id = owner_id, fd_id = department_id

открыт ?

закрыт ! d_id == 2 отдел_2

открыт !

(r_id == 1 && d_id == fd_id) || (r_id == 2 && p_id == fo_id)

Рис. 4. Моделирование системы в среде UPPAAL DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

428


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Листинг исходного кода представлен ниже: // Place template instantiations here. Boss_1 = Employee(1, 1, 1); Worker_11 = Employee(2, 2, 1); Worker_12 = Employee(3, 2, 1); Boss_2 = Employee(4, 1, 2); Worker_21 = Employee(5, 2, 2); // List one or more processes to be composed into a system. system Boss_1, Worker_11, Worker_12, Boss_2, Worker_21, File;

Правило 1. Доступ к Файлу для сотрудника, роль которого – Начальник, предоставляется тогда и только тогда, когда department_id сотрудника и Файла совпадают. В среде UPPAAL данное правило представимо следующим образом: r_id == 1 && d_id == fd_id и является правилом перехода между состояниями отдел_1 → работа_1, отдел_2 → работа_2. Правило 2. Доступ к Файлу для сотрудника, роль которого – Рабочий, предоставляется тогда и только тогда, когда personal_id сотрудника совпадает с owner_id Файла. В среде UPPAAL данное правило представимо следующим образом: r_id == 2 && p_id == fo_id и является правилом перехода между состояниями отдел_1 → работа_1, отдел_2 → работа_2. Для верификации политики безопасности были проверены следующие параметры: (1) переход сотрудников между отделами и (2) возможность работы с созданными файлами (таблица 1). Таблица 1 – Проверка политики безопасности Правило E<> not Начальник_1.работа_1 and not Рабочий_11.работа_1 and not Рабочий_11.работа_2 and Файл.открыт E<> not Начальник_1.работа_1 and Рабочий_11.работа_2 and Файл.открыт E<> not Начальник_1.работа_1 and Рабочий_11.работа_1 and Файл.открыт E<> Начальник_1.работа_1 and not Рабочий_11.работа_1 and not Рабочий_11.работа_2 and Файл.открыт E<> Рабочий_11.отдел_2 E<> Начальник_1.отдел_2 A[] not deadlock

Результат False True True True True False True

Рассмотрим выражение «E<> not Начальник_1.работа_1 and not Рабочий_11.работа_1 and not Рабочий_11.работа_2 and Файл.открыт» более подробно. Данное выражение дает ответ на следующий вопрос: может ли кто-то DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

429


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

работать с файлом (and Файл.открыт), при условии, что с ним в данный момент не работают: Начальник_1 из отдела_1 (not Начальник_1.работа_1); Рабочий_11 из отдела_1 (and not Рабочий_11.работа_1); Рабочий 11 из отдела_2 (and not Рабочий_11.работа_2). Так как по результатам проверки на модели получен ответ False, может быть сделан вывод, что доступ к Файлу может быть предоставлен только Начальнику_1, который является руководителем отдела_1, и Рабочему_11, который является создателем Файла и в тот момент работал в отделе_1. Выражение «E<> not Начальник_1.работа_1 and Рабочий_11.работа_2 and Файл.открыт» дает ответ на вопрос может ли Файл быть открыт, если Начальник_1 на данный момент с ним не работает, а Рабочий_11 работает с этим Файлом во втором отделе. Так как по результатам проверки на модели получен ответ True, то доступ к Файлу может быть предоставлен его владельцу, даже если он был переведен в другой отдел (проблема политики безопасности, которая упоминалась ранее). Для предотвращения подобных ситуаций, второе правило политики безопасности должно быть изменено следующим образом: доступ к Файлу для сотрудника, роль которого – Рабочий, предоставляется тогда и только тогда, когда personal_id сотрудника совпадает с owner_id Файла точно также как department_id сотрудника и Файла. В среде UPPAAL данное правило представимо следующим образом: r_id == 2 && p_id == fo_id и является правилом перехода между состояниями отдел_1 → работа_1, отдел_2 → работа_2. Проведем повторную верификацию политики безопасности (таблица 2). Таблица 2 – Повторная проверка политики безопасности Правило Результат E<> not Начальник_1.работа_1 and not Рабочий_11.работа_1 False and not Рабочий_11.работа_2 and Файл.открыт E<> not Начальник_1.работа_1 and Рабочий_11.работа_2 False and Файл.открыт E<> not Начальник_1.работа_1 and Рабочий_11.работа_1 True and Файл.открыт E<> Начальник_1.работа_1 and not Рабочий_11.работа_1 True and not Рабочий_11.работа_2 and Файл.открыт E<> Рабочий_11.отдел_2 True E<> Начальник_1.отдел_2 False A[] not deadlock True Изменение политики безопасности привело к тому, что по результатам проверки на модели выражения «E<> not Начальник_1.работа_1 and Рабочий_11.работа_2 and Файл.открыт» был получен ответ False. Т.е. если Начальник_1 не работает с Файлом, а Рабочий_11 на данный момент работает в отделе_2, то Файл не может быть в состоянии открыт. При этом результаты DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

430


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

проверки остальных выражений остались прежними. Это означает, что внесенные изменения, с одной стороны, решили существующую проблему, а с другой – не добавили новых проблем. Для удобства работы с представленным в данном разделе экспериментом, разработанные в среде UPPAAL модели доступны для загрузки в GitHub репозитории [24]. Заключение В данной работе представлен новый подход к верификации политик разграничения доступа на основе атрибутов в облачных инфраструктурах посредством проверки на модели. На основе представленной модели ABAC и применения метода проверки на модели, был построен эксперимент в среде UPPAAL. Данный эксперимент заключался в спецификации политики безопасности небольшой компании в терминах ABAC и демонстрации применимости предлагаемого подхода к верификации. Верификация политики безопасности в среде UPPAAL позволила обнаружить в ней недостатки, а также подтвердить, что после ее доработки обнаруженные недостатки устраняются, а новые недостатки отсутствуют. При этом важно отметить, что конечные автоматы, используемые для моделирования в среде UPPAAL, отлично подходят для графического представления небольших политик доступа. Однако данный инструмент не подходит для моделирования более сложных политик в виду большого количества ручной работы. И хотя для проведения текущих экспериментов возможностей среды UPPAAL было достаточно, в рамках дальнейших исследований планируется переход к инструментам, позволяющим верифицировать распределенные модели (например, SPIN [25]). Работа выполнена при частичной финансовой поддержке РФФИ (проекты 18-07-01488 и 18-29-22034) и бюджетной темы 0073-2019-0002. Литература 1. Subashini S., Kavitha V. A survey on security issues in service delivery models of cloud computing // Journal of network and computer applications. 2011. Vol. 34. № 1. P. 1-11. 2. Karatas G., Akbulut A. Survey on Access Control Mechanisms in Cloud Computing // Journal of Cyber Security and Mobility. 2018. Vol. 7. № 3. P. 1-36. 3. Lopez J., Rubio J. E. Access control for cyber-physical systems interconnected to the cloud // Computer Networks. 2018. Vol. 134. P. 46-54. 4. Котенко И. В., Десницкий В. А., Чечулин А. А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд. 2011. № 3 (39). С.68-75. 5. Hu V. C., Ferraiolo D., Kuhn R., Schnitzer A., Sandlin K., Miller R., Scarfone K. Guide to attribute based access control (ABAC) definition and considerations // NIST special publication. 2014. Vol. 800. № 162. 54 p. DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

431


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

6. Kuhn D. R., Coyne E. J., Weil T. R. Adding attributes to role-based access control // Computer. 2010. Vol. 43. № 6. P. 79-81. 7. Hu V. C., Kuhn R., Ferraiolo D., Voas J. Attribute-based access control // Computer. 2015. Vol. 48. № 2. P. 85-88. 8. Mocanu D., Turkmen F., Liotta A. Towards ABAC policy mining from logs with deep learning // Proceedings of the 18th International Multiconference, IS2015. 2015. P. 124-128. 9. Servos D., Osborn S. L. Current research and open problems in attributebased access control // ACM Computing Surveys (CSUR). 2017. Vol. 49. № 4. P. 65. 10. Fisler K., Krishnamurthi S., Meyerovich L. A., Tschantz M. C. Verification and change-impact analysis of access-control policies // Proceedings of the 27th international conference on Software engineering. ACM, 2005. P. 196-205. 11. Kolovski V., Hendler J., Parsia B. Analyzing web access control policies // Proceedings of the 16th international conference on World Wide Web. ACM, 2007. P. 677-686. 12. Lin D., Rao P., Bertino E., Li N., Lobo J. EXAM: a comprehensive environment for the analysis of access control policies // International Journal of Information Security. 2010. Vol. 9. № 4. P. 253-273. 13. Lee A. J. Credential-based access control // Encyclopedia of cryptography and security. 2011. P. 271-272. 14. Deng Y., Wang J., Tsai J. J., Beznosov K. An approach for modeling and analysis of security system architectures // IEEE Transactions on knowledge and data engineering. 2003. Vol. 15. № 5. P. 1099-1119. 15. Jaeger T., Tidswell J. E. Practical safety in flexible access control models // ACM Transactions on Information and System Security (TISSEC). 2001. Vol. 4. № 2. P. 158-190. 16. Kolomeets M., Chechulin A., Kotenko I., Saenko I. Access Control Visualization Using Triangular Matrices // 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP-2019). IEEE, 2019. P. 348-355. 17. Braghin C., Sharygina N., Barone-Adesi K. A model checking-based approach for security policy verification of mobile systems // Formal Aspects of Computing. 2011. Vol. 23. № 5. P. 627-648. 18. Kotenko I., Polubelova O. Verification of security policy filtering rules by model checking // Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems. IEEE, 2011. Vol. 2. P. 706-710. 19. Rothmaier G., Kneiphoff T., Krumm H. Using SPIN and Eclipse for optimized high-level modeling and analysis of computer network attack models // International SPIN Workshop on Model Checking of Software. – Springer, Berlin, Heidelberg, 2005. – P. 236-250. 20. Котенко И. В., Саенко И. Б. Методика верификации политик безопасности в многоуровневой интеллектуальной системе обеспечения комплексной безопасности железнодорожного транспорта // Технические науки – от теории к практике. Новосибирск: Изд. «СибАК», 2014. № 30. С.18-22. DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

432


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

21. Clarke E. M., Grumberg O., Peled D. Model Checking. MIT Press, 2000. 46 p. 22. Полубелова О. В., Котенко И. В. Верификация правил фильтрации с временными характеристиками методом «проверки на модели» // Труды СПИИРАН. 2012. Т. 3. № 22. С. 113-138. 23. Larsen K. G., Pettersson P., Yi W. UPPAAL in a nutshell // International journal on software tools for technology transfer. 1997. Vol. 1. № 1-2. P. 134-152. 24. Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели // GitHub [Электронный ресурс]. 2019. – URL: https://github.com/levshun/SCCS-UPPAAL/ (дата обращения: 01.12.2019). 25. Holzmann G. J. The model checker SPIN // IEEE Transactions on software engineering. 1997. Vol. 23. № 5. P. 279-295. References 1. Subashini S., Kavitha V. A survey on security issues in service delivery models of cloud computing. Journal of network and computer applications, 2011, vol. 34, no. 1, pp. 1-11. 2. Karatas G., Akbulut A. Survey on Access Control Mechanisms in Cloud Computing. Journal of Cyber Security and Mobility, 2018, vol. 7, no. 3, pp.1-36. 3. Lopez J., Rubio J. E. Access control for cyber-physical systems interconnected to the cloud. Computer Networks, 2018, vol. 134, pp. 46-54. 4. Kotenko I. V., Desnitsky V. A., Chechulin A. A. Research of the technology for designing secure embedded systems in a project of the European Community SecFutur. Zasita informacii. Inside [Protection of information. Inside]. 2011, no. 3 (39), pp.68-75. (in Russian). 5. Hu V. C., Ferraiolo D., Kuhn R., Schnitzer A., Sandlin K., Miller R., Scarfone K. Guide to attribute based access control (ABAC) definition and considerations. NIST special publication, 2014, vol. 800, no. 162. 54 p. 6. Kuhn D. R., Coyne E. J., Weil T. R. Adding attributes to role-based access control. Computer, 2010, vol. 43, no. 6, pp. 79-81. 7. Hu V. C., Kuhn R., Ferraiolo D., Voas J. Attribute-based access control. Computer, 2015, vol. 48, no. 2, pp. 85-88. 8. Mocanu D., Turkmen F., Liotta A. Towards ABAC policy mining from logs with deep learning. Proceedings of the 18th International Multiconference. IS2015, 2015, pp. 124-128. 9. Servos D., Osborn S. L. Current research and open problems in attributebased access control. ACM Computing Surveys (CSUR), 2017, vol. 49, no. 4, pp. 65. 10. Fisler K., Krishnamurthi S., Meyerovich L. A., Tschantz M. C. Verification and change-impact analysis of access-control policies. Proceedings of the 27th international conference on Software engineering. ACM, 2005, pp. 196-205. 11. Kolovski V., Hendler J., Parsia B. Analyzing web access control policies. Proceedings of the 16th international conference on World Wide Web. ACM, 2007, pp. 677-686. DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

433


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

12. Lin D., Rao P., Bertino E., Li N., Lobo J. EXAM: a comprehensive environment for the analysis of access control policies. International Journal of Information Security, 2010, vol. 9, no. 4, pp. 253-273. 13. Lee A. J. Credential-based access control. Encyclopedia of cryptography and security, 2011, pp. 271-272. 14. Deng Y., Wang J., Tsai J. J., Beznosov K. An approach for modeling and analysis of security system architectures. IEEE Transactions on knowledge and data engineering, 2003, vol. 15, no. 5, pp. 1099-1119. 15. Jaeger T., Tidswell J. E. Practical safety in flexible access control models. ACM Transactions on Information and System Security (TISSEC), 2001, vol. 4, no. 2, pp. 158-190. 16. Kolomeets M., Chechulin A., Kotenko I., Saenko I. Access Control Visualization Using Triangular Matrices. 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP-2019). IEEE, 2019, pp. 348-355. 17. Braghin C., Sharygina N., Barone-Adesi K. A model checking-based approach for security policy verification of mobile systems. Formal Aspects of Computing, 2011, vol. 23, no. 5, pp. 627-648. 18. Kotenko I., Polubelova O. Verification of security policy filtering rules by model checking. Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems. IEEE, 2011, vol. 2, pp. 706-710. 19. Rothmaier G., Kneiphoff T., Krumm H. Using Spin and Eclipse for optimized high-level modeling and analysis of computer network attack models. International SPIN Workshop on Model Checking of Software. Springer, Berlin, Heidelberg, 2005, pp. 236-250. 20. Kotenko I., Saenko I. The technique for verification of security policies in the multilevel intelligent system of integrated protection of railway transport. Technical science - from theory to practice. Novosibirsk, SibAK, 2014, no. 30, pp.18-22. (in Russian). 21. Clarke E. M., Grumberg O., Peled D. Model Checking. MIT Press, 2000. 46 p. 22. Polubelova O., Kotenko I. Verification of security policy filtering rules containing temporal parameters by Model Checking. Proceedings of SPIIRAS, 2012, vol. 3, no. 22, pp. 113-138. (in Russian). 23. Larsen K. G., Pettersson P., Yi W. UPPAAL in a nutshell. International journal on software tools for technology transfer, 1997, vol. 1, no. 1-2, pp. 134-152. 24. Verification of Access Control Policies based on Attributes in Cloud Infrastructures based on Model Checking. GitHub, 2019. Available at: https://github.com/levshun/SCCS-UPPAAL (accessed 01 December 2019). 25. Holzmann G. J. The model checker SPIN. IEEE Transactions on software engineering, 1997, vol. 23, no. 5, pp. 279-295.

DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

434


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Статья поступила 19 декабря 2019 г. Информация об авторах Котенко Игорь Витальевич – доктор технических наук, профессор. Заведующий лабораторией проблем компьютерной безопасности. СанктПетербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). Область научных интересов: безопасность компьютерных сетей, искусственный интеллект, телекоммуникационные системы. E-mail: ivkote@comsec.spb.ru Левшун Дмитрий Сергеевич – младший научный сотрудник лаборатории проблем компьютерной безопасности. Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). Область научных интересов: безопасность распределенных систем, встроенные устройства, корреляция событий безопасности. E-mail: levshun@comsec.spb.ru Саенко Игорь Борисович – доктор технических наук, профессор. Ведущий научный сотрудник лаборатории проблем компьютерной безопасности. СанктПетербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). Область научных интересов: безопасность компьютерных сетей, базы данных, искусственный интеллект, информационные и телекоммуникационные системы. E-mail: ibsaen@comsec.spb.ru Адрес: 199178, Россия, г. Санкт-Петербург, 14 линия, д. 39. ______________________________________________________ Verification of Access Control Policies based on Attributes in Cloud Infrastructures based on Model Checking I. V. Kotenko, D. S. Levshun, I. B. Saenko Purpose. Attribute-Based Access Control (ABAC) is a promising access control model for cloud infrastructures, since such an infrastructure includes a large number of users, resources, and dynamically changing access rights. The purpose is to evaluate the effectiveness of verification of ABAC policies by model checking approach. Methods. Temporal logics, model checking. Novelty. The theoretical background for application of the model-checking to ABAC policies verification is considered. The implementation of the model checking for a fragment of ABAC policy is developed. the identification and elimination of contradictions in ABAC policies is shown. Results. The possibility of using the model verification method to verify ABAC policies is validated by experiment. Implementation was performed using the UPPAAL verification tool. Practical relevance. The complexity of verification of attribute access policies grows with each rule added, and therefore, their manual verification takes up more and more time resources. To automate this process, an approach based on model verification was proposed and experimentally tested. Key words: access control, model checking, temporal logics, ABAC, cloud infrastructure

Information about Authors Igor Vitalievich Kotenko – Dr. habil. of Engineering Head of Laboratory of Computer Security Problems. St. for Informatics and Automation of the Russian Academy of Field of research: information security, artificial intelligence, E-mail: ivkote@comsec.spb.ru DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

Sciences, Professor. Petersburg Institute Science (SPIIRAS). telecommunications.

435


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Dmitry Sergeevich Levshun – Junior Research Associate of Laboratory of Computer Security Problems. St. Petersburg Institute for Informatics and Automation of the Russian Academy of Science (SPIIRAS). Field of research: distributed system security, embedded devices, event correlation. E-mail: levshun@comsec.spb.ru Igor Borisovich Saenko – Dr. habil. of Engineering Sciences, Professor. Leading Research Associate of Laboratory of Computer Security Problems. St. Petersburg Institute for Informatics and Automation of the Russian Academy of Science (SPIIRAS). Field of research: computer network security, databases, artificial intelligence, information and telecommunication systems. E-mail: ibsaen@comsec.spb.ru Address: Russia, 199178, Saint-Petersburg, 14th Liniya, 39.

DOI: 10.24411/2410-9916-2019-10417 URL: https://sccs.intelgr.com/archive/2019-04/17-Kotenko.pdf

436


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

УДК 623.20 Базовая модель координации подсистем наблюдения и воздействия информационно-телекоммуникационной системы специального назначения в информационном конфликте Михайлов Р. Л. Постановка задачи: информационные конфликты между информационнотелекоммуникационными системами специального назначения обусловлены стремлением каждой из сторон обеспечить благоприятные с позиции предупреждения действий противостоящей стороны условия для использования основных элементов. Вместе с тем, данные системы включают в себя информационную и телекоммуникационную составляющие, а также подсистемы наблюдения и воздействия, являясь, таким образом, сложными и обладающими иерархической структурой. В этих условиях актуальным является исследование механизмов координации подсистем в их составе в интересах их эффективного функционирования, а также достижения цели функционирования системы в целом. Целью работы является разработка математической модели координации подсистемам наблюдения и воздействия в составе информационно-телекоммуникационных систем специального назначения с учетом необходимости оптимального распределения между ними телекоммуникационными устройствами противостоящей стороны для информационных контактов. Используемые методы: элементы теории динамической координации, теории множеств и теории оптимального управления. Новизна: элементами новизны представленной модели являются оригинальная декомпозиция процесса информационного конфликта на подпроцессы наблюдения и воздействия, а также формализация подсистем в составе информационно-телекоммуникационной системы специального назначения в виде отображений между множествами координирующих сигналов. Результат: представленная модель позволяет формализовать полученные ранее результаты расчета оптимального распределения телекоммуникационных устройств между подсистемами наблюдения и воздействия как координирующие сигналы в информационно-телекоммуникационной системе специального назначения посредством которых осуществляется межуровневое взаимодействие. Противостоящая сторона формализована множеством внешних дестабилизирующих воздействий на процесс информационного конфликта Практическая значимость: разработанная модель позволяет определить «точки входа» в процесс информационного конфликта для методов динамической координации подсистем наблюдения и воздействия в составе информационно-телекоммуникационной системе специального назначения. Ключевые слова: информационно-телекоммуникационная система, информационный конфликт, подсистема наблюдения, подсистема воздействия, распределение ресурсов, координация.

Актуальность Конфликты между организационно-техническими системами (ОТС), связанные с разрешением различных противоречий, в том числе и силовым путем, являются неотъемлемой чертой существования мирового сообщества и, более того, одним из основных мотивационных факторов его эволюции. При этом доБиблиографическая

ссылка на статью: Михайлов Р. Л. Базовая модель координации подсистем наблюдения и воздействияинформационнотелекоммуникационной системы специального назначения в информационном конфликте // Системы управления, связи и безопасности. 2019. № 4. С. 437-450. DOI: 10.24411/2410-9916-2019-10418. Reference for citation: Mikhailov R. L. Base Model of Coordination of Surveillance and Impact Subsystems as the Parts of Special Information and Telecommunication System during the Information Conflict. Systems of Control, Communication and Security, 2019, no. 4, pp. 437-450. DOI: 10.24411/2410-9916-2019-10418. (in Russian). DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

437


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

стижение главной (глобальной) цели конфликта – овладение какими-либо материальными (нематериальными) благами противостоящей стороны, либо не имеющими принадлежности или защита этих благ от посягательств противостоящей стороны возлагается на основные (базовые) элементы в составе конфликтующих ОТС [1]. Примерами данных элементов могут являться в зависимости от сферы конфликта, его масштаба и структуры самой ОТС силовые подразделения, дипломатические ведомства, производственные мощности и т. п. Применительно к ОТС, функционирующим в интересах обеспечения управления государством, его обороны, безопасности и охраны правопорядка, основными (базовыми) элементами является вся совокупность сил специального назначения (СН). Кроме того, эффективное применение указанных основных элементов в конфликте зависит от способности ОТС СН организовать их информационное обеспечение, то есть осуществлять сбор, формирование, передачу, хранение, обработку, представление и интерпретацию информации о состоянии, намерениях и действиях противостоящей стороны. Непосредственное выполнение данных задач, а также математическое обеспечение принятия решения и доведение его до основных элементов возлагается, соответственно, на информационную и телекоммуникационную системы информационнотелекоммуникационной системы СН (ИТКС СН) в составе ОТС. В условиях антагонистического конфликта между ОТС в специальной сфере естественно предположить, что каждая из сторон стремится к упреждающему характеру вышеуказанных действий по отношению к противостоящей стороне и предпринимает определенные действия по снижению возможностей противостоящей стороны и обеспечению независимости и эффективности своей ИТКС СН от вмешательства действий другой стороны, что, в свою очередь, и образует суть информационного конфликта между данными ОТС. Таким образом, обосновано говорить об информационном конфликте между ИТКС СН, как о важной части конфликта между ОТС в целом, в результате которого каждая из сторон стремиться обеспечить благоприятные условия для применения основных средств. Предшествующие работы автора [2-8] в области информационного конфликта, являющиеся развитием исследований других ученых [9-22], и позволяют выявить следующие его особенности: - показателем информационного превосходства (превосходства в информационном конфликте) является преимущество во времени принятия решения о применении основных средств [1, 2, 9-11]; - задачи непосредственного достижения превосходства в специально сфере возлагаются на подсистемы наблюдения и воздействия, примерами первых могут служить подсистемы радиомониторинга (РМ), компьютерного мониторинга и аппаратно-программных средств обеспечения информационной безопасности, а вторых – подсистемы радиоэлектронного подавления (РЭП), функционального поражения и информационно-технического воздействия, а задача обеспечения информационного обмена между этими подсистемами в составе ОТС решается посредством взаимосвязанных устройств телекоммуникации DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

438


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

ИТКС СН стороны1

ИС стороны 1

ТКС стороны 2

Подсистема воздействия стороны 1 Подсистема наблюдения стороны 1

ТКС стороны 1

Q1

Информационный обмен в цикле управления

Основные (базовые) элементы стороны 1

Информационный обмен в цикле управления

Подсистема воздействия стороны 2

Основные (базовые) элементы стороны 2

(УТ) в составе телекоммуникационной системы СН (ТКС СН), примерами которых служат узлы связи, отдельные радиостанции и автоматизированные рабочие места [3, 12-14]; - информационное превосходство достигается посредством информационных контактов технических средств из состава подсистем наблюдения и воздействия с УТ противостоящей стороны, в ходе которых решаются как задачи сбора информации о действиях противостоящей стороны (подсистемой наблюдения), так и срыв (затруднение) процесса информационного обмена противостоящей стороны (подсистемой воздействия). При этом локальной целью подсистемы наблюдения в информационном конфликте является снижение времени принятия решения о применении «своих» основных средств, а подсистемы воздействия – увеличение данного показателя для противостоящей стороны [4, 15-16]; - ограниченное число УТ противостоящей стороны и невозможность в большинстве случаев одновременно использовать одно УТ в качестве объекта информационного контакта для технических средств наблюдения и воздействия актуализируют задачу их оптимального распределения между указанными подсистемами [5-6, 17-19]; - помимо определения оптимального распределения УТ противостоящей стороны между подсистемами наблюдения и воздействия необходимо осуществлять динамическую координацию данных подсистем, при этом целью ИС в составе ИТКС СН как координирующего органа является согласование условий достижения подсистемами своих локальных целей с обеспечением превосходства в информационном конфликте [7-8, 20-22]. Обобщенная схема информационного конфликта между ИТКС СН как составной части конфликта между ОТС приведена на рис. 1.

Подсистема наблюдения стороны 2

Q2

ИС стороны 2

ИТКС СН стороны 2

Рис. 1. Обобщенная схема информационного конфликта ИТКС СН DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

439


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

В работе [6] автором были получены математические выражения для оптимальных долей УТ из состава ТКС СН противостоящей стороны, распределенных подсистемам наблюдения (QН) и воздействия (QВ), а также исследован порядок их изменения во времени при обнаружении новых УТ и с учетом аналогичных действий противостоящей стороны. Однако сами результаты подобных вычислений, проводимых ИС ИТКС СН, в ходе изменения условий протекания конфликта должны быть доведены до подсистем наблюдения и воздействия с целью осуществления перераспределения соответствующих средств для информационных контактов с УТ из состава ТКС СН противостоящей стороны. Таком образом, настоящая статья развивает полученные автором ранее результаты расчета оптимального распределения УТ в направлении их формализации в качестве координирующих сигналов в условиях имеющей место двухуровневой структуры ИТКС СН, а также наличия вышеописанного конфликта между подсистемами наблюдения и воздействия за выделяемый ресурс (число УТ из состава ТКС СН противостоящей стороны) в интересах достижения ими своих локальных целей. Подобные вопросы ранее рассматривались автором в работах [7-8], в рамках которых предложена концептуальная двухуровневая модель координации подсистем наблюдения и воздействия и, как ее дальнейшее развитие, динамическая модель координации с использованием элементов научнометодического аппарата теории дифференциальных игр. Вместе с тем, актуальным является уточнение характера и формы управляющих воздействий, а также декомпозиция самого процесса информационного конфликта на взаимосвязанные подпроцессы наблюдения и воздействия, что позволит, в дальнейшем, перейти к разработке методов координации подсистем наблюдения и воздействия в составе ИТКС СН. Принятые обозначения Рассмотрим процесс координации подсистем наблюдения и воздействия в информационном конфликте между ИТКС СН с позиции стороны 1. Противостоящая сторона при этом формализуется в виде внешних дестабилизирующих воздействий на процесс информационного конфликта. Введем следующие обозначения: Q` – множество УТ из состава ТКС СН стороны 2; Q – множество обнаруженных УТ из состава ТКС СН стороны 2; QН – множество обнаруженных УТ из состава ТКС СН стороны 2, распределенных средствам наблюдения стороны 1: QН  qНa / a  1... A ;

QВ – множество обнаруженных УТ из состава ТКС СН стороны 2, распределенных средствам воздействия стороны 1: QВ  qВb / b  1...B ;

С0 – ИС ИТКС СН как координирующий орган стороны 1; С1 – подсистема наблюдения стороны 1; С2 – подсистема воздействия стороны 1; N – множество средств наблюдения стороны 1: N  ni / i  1...I  ; I – общее количество средств наблюдения стороны 1; DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

440


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

V – множество средств воздействия стороны 1: V  v j / j  1...J ; J – общее количество средств воздействия стороны 1; Т – множество моментов времени в цикле управления основными (базовыми) элементами, в которые осуществляется распределение или перераспределение УТ из состава ТКС СН стороны 2 между подсистемами наблюдения и воздействия стороны 1: T  tk / k  0...K  ; K – общее количество моментов времени в цикле управления основными (базовыми) элементами стороны 1; A – множество координирующих сигналов ИС ИТКС СН стороны 1, передаваемых подсистемам наблюдения и воздействия в моменты времени tkT:   λ k / k  0,1...K  , при этом координирующие сигналы принимают вид



 q , q / q  Q , q  Q , если k  0; Н a Вb Нa Н Вb В λk   λ k , если k >0. W1 – множество управляющих воздействий на процесс информационного конфликта со стороны подсистемы наблюдения стороны 1:



W1  qНa , ni , tk / qН a  QН , ni  N , tk  T ;

W2 – множество управляющих воздействий на процесс информационного конфликта со стороны подсистемы воздействия стороны 1:



W2  qВb , v j , tk / qВb  QВ , v j V , tk  T .

Х – процесс информационного конфликта ИТКС СН; Ω – множество внешних дестабилизирующих воздействий на процесс информационного конфликта, при этом в работе под ними понимаются изменения в порядке функционирования УТ из состава ТКС СН стороны 2, вносимых ею в момент времени tkT в интересах обеспечения их скрытности и помехоустойчивости:   ωk / k  0,1...K  ; Y – «выход» информационного конфликта, то есть значение показателя преимущества во времени принятия решения о применении основных (базовых) элементов в цикле управления стороны 1 в момент времени tkT: Y={yk / k=0, 1,…K}. Модель координации подсистем наблюдения и воздействия Формализуем взаимосвязь между введенными ранее переменными. Множество УТ из состава ТКС СН стороны 2 Q` является пространством для множества обнаруженных УТ Q и имеет физический смысл максимального числа УТ, используемых стороной 2 при принятии решения о применении основных элементов, и, соответственно, максимально возможного числа обнаруженных УТ. Множества УТ из состава ТКС СН стороны 2, распределенных подсистемам наблюдения и воздействия стороны 1, связаны между собой выражением: Q  QН  QВ . DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

441


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

В момент времени t0T ИС ИТКС СН стороны 1 как координирующий орган передает подсистемам наблюдения и воздействия координирующий сигнал λ0, содержащий множества распределенных им ОИП УТ из состава ТКС СН стороны 2 QН и QВ, определяемых на основе априорных расчетов оптимальных долей УТ подсистемам для достижения превосходства в информационном конфликте [6]. Подсистемы С1 и С2 осуществляют динамическое распределение по данным УТ qН a и qВb средств наблюдения niN и воздействия vjV исходя из необходимости достижения своих вышеуказанных локальных целей в информационном конфликте. Взаимосвязь между подсистемами управления, наблюдения и воздействия с позиции процесса координации приведена на рис. 2. По сути, в рамках разработанной модели подсистемы наблюдения и воздействия предстают в виде отображений: С1 : QН  N  T  W1 , С2 : QВ  V  T  W2 . Множества W1 и W2 представляют собой выбранные подсистемами наблюдения и воздействия стороны 1 в каждый момент времени tkT оптимальные варианты распределения соответствующих средств по УТ из состава ТКС СН стороны 2, выделенных им для информационных контактов подсистемой управления. В дальнейшем, посредством указанных информационных контактов подсистемы наблюдения и воздействия оказывают влияние на процесс информационного конфликта в интересах достижения своих локальных целей, при этом результатом их влияния являются выходы процесса информационного конфликта yk Y в каждый момент времени tkT. В моменты времени tkT, k>0 ИС ИТКС СН стороны 1 передает координирующие сигналы λk, которые будут содержать не множества УТ из состава ТКС СН стороны 2, распределенных подсистемам наблюдения и воздействия, а значения связующих подпроцессы наблюдения и воздействия сигналов, описание которых приведено ниже.

Рис. 2. Двухуровневая модель координации подсистем наблюдения и воздействия

DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

442


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Таким образом, предлагается рассматривать влияние подсистем наблюдения и воздействия на процесс информационного конфликта в форме их связи с соответствующими подпроцессами. Проведем декомпозицию процесса информационного конфликта Х на подпроцессы наблюдения Х1 и воздействия Х2 в соответствии с подходом, изложенным в работе [20]. Для этого необходимо учесть, что влияние на подпроцессы оказывают не только соответствующие подсистемы, но и противостоящая сторона посредством выбора в моменты времени tkT воздействий ωk   . В результате в каждый момент времени tkT k>0 множество УТ из состава ТКС СН стороны 2, распределенных подсистемам наблюдения и воздействия для информационных контактов, не являются по составу оптимальными. В целях пояснения, представим каждый из подпроцессов наблюдения и воздействия Х1 и Х2 в виде отображений (рисунок 3): X1 : W1  U1    Y1 , X 2 : W2  U 2    Y2 , где U1 и U2 – множество входных сигналов подпроцессов наблюдения и воздействия, посредством которых осуществляется их взаимосвязь, а Y1 и Y2 – выходные параметры подпроцессов наблюдения и воздействия, то есть показатели достижения подсистемами наблюдения и воздействия стороны 1 своих локальных целей в информационном конфликте:

  Y2   y2 / k  0,1...K  .

Y1  y1k / k  0,1...K , k

Данные параметры связаны с выходом информационного конфликта в целом выражением Y  Y1  Y2 .

Рис. 3. Декомпозиция информационного конфликта на подпроцессы наблюдения и воздействия Сигналы U1 и U2 представляют собой множества УТ из состава ТКС СН стороны 2, которые в интересах их оптимального распределения должны переDOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

443


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

даваться в момент времени tkT, k>0 между подсистемами наблюдения и воздействия стороны 1:

   T   q , t  / q

 T  .

U1  QВ  T  qВb , tk / qВb  QВ , tk  T ,

U 2  QН

На

k

На

 QН , tk

Зададим отображения: Н1 : W1  Y  U1, Н 2 : W2  Y  U 2 , которые связывают подпроцессы Х1 и Х2 и покажем соотношение между ними и процессом информационного конфликта Х. Положим U  U1  U 2 , W  W1  W2 и определим функции H1 и H2 на множестве W  Y и X на множестве W  U   в виде H  w, yk    H1  w1, yk  , H 2  w2 , yk   ,

X  w, u,ωk    X1  w1, u1,ωk  , X 2  w2 , u2 ,ωk  

,

где w1  W1 , w2  W2 , yk  Y , u1  U1 , u2  U 2 , ωk   . В этом случае компонентами X являются не связанные между собой подпроцессы наблюдения и воздействия, в то время как с помощью функции H осуществляется их соединение. Физическим смыслом данной функции является формализация зависимости между элементами множеств W1 и W2 и выходом процесса информационного конфликта yk Y в каждый момент времени tkT. Процесс информационного конфликта Х декомпозируется на связанные подпроцессы наблюдения (Х1) и воздействия (Х2), если условие: Y  X  w, H  w, yk  ,ωk   Y  X  w,ωk  (1) выполняется для всех  w, u,ωk  в пространстве W  Y   . Из условия (1) следует, что связующие сигналы u1U1, и u2U2, поступающие на входы подпроцессов наблюдения и воздействия, могут быть функционально связаны с управляющими воздействиями wW и внешними возмущениями ωk   . Точнее, uU является результатом отображения Z :W    U , которое, в свою очередь, определяется выражением Z  w,ωk   H  w, X  w,ωk   .

Функция Z является функцией взаимодействия подпроцессов наблюдения и воздействия и отражает весь процесс информационного конфликта X, так как для любого управляющего сигнала wW и внешнего возмущающего воздействия ωk   с ее помощью определяются связующие сигналы u1U1, и u2U2, которые поступят на входы, соответственно, подпроцессов Х1 и Х2. Применительно к информационному конфликту функция Z формализует взаимосвязь между управляющими сигналами подсистем наблюдения w1W1, и воздействия w2W2 в информационном конфликте, изменениями в порядке функционирования УТ из состава ТКС СН стороны 2, вносимых последней в интересах обесDOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

444


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

печения их скрытности и помехоустойчивости ωk   и значениями связующих подпроцессы наблюдения u1U1, и воздействия u2U2, сигналов, содержащих множества УТ из состава ТКС СН стороны 2, которые в интересах их оптимального распределения должны передаваться в момент времени tkT, k>0 между подсистемами наблюдения и воздействия стороны 1. Полученное в рамках модели формализованное описание взаимосвязей подпроцессов наблюдения и воздействия позволяет предложить подходы к синтезу методов координации соответствующих подсистем в рамках информационного конфликта. Существуют три подхода к рассмотрению такого рода взаимодействий [20]. 1. Прогнозирование взаимодействий. Координирующие сигналы представляют собой прогноз связующих сигналов, в этом случае каждый координирующий сигнал λkА k>0 несет с собой прогнозные значения связующих сигналов u1U1, и u2U2, которые будут иметь место в связи с информационными контактами подсистем наблюдения и воздействия с УТ из состава ТКС СН стороны 2, а также в результате вмешательства противостоящей стороны на порядок функционирования ОИП. 2. Развязывание взаимодействий. При реализации данного подхода подсистемы наблюдения и воздействия стороны 1 получают право при достижении своих локальных целей Y1 и Y2 рассматривать связующие сигналы u1U1, и u2U2 как дополнительные свободные переменные, которые они могут выбирать по своему усмотрению 3. Оценка взаимодействий. Координирующие сигналы в этом случае не содержат точных значений связующих сигналов u1U1, и u2U2, а лишь ограничивают области их изменения: каждый координирующий сигнал λkА k>0 выделяет множество U ν  U1ν  U 2ν , тогда подсистема наблюдения считает диапазон U1ν , а подсистема воздействия – диапазон U 2ν установленным диапазоном возмущений. Выводы Представленная в работе модель координации позволяет формализовать управляющие воздействия в ИТКС СН при координации подсистем наблюдения и воздействия в виде распределения в каждый момент времени УТ ТКС СН противостоящей стороны для осуществления информационных контактов. Новизной модели является оригинальная декомпозиция процесса информационного конфликта на подпроцессы наблюдения и воздействия, при этом динамический характер координации подсистем в составе единой ИТКС СН формализуется декартовым произведением всех множеств сигналов на входе и выходе процесса и элементами множества моментов времени T. В отличие от известных работ в области информационного конфликта [1, 9-16] взаимоувязаны процессы распределения ресурса между подсистемами наблюдения и воздействия в составе ИКС СН и их динамической координации посредством данного распреDOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

445


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

деления. Практическая значимость предложенной модели состоит в определении «точек входа» в процесс информационного конфликта для методов динамической координации подсистем наблюдения и воздействия в информационном конфликте, синтез которых является актуальным дальнейшим направлением исследований. Литература 1. Козирацкий Ю. Л., Будников С. А., Гревцев А. И., Иванцов А. В., Кильдюшевский В. М., Козирацкий А. Ю., Кущев С. С., Лысиков В. Ф., Паринов М. Л., Прохоров Д. В. Модели информационного конфликта средств поиска и обнаружения. Монография. – М.: Радиотехника, 2013. – 232 с. 2. Михайлов Р. Л. Анализ подходов к формализации показателя информационного превосходства на основе теории оценки и управления рисками // Системы управления, связи и безопасности. 2017. № 3. С. 98-118. – URL: http://sccs.intelgr.com/archive/2017-03/05-Mikhailov.pdf. (дата обращения 13.12.2019). 3. Макаренко С. И., Михайлов Р. Л. Информационные конфликты – анализ работ и методологии исследований // Системы управления, связи и безопасности. 2016. № 3. С. 95-178. – URL: http://sccs.intelgr.com/archive/201603/04-Makarenko.pdf (дата обращения 13.12.2019). 4. Михайлов Р. Л. Анализ научно-методического аппарата теории координации и его использования в различных областях исследований // Системы управления, связи и безопасности. 2016. № 4. С. 1-29. – URL: http://sccs.intelgr.com/archive/2016-04/01-Mikhailov.pdf (дата обращения 13.12.2019). 5. Михайлов Р. Л., Ларичев А. В., Смыслова А. Л., Леонов П. Г. Модель распределения ресурсов в информационном конфликте организационнотехнических систем // Вестник Череповецкого государственного университета. 2016. № 6. С. 24-29. 6. Михайлов Р. Л., Поляков С. Л. Модель оптимального распределения ресурсов и исследование стратегий действий сторон в ходе информационного конфликта // Системы управления, связи и безопасности. 2018. № 4. С. 323-344. – URL: http://sccs.intelgr.com/archive/2018-04/17-Mikhailov.pdf. (дата обращения 13.12.2019). 7. Михайлов Р. Л. Двухуровневая модель координации подсистем радиомониторинга и радиоэлектронной борьбы // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 2. С. 43-50. 8. Михайлов Р. Л. Модель динамической координации подсистем наблюдения и воздействия в информационном конфликте в виде иерархической дифференциальной игры трех лиц // Наукоемкие технологии. 2018. Т. 19. № 10. С. 44-51. 9. Антонович П. И., Шаравов И. В., Лойко В. В. Сущность операций в кибернетическом пространстве и их роль в достижении информационного превосходства // Вестник Академии военных наук. 2012. № 1 (38). С. 41-45. DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

446


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

10. Троценко К. А. Информационное противоборство в оперативнотактическом звене управления // Военная мысль. 2016. № 8. С. 20-25. 11. Владимиров В. И., Лихачев В. П., Шляхин В. М. Антагонистический конфликт радиоэлектронных систем. Методы и математические модели. – М.: Радиотехника, 2004. – 384 с. 12. Радзиевский В. Г., Сирота А. А. Информационное обеспечение радиоэлектронных систем в условиях конфликта. – М.: ИПРЖР, 2001. – 456 с. 13. Владимиров В. И., Владимиров И. В. Основы оценки конфликтноустойчивых состояний организационно-технических систем (в информационных конфликтах). – Воронеж: ВАИУ, 2008. – 231 с. 14. Стародубцев Ю. И., Бухарин В. В., Семенов С. С. Техносферная война // Военная мысль. 2012. № 7. С. 22-31. 15. Макаренко С. И. Динамическая модель двунаправленного информационного конфликта с учетом возможностей сторон по наблюдению, захвату и блокировке ресурса // Системы управления, связи и безопасности. 2017. № 1. С. 60-97. – URL: http://sccs.intelgr.com/archive/2017-01/06Makarenko.pdf (дата обращения 13.12.2019). 16. Макаренко С. И. Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления // Системы управления, связи и безопасности. 2015. № 3. С. 122185. – URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf (дата обращения 13.12.2019). 17. Берзин Е. А. Оптимальное распределение ресурсов и элементы синтеза систем. – М.: Советское радио, 1974. – 304 с. 18. Берзин Е. А. Оптимальное распределение ресурсов и теория игр. – М.: Радио и связь, 1983. – 216 с. 19. Гурин Л. С., Дымарский Я. С., Меркулов А. Д., Задачи и методы оптимального распределения ресурсов. М.: Советское радио, 1968. 463 с. 20. Месарович М, Мако Д., Такахара И. Теория иерархических многоуровневых систем. – М.: Мир, 1973. – 343 с. 21 Новиков Д. А. Теория управления организационными системами. – М.: Физматлит, 2007. – 584 с. 22. Мистров Л. Е., Сербулов Ю. С. Методологические основы синтеза информационно-обеспечивающих функциональных организационнотехнических систем. – Воронеж: Научная книга, 2007. – 232 с. References 1. Budnikov S. A., Grevtsev A. I., Ivantsov A. V., Kil'diushevskii V. M., Koziratskii A. Iu., Koziratskii Iu. L., Kushchev S. S., Lysikov V. F., Parinov M. L., Prokhorov D. V. Modeli informatsionnogo konflikta sredstv poiska i obnaruzheniia. Monografiia [Model information conflict of search and discovery. Monograph]. Moscow, Radiotekhnika Publ., 2013. 232 p. (in Russian). 2. Mikhailov R. L. Analysis of Approaches to the Formalization of the Indicator of Information Superiority Based on the Theory of Assessment and Risk DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

447


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Management. Systems of Control, Communication and Security, 2017, no. 3, pp. 98118. Available at: http://sccs.intelgr.com/archive/2017-03/05-Mikhailov.pdf (in Russian). 3. Makarenko S. I., Mikhailov R. L. Information Conflicts – Analysis of Papers and Research Methodology. Systems of Control, Communication and Security, 2016, no. 3, pp. 95-178. Available at: http://sccs.intelgr.com/archive/2016-03/04Makarenko.pdf (accessed 13 December 2019) (in Russian). 4. Mikhailov R. L. An Analysis of the Scientific and Methodological Apparatus of Coordination Theory and its Use in Various Fields of Study. Systems of Control, Communication and Security, 2016, no. 4, pp. 1-29. Available at: http://sccs.intelgr.com/archive/2016-04/01-Mikhailov.pdf (accessed 13 December 2019) (in Russian). 5. Mikhailov R. L., Larichev A. V., Smyslova A. L., Leonov P. G. Model of Resource Allocation in a Information Conflict of Complicated Organizational and Technical Systems. Cherepovets State University Bulletin, 2016, no. 6, pp. 24-29 (in Russian). 6. Mikhailov R. L., Polyakov S. L. Model of Optimal Division of Sides Resources During Information Conflict. Systems of Control, Communication and Security, 2018, no. 4, pp. 323-344. Available at: http://sccs.intelgr.com/archive/201804/17-Mikhailov.pdf (accessed 13 December 2019) (in Russian). 7. Mihailov R. L. Two-level model of coordination of subsystems of radiomonitoring and electronic warfare. H&ES Researh, 2018, vol. 10, no. 2, pp. 4350 (in Russian). 8. Mikhailov R. L. Model of Dynamic Coordination of Subsystems of Surveillance and Impact in the Information Conflict as a Hierarchical Differential Game of Three Sides. Journal Science Intensive Technologies, 2018, vol. 19, no. 10, pp. 44-51. doi: 10.18127/j19998465-201810-08 (in Russian). 9. Antonovich P. I., Sharovov I. V., Loiko V. V. Essence of Operations in the Cybernetic Space and Their Role in the Achievement of Information Superiority. Vestnik Akademii voennykh nauk, 2012, no. 1. pp. 41-45 (in Russian). 10. Trotsenko K. A. Information Warfare at the Operational-Tactical Level of Control. Military Thought, 2016, no. 8, pp. 20-25 (in Russian). 11. Vladimirov V. I. Likhachev V. P., Shliakhin V. M. Antagonisticheskii konflikt radioelektronnykh sistem [Antagonistic conflict radio-electronic systems]. Moscow, Radiotekhnika Publ., 2004. 384 p. (in Russian). 12. Radzievskii V. G., Sirota A. A. Informatsionnoe obespechenie radioelektronnykh sistem v usloviiakh konflikta [Information support of electronic systems in conflict]. Moscow, IPRZR Publ., 2001. 456 p. (in Russian). 13. Vladimirov V. I., Vladimirov I. V. Osnovy otsenki konfliktno-ustoichivykh sostoianii organizatsionno-tekhnicheskikh sistem (v informatsionnykh konfliktakh) [Basis of assessment of the conflict-stable States of organizational and technical systems (in information conflicts)]. Voronezh, Military aviation engineering University, 2008. 231 p. (in Russian). 14. Starodubtsev Ju. I., Bukharin V. V., Semenov S. S. Tekhnosfernaia voina [Techno War]. Military Thought, 2012, no. 7, pp. 22-31 (in Russian). DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

448


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

15. Makarenko S. I. Dynamic Model of the Bi-directional Information Conflict to Take into Account Capabilities of Monitoring, Capturing and Locking of Information Resources. Systems of Control, Communication and Security, 2017, no. 1, pp. 60-97. Available at: http://sccs.intelgr.com/archive/2017-01/06Makarenko.pdf (accessed 13 December 2019) (in Russian). 16. Makarenko S. I. Dynamic Model of Communication System in Conditions the Functional Multilevel Information Conflict of Monitoring and Suppression. Systems of Control, Communication and Security, 2015, no. 3, pp. 122-185. Available at: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf (accessed 13 December 2019) (in Russian). 17. Berzin E. L. Optimal'noe raspredelenie resursov i elementy sinteza sistem [Optimal Resource Allocation and Elements of Synthesis Systems]. Moscow, Sovetskoe Radio Publ., 1974. 304 p. (in Russian) 18. Berzin E. L. Optimal'noe raspredelenie resursov i teoriia igr [Optimal Resource Allocation and Game Theory]. Moscow, Radio i Sviaz Publ., 1983. 216 p. (in Russian). 19. Gurin L. S., Dymarskii Ia. S., Merkulov A. D. Zadachi i metody optimal'nogo raspredeleniia resursov [Tasks and Methods of Optimal Allocation of Resources]. Moscow, Sov. Radio Publ., 1968. 463 p. (in Russian). 20. Mesarovic M. D., Macko D., Takahara Y. Theory of multilevel hierarchical systems. New York, Academic. 1970. 21. Novikov D. A. Teoriia upravleniia organizatsionnymi sistemami [Theory of control of organizational systems]. Мoscow, Fizmatlit Publ., 2007. 584 p. (in Russian). 22. Mistrov L. E., Serbulov Ju. S. Metodologicheskie osnovy sinteza informatsionno-obespechivaiushchikh funktsional'nykh organizatsionnotekhnicheskikh sistem [Methodological bases of synthesis of information-providing functional organizational-engineering systems]. Voronezh, Nauchnaia Kniga Publ., 2007. 232 p. (in Russian). Статья поступила: 21 декабря 2019 г. Информация об авторе Михайлов Роман Леонидович – кандидат технических наук. Научнопедагогический работник. Череповецкое высшее военное инженерное училища радиоэлектроники. Область научных интересов: информационный конфликт, распределение ресурсов, координация подсистем. E-mail: mikhailov-rom2012@yandex.ru Адрес: 162622, Вологодская обл., г. Череповец, Советский пр., д. 126. _____________________________________________________

DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

449


Системы управления, связи и безопасности Systems of Control, Communication and Security

№4. 2019 ISSN 2410-9916

Base Model of Coordination of Surveillance and Impact Subsystems as the Parts of Special Information and Telecommunication System during the Information Conflict R. L. Mikhailov Relevance. Information conflicts between special information and telecommunication systems are specified the tendency of each party to ensure favorable conditions for the use of basic elements from the alert of opposing side actions. At the same time, these systems include information and telecommunication components, as well as surveillance and impact subsystems. So, special information and telecommunication systems are complex and hierarchical. Under the circumstances it is relevant to study the mechanisms of subsystems coordination as the parts of special information and telecommunication systems in the interest of their effective functioning and the achieve the goal of functioning of the whole system. The goal of this paper is a development of coordination mathematical model of surveillance and impact subsystems in the special information and telecommunication systems considering the need for optimal allocation of telecommunication devices of the opposing side for information contacts. Methods. Elements of dynamic coordination theory, set theory, and optimal control theory. Novelty. The novelty elements of the presented model are the original decomposition of the process of information conflict into subprocesses of surveillance and impact, as well as the formalization of subsystems in the composition of special information and telecommunication systems in the form of representation between sets of coordinating signals. Result. The presented model allows to formalize the previously obtained results of calculating the optimal allocation of telecommunication devices between the surveillance and impact subsystems as coordinating signals in the special information and telecommunication systems through which inter-level interaction is carried out. Practical significance. The developed model allows to define "entry points" in the information conflict process for dynamic coordination methods of surveillance and impact subsystems as the parts of special information and telecommunication system. Key words: information and telecommunication system, information conflict, surveillance subsystem, impact subsystem, resource allocation, coordination.

Information about Author Roman Leonidovich Mikhailov – Ph.D. of Engineering Sciences. Scientific and pedagogical worker. Cherepovets Higher Military Engineering School of Radio Electronics. Field of research: information conflict, resource allocation, coordination of subsystems. E-mail: mikhailov-rom2012@yandex.ru Address: Russia, 162622, Vologda region, Cherepovets, Sovetskiy prospect, 126.

DOI: 10.24411/2410-9916-2019-10418 URL: http://sccs.intelgr.com/archive/2019-04/18-Mikhailov.pdf

450


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.