Page 1


ОГЛАВЛЕНИЕ ВЫПУСКА ЖУРНАЛА

СИСТЕМЫ УПРАВЛЕНИЯ, СВЯЗИ И БЕЗОПАСНОСТИ Корпорация Интел Групп (Санкт-Петербург)

Номер: 3

Год: 2019

Название статьи

Страницы

РАСПРЕДЕЛЕННАЯ СЕТЕЦЕНТРИЧЕСКАЯ СИСТЕМА УПРАВЛЕНИЯ ГРУППОЙ УДАРНЫХ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ Халимов Н.Р., Мефедов А.В.

1-13

РАСПРЕДЕЛЕНИЕ КАНАЛЬНЫХ РЕСУРСОВ В КОГНИТИВНОЙ РАДИОСЕТИ НА ОСНОВЕ АУКЦИОННОГО МЕТОДА УПРАВЛЕНИЯ ДОСТУПОМ К СРЕДЕ ПЕРЕДАЧИ Зуев А.В.

14-32

ВЕРОЯТНОСТЬ ОШИБОЧНОГО ПРИЕМА БИТА В ЦИФРОВОМ КАНАЛЕ ПЕРЕДАЧИ ДАННЫХ НА ФОНЕ ХАОТИЧЕСКОЙ ИМПУЛЬСНОЙ ПОМЕХИ СО СЛУЧАЙНОЙ ДЛИТЕЛЬНОСТЬЮ РАДИОИМПУЛЬСА Петров А.В., Михалев В.В.

33-50

СПОСОБ СИНХРОНИЗАЦИИ ГРУППЫ РАЗНОТИПНЫХ МИКРОКОНТРОЛЛЕРОВ С УПРАВЛЕНИЕМ ВРЕМЕНЕМ СИНХРОННОЙ РАБОТЫ Собко А.А., Осинцев А.В., Комнатнов М.Е., Газизов Т.Р.

51-63

ЧИСЛЕННОЕ КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ И ОПТИМИЗАЦИЯ СХЕМОТЕХНИЧЕСКИХ РЕШЕНИЙ БЕСКОНТАКТНЫХ ЗАРЯДНЫХ УСТРОЙСТВ ДЛЯ ЭЛЕКТРОПРИВОДНЫХ ТРАНСПОРТНЫХ СРЕДСТВ Куркова О.П., Ефимов В.В.

64-88

ОПИСАТЕЛЬНАЯ МОДЕЛЬ СИСТЕМЫ СПУТНИКОВОЙ СВЯЗИ MUOS Макаренко С.И.

89-116

АНАЛИЗ СПОСОБОВ РЕЗЕРВИРОВАНИЯ НА ОСНОВЕ МОДАЛЬНОЙ ФИЛЬТРАЦИИ Шарафутдинов В.Р., Газизов Т.Р.

117-144

ЛОГИЧЕСКАЯ МОДЕЛЬ ДЕЯТЕЛЬНОСТИ ПО КОМПЛЕКСНОМУ ТЕХНИЧЕСКОМУ ДИАГНОСТИРОВАНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ И ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ Забегалин Е.В.

145-178

МЕТОД ОЦЕНКИ ЭФФЕКТИВНОСТИ КОПИРУЮЩЕГО УПРАВЛЕНИЯ МАНИПУЛЯТОРАМИ АНТРОПОМОРФНОГО РОБОТА Сычков В.Б.

179-201

ПОДХОД НАИБОЛЬШЕГО ПРАВДОПОДОБИЯ К ЗАДАЧЕ ВЫЯВЛЕНИЯ ТРАЕКТОРИЙ СОЦИОИНЖЕНЕРНЫХ АТАК И СКОМПРОМЕТИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ Хлобыстова А.О., Абрамов М.В., Тулупьев А.Л.

202-219

ИССЛЕДОВАНИЕ ВОПРОСОВ МОДЕЛИРОВАНИЯ СИСТЕМ ОБМЕНА ИНФОРМАЦИЕЙ С ДИСКРЕТНЫМ И РАСПРЕДЕЛЕННЫМ ЗАПАЗДЫВАНИЕМ И ЗАДЕРЖАННОЙ ОБРАТНОЙ СВЯЗЬЮ Белов А.А., Ермолаев В.А., Кропотов Ю.А., Проскуряков А.Ю.

220-238


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 623.74 Распределенная сетецентрическая система управления группой ударных беспилотных летательных аппаратов Халимов Н. Р., Мефедов А. В. Постановка задачи. Одним из перспективных направлений развития военной авиации, которое бы значительно повысило эффективность ударных авиационных комплексов, является создание комплексов с беспилотными летательными аппаратами и развитие тактики их применения. Анализ военных конфликтов последних десятилетий показывает значительное повышение роли беспилотной авиации, как при решении задач обеспечения других видов и родов войск, так и при решении разведывательных, ударных и специальных задач. На современном этапе развития военной беспилотной авиации идут работы по созданию новых ударных беспилотных летательных аппаратов, способных решать задачи в составе группы. В связи с этим актуально решение задачи по обоснованию структуры распределённой системы управления группой ударных беспилотных летательных аппаратов и разработке алгоритмов ее функционирования, позволяющих повысить эффективность группового применения ударных беспилотных летательных аппаратов путем координации их совместных действий в автономном режиме. Целью работы является обоснование структуры распределённой системы управления группой ударных беспилотных летательных аппаратов и разработка алгоритмов координации их взаимодействия для максимизации целевого показателя на примере атаки нескольких не одинаково важных целей в автономном режиме. Используемые методы. При обосновании структуры распределенной системы управления группой беспилотных летательных аппаратов и разработке алгоритма координации их взаимодействия использовались методы системного анализа. Для синтеза показателя эффективности координированных действий беспилотных летательных аппаратов использовались метод анализа иерархий и методы линейного программирования, а для оценки эффективности алгоритма координации действий беспилотных летательных аппаратов в различных ситуациях – метод имитационного моделирования. Новизна. Элементами новизны является развитие теории функционирования системы управления группой беспилотных летательных аппаратов, позволяющей организовывать их координированные действия в автономном режиме на основе теории мультиагентных систем, а также разработан новый интегральный показатель качества оценки групповых действий беспилотных летательных аппаратов. Результат. Использование представленной распределённой сетецентрической системы управления группой беспилотных летательных аппаратов позволяет повысить эффективность групповой атаки ударными беспилотными летательными аппаратами до 23%, средний выигрыш составил 16%. Практическая значимость. Предлагаемая авторами распределенная сетецентрическая система управления группой ударных беспилотных летательных аппаратов и алгоритмы ее функционирования могут быть использованы разработчиками беспилотных летательных аппаратов при проектировании новых образцов авиационной техники. Ключевые слова: система управления; распределенная система управления; мультиагентная система; беспилотный летательный аппарат; целераспределение; групповые действия; координированная атака.

Библиографическая ссылка на статью: Халимов Н. Р., Мефедов А. В. Распределенная сетецентрическая система управления группой ударных беспилотных летательных аппаратов // Системы управления, связи и безопасности. 2019. № 3. С. 1-13. DOI: 10.24411/2410-9916-2019-10301. Reference for citation: Halimov N. R., Mefedov A. V. The distributed network-centric control system of an attacking unmanned aerial vehicles group. Systems of Control, Communication and Security, 2019, no. 3, pp. 1-13. DOI: 10.24411/2410-9916-2019-10301 (in Russian). DOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

1


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Актуальность Анализ последних войн и локальных конфликтов показывает возрастающую роль беспилотных летательных аппаратов (БПЛА). Следует подчеркнуть, что групповое применение БПЛА обеспечивает существенные преимущества по сравнению с одиночным применением, вместе с тем в значительной мере усложняет процедуру коллективного управления и требуемого информационного обеспечения. Сложность группового применения БПЛА обуславливают следующие факторы [1-3]: 1) появление еще одного более высокого иерархического уровня управления, обеспечивающего реализацию целевого назначения группы; 2) сложность управления информационными потоками внутри группы; 3) сложность формулирования коллективного интереса, который должны реализовать системы управления и информационного обеспечения каждого участника группы; 4) сложность организации координированных взаимодействий. Как показывает практика, одним из наиболее эффективных способов противодействия БПЛА является радиоэлектронная борьба (РЭБ). Системы и средства радиоэлектронной борьбы подавляют в первую очередь каналы управления БПЛА и передачи данных, а также создают помехи системам навигации, что в конечном итоге приводит к срыву выполнения полетного задания группой БПЛА, а в некоторых случаях захвату управления и принудительной посадке отдельных из них. В работах Вербы В.С., Меркулова В.И. [1, 2, 4], Евдокименкова В.Н., Красильщикова М.Н., Себрякова Г.Г. [5] анализируются и предлагаются современные подходы к построению распределённых систем управления группами БПЛА. Однако в данных работах не достаточно внимания уделено вопросам целераспределения группы БПЛА в автономном режиме в случае использования распределённой сетецентрической системы управления группой БПЛА при координированной атаке нескольких стационарных объектов противника в автономном режиме. Из вышеизложенного следует, что для сохранения высокой эффективности группового применения БПЛА необходимо применять децентрализованную систему управления, способную функционировать в автономном режиме. Кроме того, для координации совместных действий группы (групп) БПЛА такая система управления должна иметь еще и самоорганизующуюся структуру, способную адаптироваться к любой обстановке. Поэтому работа по созданию новых и совершенствованию существующих систем управления групповыми действиями БПЛА является актуальной научной задачей. Для создания децентрализованной системы управления группой БПЛА предлагается использовать методы и теорию распределенных мультиагентных систем.

DOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

2


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Постановка задачи Обосновать структуру распределённой системы управления (РСУ) группой ударных БПЛА и разработать алгоритмы ее функционирования, позволяющие повысить эффективность группового применения ударных БПЛА путем координации их совместных действий в автономном режиме. Сетецентрическая система управления группой ударных беспилотных летательных аппаратов в автономном режиме Рассмотрим системы группового управления БПЛА, предлагаемые для достижения общих целей [2, 3]: 1) централизованное управление, при котором все команды, передаваемые на БПЛА, формируются на пункте управления (ПУ); 2) децентрализованное управление (сетецентрическая система управления), при котором индивидуальные команды для каждого БПЛА формируются внутри группы, обеспечивая достижение общей цели; 3) управление с лидером, при котором на ПУ формируются команды управления отдельными объектами (лидерами), каждый из которых, в свою очередь, управляет несколькими подчиненными БПЛА. При этом одним из самых эффективных является коллективное управление в составе сетецентрической системы управления [2, 4]. При таком способе построения системы выполнение спланированных действий в процессе решения общей целевой установки возлагается на бортовые системы управления (БСУ), которые наряду с оператором с помощью коммуникационной системы объединяются в единую информационно-вычислительную сеть (рис. 1). БСУ БСУ

БСУ

БСУ

Оператор

Рис. 1. Схема сетецентрической системы управления группой БПЛА [2, 4] Воздействия оператора, отображенные на рис. 1 пунктирными линиями, сводятся к постановке целевой задачи для группы и контролю за ходом ее выполнения. Процессы обмена информацией между БСУ о состоянии каждого участника сети иллюстрируются сплошными линиями. DOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

3


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Преимущества сетецентрической системы по сравнению с другими способами реализации совместных действий [2, 4]: 1) решение задачи планирования и управления групповыми действиями всех БПЛА может осуществляться последовательно по времени БСУ всех элементов группы; 2) высокая живучесть группы БПЛА, так как функции вышедших из строя участников могут быть оперативно перераспределены между оставшимися исправными элементами. Основным принципом сетецентризма является возможность для любого элемента получать информацию от любого другого участника группы [2-5]. Следует также отметить, что теоретические и прикладные вопросы организации управления в таких системах разработаны недостаточно, в том числе и потому, что отсутствуют алгоритмы, реализующие автономный режим группового управления в процессе решения общей задачи [4-6]. В связи с этим общим недостатком вышеизложенных систем управления группой БПЛА является наличие каналов управления и передачи данных с ПУ. Указанный недостаток при действиях группы БПЛА над территорией противника (при преодолении зоны противовоздушной обороны (ПВО), действиях в зоне оперативной глубины противника) обуславливается следующим: 1) каналы управления и передачи данных группы БПЛА могут быть легко обнаружены, подавлены или перехвачены средствами радиотехнической разведки (РТР) и РЭБ противника; 2) при обнаружении сигналов управления и передачи данных все огневые средства противника приводятся в повышенную степень боевой готовности, что может привести к полному уничтожению группы БПЛА. Известен недавний опыт применения террористами в Сирийской арабской республике (САР) группы из тринадцати самодельных малоразмерных ударных БПЛА, несущих на борту авиационные средства поражения (АСП). Десять БПЛА приближались к авиабазе Хмеймим и еще три БПЛА к пункту материально-технического обеспечения Военно-морского флота (ВМФ) России в Тартусе. В результате было перехвачено управление шестью БПЛА боевиков. Из них три были посажены на подконтрольную территорию вне базы, другие три взорвались после столкновения с землей. Оставшиеся семь БПЛА были сбиты зенитным ракетно-пушечным комплексом «Панцирь-С1» [7]. В связи с вышеизложенными существенными недостатками имеющихся систем группового управления, на основе сетецентрической, предлагается распределённая система управления группой ударных БПЛА, отличающаяся тем, что управление групповыми действиями ударных БПЛА осуществляются в автономном режиме, что позволяет обеспечить скрытность, минимизировать потери со стороны группы ударных БПЛА, максимизировать наносимый ущерб противнику и повысить эффективность атаки группой ударных БПЛА в целом (рис. 2). Структура функционирования аппаратуры ударных БПЛА с РСУ при координации совместных действий приведена на рис. 3. DOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

4


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Ввод исходных данных на борту каждого ударного БПЛА группы

Предполётное целераспределение группы ударных БПЛА

БСУ 1 БСУn

БСУ 4

БСУ 2

Обмен данными между БСУ ударных БПЛА в автономном режиме

БСУ 3

Повторное целераспределение группы ударных БПЛА с учётом возможных потерь в автономном режиме

Нанесение удара группой БПЛА в автономном режиме

Рис. 2. Схема РСУ группой ударных БПЛА при координированной атаке стационарных разнородных объектов противника Агент (БПЛА)

Алгоритм формирования таблицы расстояний R

Алгоритм формирования таблицы работоспособных агентов

Алгоритм координации: 1. Выбор целей и потребного наряда БПЛА. 2.Целераспределение

Приемник (Дешифратор)

{ V1 , V2 ,...,Vm } БД Полетное задание

{ T1 , T2 ,...,Tn } {C1 , C2 ,...,Cn } { N1 , N2 ,...,Nn } {P1 ,P2 ,...,Pn }

Индивидуальные коды БПЛА

Fopt (Ц) i Навигационная подсистема СРНС

БИНС

Управляющее устройство

Передатчик (Шифратор)

Индивидуальный код БПЛА

Рис. 3. Структура функционирования аппаратуры ударных БПЛА при координации совместных действий с РСУ DOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

5


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Распределенную систему управления группой БПЛА можно описать как набор S  V , {Pi , j }, где V – множество БПЛА, P – предикаты, а индекс i обозначает арность отношения (или количество мест предиката), а индекс j дает возможность различать отношения одной и той же арности [8]. При предполётной подготовке в базу данных (БД) каждого БПЛА вводятся координаты всех атакуемых объектов T1 , T2 ,..., Tn , предварительно полученные экспертами оценки коэффициентов их важности C1 , C2 ,..., Cn , значения потребных нарядов ударных БПЛА на каждый атакуемый объект N1 , N 2 ,..., N n , координаты промежуточных пунктов маршрута (ППМ), множество БПЛА группы со своими идентификационными номерами V1 ,V2 ,...,Vn  и полная таблица первичного целераспределения в которой каждому БПЛА группы с индивидуальным кодом V j задана Ti цель (полётное задание). В простейшем случае полет группы БПЛА в автономном режиме можно обеспечить, используя навигационную подсистему, состоящую из спутниковой радионавигационной системы (СРНС) и бесплатформенной инерциальной системы наведения (БИНС) в сомкнутых порядках. Для избегания столкновений БПЛА в группе можно определить безопасные интервалы, дистанции и высоты полета, которые вычисляются по максимальным ошибкам БИНС на заданном пути, и выставить их при начальном сборе группы под управлением операторов. После преодоления группой ударных БПЛА активной зоны ПВО противника в автономном режиме, в определённый момент времени БСУ каждого ударного БПЛА излучают свою и осуществляют приём от других БСУ группы коротких кодовых посылок с идентификационным номером и текущими координатами. Для обеспечения одновременного момента излучения идентификационных номеров необходимо синхронизировать бортовые часы всех БПЛА группы и задать требуемое время. После приема и дешифрования сигналов идентификационных номеров на борту каждого БПЛА в РСУ будет содержаться информация о работоспособных и не сбитых БПЛА группы (предикат работоспособности) и их текущие координаты (предикат местоположения). На основе имеющихся данных о координатах атакуемых объектов противника и работоспособных БПЛА, в БСУ каждого ударного БПЛА определяются расстояния (дальности) от каждого ударного БПЛА до каждого атакуемого объекта противника. С учетом введённых данных о коэффициентах важности всех атакуемых объектов C1 , C2 ,..., Cn , потребных нарядах ударных БПЛА на каждый атакуемый объект N1 , N 2 ,..., N n  и имеющейся информации о дальностях до них, в БСУ каждого ударного БПЛА группы осуществляется процесс повторного целераспределения оставшихся после преодоления зоны ПВО ударных БПЛА. Поскольку БСУ каждого БПЛА решает задачу повторного целераспределения с одинаковыми исходными данными и по единому алгоритму, учитывающему только работоспособные БПЛА, то это решение будет одинаковым на всех бортах. Отсюда следует, что при такой распределенной системе управления больDOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

6


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

ше не требуется передачи никаких дополнительных команд, что обеспечивает автономность работы группы, а БПЛА группы самоорганизуются в соответствии с решением повторного целераспределения. Таким образом, рассмотренный подход позволяет группе ударных БПЛА нанести максимально возможный ущерб атакуемым объектам противника без участия операторов. Ниже рассмотрим более подробно алгоритм повторного целераспределения группы ударных БПЛА. Повторное целераспределение группы ударных БПЛА в автономном режиме предлагается осуществлять по следующему алгоритму [9]. Вероятность успешной атаки группой ударных БПЛА напрямую зависит от вероятности преодоления ПВО противника, которая в свою очередь обратно пропорциональна времени полета ударных БПЛА до объектов атаки. Поэтому при целераспределении ударных БПЛА предлагается использовать матрицу расстояний от каждого оставшегося после преодоления ПВО ударного БПЛА до каждого объекта атаки на основе информации о потребных нарядах Nm ударных БПЛА на каждый атакуемый объект противника и дальностях до них. В результате в РСУ группы ударных БПЛА формируется матрица R размером mn, где m – количество ударных БПЛА в группе, а n – количество атакуемых объектов противника. Расстояния rij от каждого j-го ударного БПЛА до каждого i-го атакуемого объекта противника указываются на пересечении строк и столбцов данной матрицы. Также при целераспределении группы ударных БПЛА учитывается количество ударных БПЛА в группе:  r11 rij  N m1   ,   (1) r rij  N m  ij n1 n где r 11 … r ij – матрица расстояний; N m1 … N m – потребные наряды ударных

БПЛА; n 1 … n – атакуемые объекты. Решение задачи целераспределения осуществляется наиболее быстродействующим методом линейного программирования, в частности Венгерским методом. В общем случае задача целераспределения ударных БПЛА может быть решена на основе анализа матрицы размерностью nm: W11 W11 ... W1m  W W22 ... W2 m  21  , (2)  ... ... ... ...    Wn1 Wn 2 ... Wnm  где W 11 …W nm – вероятности боевого успеха каждого ударного БПЛА при атаке каждой цели. Задача целераспределения является оптимизационной задачей [9], которую традиционные алгоритмы решают с заметными временными задержками из-за большого количества итераций. В связи с этим необходимо отметить, что в качестве элементов матрицы (2) могут быть выбраны другие поDOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

7


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

казатели эффективности и другие критерии оптимизации решения задачи целераспределения в зависимости от постановки боевой задачи, соотношения числа ударных БПЛА и целей, типа целей, используемых АСП и т.д. Таким образом, решение задачи целераспределения можно представить в виде коэффициентов инцидентной матрицы [9]:  x11 x11 ... x1m  x x22 ... x2 m   21 , (3)  ... ... ... ...     xn1 xn 2 ... xnm  при этом xij  1 , если j-му БПЛА назначается для атаки i-я цель, в остальных случаях xij  0 , причем одному БПЛА не может быть назначено больше одной цели, то есть: n

x i 1

ij

 1, j  1, m .

(4)

В общем случае, число матриц (решений целераспределения) со всеми возможными комбинациями пар БПЛА-цель равно max n, m! . При этом решающий функционал для каждой возможной k-й комбинации пар D  k  будет иметь вид:

  Ci  1  Pij  , n

F

D ( k ):xi j 0,1

i 1

m

xij

(5)

j

где Сi – коэффициент, характеризующий важность цели, Pij – вероятность того, что j-й БПЛА уничтожит i-ю цель. В этом случае задача целераспределения решается путем нахождения максимума из ряда решающих функционалов: (6) R  max{ F }. { D ( k )}

Таким образом, задача целераспределения сводится к нахождению матрицы (2), расчета решающих функционалов (5), определению наилучшей комбинации по правилу (6), а значит и соответствующей матрицы решений (3) [10]. В результате формируется матрица целераспределения D: 0 1  , (7) D  0 1   где единица на пересечении i-й строки и j-го столбца означает назначение j-го ударного БПЛА на i-й атакуемый объект противника, ноль в противном случае. Решение задачи на данном этапе относится к процессу предварительного (предполётного) целераспределения. После преодоления зоны ПВО каждым ударным БПЛА группы производится формирование и передача данных о своих текущих координатах и оценка возможных потерь в предлагаемой РСУ группы ударных БПЛА в автономном режиме. Если потерь нет (Nпот=0), то осуществляется первичное (предполётDOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

8


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

ное) целераспределение, если потери есть (Nпот>0), то осуществляется процесс повторного целераспределения ударных БПЛА в автономном режиме, который может быть реализован методом не полного перебора, путём расчёта интегрального показателя эффективности, учитывающего важность каждого i-го объекта атаки Ci и вероятность боевого успеха Wij каждого j-го потребного наряда ударных БПЛА при каждом варианте возможных потерь и выбора рационального варианта целераспределения, соответствующего максимальному интегральному показателю эффективности: N

I  max  C iWij ,

(8)

i 1

где N – количество оставшихся после преодоления зоны ПВО ударных БПЛА. После распределения группы ударных БПЛА по атакуемым стационарным разнородным объектам противника, осуществляется нанесение удара в автономном режиме. Алгоритм целераспределения в предлагаемой РСУ группой ударных БПЛА в автономном режиме запрограммирован в среде MATLAB, проведена оценка эффективности координированной атаки группой ударных БПЛА с использованием разработанного алгоритма в предлагаемой РСУ и без его использования. Некоторые результаты исследований представлены на рис. 4-9. ц4

ЦЕЛИ

Координаты по оси Y, м

ц3

200 000 0

8

10

5 4

11

7

9

6

1 3

2

ПВО Группа БПЛА

-200 000

ц4

ЦЕЛИ

-400 000

400 000 2

0

1

ПВО Группа БПЛА

-200 000 -400 000

100 000 200 000 300 000 400 000 500 000 600 000 700 000

Координаты по оси X, м

Координаты по оси X, м

Рис. 4. Первичное целераспределение группы ударных БПЛА

Рис. 5. Целераспределение ударных БПЛА при потерях в группе 35 Показатель эффективности I, %

100 Показатель эффективности I, %

3

4

200 000

100 000 200 000 300 000 400 000 500 000 600 000 700 000

80

60

40

20

0

ц1 ц2

ц3

400 000 12

600 000

ц1 ц2

Координаты по оси Y, м

600 000

2

4

6

8

10

12

14

Количество потерь в группе N

Рис. 6. Зависимость интегрального показателя эффективности (8) от количества потерь в группе БПЛА DOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

30 25 20 15 10 5 0

2

4

6

8

10

12

14

Количество потерь в группе N

Рис.7. Эффективность алгоритма целераспределения ударных БПЛА

9


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916 35 Показатель эффективности I, %

Показатель эффективности I, %

100

80

60

40

20

0

2

4

6

8

10

12

14

Количество потерь в группе N

Рис. 8. Зависимость интегрального показателя эффективности (8) от количества потерь при одинаковой важности атакуемых объектов

30 25 20 15 10 5 0

2

4

6

8

10

12

14

Количество потерь в группе N

Рис. 9. Эффективность алгоритма целераспределения ударных БПЛА при одинаковой важности атакуемых объектов

Моделирование алгоритма повторного целераспределения для координации действий группы БПЛА показало, что: 1) разработанный алгоритм работоспособен, и существующие бортовые цифровые вычислительные машины (БЦВМ) реализуют его в масштабе времени близком к реальному; 2) показатель эффективности групповых действий (8), позволяет максимизировать целевой эффект с учетом важности целей; 3) алгоритм повторного целераспределения всегда четко выделяет наиболее важные цели и выделяет на них наряд, обеспечивающий заданную вероятность поражения; 4) по сравнению с вариантом первичного целераспределения, координация действий группы БПЛА позволяет максимизировать целевой эффект, особенно в ситуациях близких к 50% потерям в группе. Выводы В заключение на основе анализа полученных результатов можно отметить следующее: 1) была обоснована необходимость применения распределенной сетецентрической системы управления группой ударных БПЛА для обеспечения автономных действий, без участия операторов на заключительном этапе полетного задания, чего не было сделано в существующих работах; 2) предложенная в статье РСУ может быть использована при проектировании новых ударных БПЛА, а алгоритмы, лежащие в её основе могут быть реализованы в современных БЦВМ; 3) для достижения максимальной эффективности (координации) действий групп ударных БПЛА в РСУ, требуется процедура идентификации работоспособных БПЛА, заключающаяся в трансляции индивидуальных опознавательных кодов и текущих координат БПЛА в заданном интервале времени, что требует иметь на борту каждого БПЛА DOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

10


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

аппаратуру приема-передачи шифрованных индивидуальных кодов и предполетную синхронизацию временных систем БПЛА группы; 4) для оценки эффективности групповых действий предлагается использовать новый интегральный показатель (8), учитывающий важность целей и вероятности их поражений, что не использовалось в существующих работах; 5) использование вторичного алгоритма целераспределения позволило улучшить эффективность действий группы ударных БПЛА по показателю (8), по сравнению с ситуацией, когда каждый БПЛА действует в соответствии с исходным полетным заданием. При этом, в рассматриваемом выше примере, максимальный выигрыш составляет 23 %, а средний – 16 %. Литература 1. Верба В. С., Меркулов В.И. Авиационные системы радиоуправления. Монография. – М.: Радиотехника, 2014. – 376 с. 2. Верба В. С. Авиационные комплексы радиолокационного дозора и наведения. Принципы построения, проблемы разработки и особенности функционирования. Монография. – М.: Радиотехника, 2014. – 528 с. 3. Смирнов С. В. Анализ способов и средств управления авиацией с авиационного комплекса радиолокационного дозора и наведения // Системы управления, связи и безопасности. 2017. № 2. С. 69-100. 4. Меркулов В. И., Миляков Д. А., Самодов И. О. Оптимизация алгоритма группового управления беспилотными летательными аппаратами в составе локальной сети // Известия ЮФУ. Технические науки. 2014. № 12 (161). С. 157166. 5. Евдокименков В. Н., Красильщиков М. Н., Себряков Г. Г. Распределенная интеллектуальная система управления группой беспилотных летательных аппаратов: архитектура и программно-математическое обеспечение // Известия ЮФУ. Технические науки. 2016. № 1 (174). С. 29-44. 6. Godwin M. F., Spry S. C., Hedrick J. K. A Distributed System for Collaboration and Control of UAV Groups: Experiments and Analysis. – Center for the Collaborative Control of Unmanned Vehicles University of California, Berkeley, 2007. – 224 p. 7. Война дронов // Информационный портал [Электронный ресурс]. 2018. – URL: https://life.ru/t/сирия/1076718/voina_dronov (дата обращения 05.05.2018). 8. Бутковский А. Г. Структурная теория распределенных систем. – М.: Наука, 1977. – 320 с. 9. Мефедов А. В. Алгоритм оптимального целераспределения автономной группы ударных беспилотных летательных аппаратов // Информация и космос. 2018. № 3. С. 167-171. 10. Broeder G. G., Ellison G. G., Emerling R. E. On Optimum Target Assignments // Operations Research. 1959. Vol. 7. P. 322-326.

DOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

11


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

References 1. Verba V. S., Merkulov V. I. Aviatsionnye sistemy radioupravleniia [Aviation radio control systems]. Moscow, Radiotekhnika Publ., 2014. 376 p. (in Russian). 2. Verba V. S. Aviatsionnye kompleksy radiolokatsionnogo dozora i navedeniia. Printsipy postroeniia, problemy razrabotki i osobennosti funktsionirovaniia [Aviation complexes of the radar watch and guidance. Principles of construction, problems of development and features of functioning]. Moscow, Radiotekhnika Publ., 2014. 528 p. (in Russian). 3. Smirnov S. V. The Analysis of Ways and Means to Control the Aircrafts from AWACS. Systems of Control, Communication and Security, 2017, no. 2, pp. 69100 (in Russian). 4. Merkulov V. I., Miliakov D. A., Samodov I. O. Optimization algorithm group control drones on a LAN. Izvestiya SFedU. Engineering sciences, 2014, vol. 161, no. 12, pp. 157-166 (in Russian). 5. Evdokimenkov V. N., Krasil'shchikov M. N., Sebriakov G. G. Distributed intellectual control system for the group of unmanned aerial vehicles: architecture and software and mathematical support. Izvestiya SFedU. Engineering sciences, 2016, vol. 174, no. 1, pp. 29-44 (in Russian). 6. Godwin M. F., Spry S. C., Hedrick J. K. A Distributed System for Collaboration and Control of UAV Groups: Experiments and Analysis. Center for the Collaborative Control of Unmanned Vehicles University of California, 2007. 224 p. 7. Voina dronov. [War of drones]. Informatsionnyi portal, 05 May 2018. Available at: https://life.ru/t/сирия/1076718/voina_dronov (accessed 05 May 2018) (in Russian). 8. Butkovskii A. G. Strukturnaia teoriia raspredelennykh system [Structural theory of distributed systems] Moscow, Nauka Publ., 1977. 320 p. (in Russian). 9. Mefedov A. V. Algorithm of optimal target assignment for an autonomous group of attack unmanned aerial vehicles. Informatsiia i Kosmos, 2018, no. 3, pp. 6771 (in Russian). 10. Broeder G. G., Ellison G. G., Emerling R. E. On Optimum Target Assignments. Operations Research, 1959, vol. 7, pp. 322-326. Статья поступила 14 июня 2019 г. Информация об авторах Халимов Наиль Ринатович – кандидат технических наук, доцент. Доцент кафедры ремонта авиационной техники. Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: групповое применение средств воздушного нападения. E-mail: nike-khal@mail.ru Мефедов Александр Викторович – соискатель ученой степени кандидата технических наук. Адъюнкт кафедры эксплуатации бортового авиационного радиоэлектронного оборудования. Военный учебно-научный центр ВоенноDOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

12


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: групповое применение средств воздушного нападения. E-mail: 777vvs@inbox.ru Адрес: 394052, Россия, г. Воронеж, ул. Краснознамённая, д. 153. ______________________________________________________ The distributed network-centric control system of an attacking unmanned aerial vehicles group N. R. Halimov, A. V. Mefedov Problem statement. Promising areas of the development of military aviation, which would significantly increase the effectiveness of attack aircraft complexes, are unmanned aerial vehicles complexes creating and the development of tactics for their use. Recent decades military conflicts analysis shows a significant increase of the role of unmanned aviation, both in solving the tasks of providing other troops types, and in solving intelligence, attack and special tasks. At the present stage of the development of military unmanned aviation, activities are underway to create new strike unmanned aerial vehicles capable to solve tasks as part of a group. That’s why, it is important to solve the problem of justifying the structure of the distributed control system for a group of drone unmanned aerial vehicles and developing algorithms for its operation. These algorithms make it possible to increase the efficiency of group use of drone unmanned aerial vehicles by coordinating their joint actions in autonomous mode. Purpose. Justification of the structure of the distributed control system of a group of drone unmanned aerial vehicles and the development of algorithms for coordinating their interaction to maximize the target indicator using as the example an attack of several equally important targets in the autonomous mode are aims of the paper. Methods. To justify the structure of the distributed control system for a group of unmanned aerial vehicles and to develop an algorithm for coordinating their interaction systems analysis methods were used. To synthesize the efficiency index of coordinated actions of unmanned aerial vehicles, the method of hierarchy analysis and linear programming methods were used. The method of simulation modeling was used to evaluate the effectiveness of the algorithm for coordinating actions of unmanned aerial vehicles in various situations. Novelty. The element of novelty is the development of the theory of the unmanned aerial vehicles group control system functioning, which allows to organize their coordinated actions in an autonomous mode based on the multiagent systems theory. Also a new integral indicator of the quality of assessment of group actions of unmanned aerial vehicles is developed. Result. The use of the distributed network-centric control system of a group of unmanned aerial vehicles allows to increase the effectiveness of a group attack by using the unmanned aerial vehicles attack up to 23%. The average gain is 16%. Practical relevance. The proposed distributed network-centric control system for a group of drone unmanned aerial vehicles and algorithms for its operation can be used by developers of the unmanned aerial vehicles when designing new types of aircrafts. Key words: control system; distributed control system; multiagent system; unmanned aerial vehicle; target distribution; group activities; coordinated attack.

Information about Authors Nail Rinatovich Halimov – Ph.D. of Engineering Sciences, Associate Professor. Associate Professor at the Department of aircraft repair. Military educational scientific center of «Air Force of a name of Professor N.E. Zhukovsky and Y.A. Gagarin» (Voronezh city). Field of research: group use of means of air attack. E-mail: nike-khal@mail.ru Aleksandr Viktorovich Mefedov – Doctoral Student. The postgraduate student of the Department of exploitation of aircraft electronic equipment. Military educational scientific center of «Air Force of a name of Professor N.E. Zhukovsky and Y.A. Gagarin» (Voronezh city). Field of research: group use of means of air attack. E-mail: 777vvs@inbox.ru Address: Russia, 394052, Voronezh, ulitsa Krasnoznamjonnaja, 153. DOI: 10.24411/2410-9916-2019-10301 URL: http://sccs.intelgr.com/archive/2019-03/01-Halimov.pdf

13


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 519.2; 621.391 Распределение канальных ресурсов в когнитивной радиосети на основе аукционного метода управления доступом к среде передачи Зуев А. В. Постановка задачи: Технологии динамического доступа к радиочастотному спектру (РЧС) наряду с использованием систем когнитивного радио позволяют повысить эффективность использования РЧС различными службами связи. Совокупность указанных технологий помогает организовывать канал приема-передачи как в лицензируемой, так и в нелицензируемой области РЧС. В статье предлагается новый метод и протокол управления доступом к радиоканалам для сетей когнитивного радио с помощью модели аукционного распределения каналов свободного РЧС. Целью работы является повышение эффективности использования канального ресурса пользователями когнитивной сети на основе предлагаемого метода, с использованием временного свободного радиоканала. А также увеличение пропускной способности для обнаруженных свободных частотных каналов. Используемые методы: решение задачи эффективности распределения канального ресурса основано на методе аукционного распределения канального ресурса. В предлагаемом методе пользователи разделены на несколько независимо функционирующих групп, причем каждая группа самостоятельно и независимо применяет метод в рамках предлагаемой модели для получения во временное пользование требуемые радиоканалы. Новизна: разрабатывается новый метод и модель когнитивного управления доступом к среде передачи канального уровня MAC (Media Access Control layer – подуровень канального уровня), в котором радио электронное средство (РЭС) вторичного пользователя SU (secondary user – вторичный пользователь) использует аукционную модель с применением критерия «стоимость – эффективность», имея в виду максимально допустимое использование временно свободных ресурсов РЧС группами пользователей и увеличение доходов для лицензионных пользователей – владельцев РЧС. Результаты моделирования показывают, что предлагаемый метод аукционного распределения ресурса позволяет более эффективно использовать РЧС для SU в сравнении с существующими протоколами, и гарантирует объективное распределение каналов между группами SU. При моделирование задействовано 5 и 8 групп SU и несколько методов распределения канального ресурса, включая разработанную. Было проведено сравнение пропускной способности в зависимости от процента свободных каналов, а также процент использования свободных каналов в зависимости от используемого метода. По итогам разработанный метод позволяет держать высокую планку пропускной способности выделенного канала и максимально приблизится к теоретическому значению, также увеличивается эффективность использования свободных каналов до 100%, что в разы превосходит существующие методы. Практическая значимость предлагаемого метода состоит в том, что повышается эффективность использования свободного радиочастотного ресурса, увеличивается пропускная способность канала, выделяемого на каждого пользователя когнитивной сети. Ключевые слова: когнитивное радио, радиоустройства с программируемыми параметрами, симулятор NS3, MAC протокол, cognitive radio, media access control protocol, software-defined radio, система радиосвязи с программируемыми параметрами.

Библиографическая

ссылка на статью: Зуев А. В. Распределение канальных ресурсов в когнитивной радиосети на основе аукционного метода управления доступом к среде передачи // Системы управления, связи и безопасности. 2019. № 3. С. 14-32. DOI: 10.24411/2410-9916-2019-10302. Reference for citation: Zuev A. V. Channel resources distribution based on the auction method of controlling access to the transmission medium in a cognitive radio network. Systems of Control, Communication and Security, 2019, no. 3, pp. 14-32. DOI: 10.24411/2410-9916-2019-10302 (in Russian). DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

14


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Введение Существенное увеличение количества беспроводных взаимосвязанных устройств в рамках концепции Интернета вещей, формирование всепроникающих сетей, сетей поколения 5G [1] приводят к появлению дополнительных требований в отношении использования доступного радиочастотного спектра (РЧС) гражданского назначения, тем более, что в крупных индустриальных странах большую часть времени не используется более 10% РЧС [2]. Поэтому перспективным методом повышения эффективности использования РЧС является применение систем когнитивного радио CRS (Cognitive Radio System – система когнитивного радио), что было отмечено ещё на Всемирной конференции по радиосвязи (ВКР) в 2012 г. [3]. Технологии когнитивных радиосистем потенциально способны уменьшить дефицит пропускной способности РЧС и повысить эффективность использования РЧС без выделения и конверсии новых частотных диапазонов. В рамках когнитивных радиосистем ранее были предложены реализации приспособленческого (оппортунистического, opportunistic) и динамического доступа к РЧС [4]. В обоих случаях обобщенная модель нелицензионного использования РЧС [5] требует от вторичного пользователя SU (Secondary User – вторичный пользователь) РЧС в первую очередь, сканировать окружающую радиосреду для поиска свободных каналов и фактов работы первичного или лицензионного пользователя PU (Primary User – первичный пользователь). Далее решается задача приспособления к внешней радиосреде и настройка режима обмена с учетом внешних условий с помощью выбора способа и режима передачи/приема. Другим вариантом организации доступа к РЧС является модель приоритетного использования [6], где первичный пользователь PU будет условно «владеть» доступом к РЧС в определенный момент времени, даже при отсутствии приема-передачи, но не мешать использованию РЧС SU в другое время. На практике рассматриваемая модель (иногда называемая моделью имущественных прав) является более перспективной, прежде всего с точки зрения критерия «стоимость – эффективность», поскольку PU могут «сдавать в аренду» временно свободный участок РЧС в наиболее подходящее для них время, и тем самым ресурсы РЧС используются более эффективно, прежде всего со стороны PU. В настоящее время большинство исследований доступа к канальному уровню когнитивных сетей [7-10] основывается на классической модели MACуровня. В разработанных методах и протоколах уделяется большое внимание росту количества радиоэлектронных средств (РЭС) SU, увеличению пропускной способности системы или уменьшению задержки во время сеанса связи. Тем не менее, эти методы и протоколы не затрагивают такие задачи, как максимизация коэффициента использования РЧС и обеспечение требований к полосе пропускания для РЭС SU. В статье предлагается новый метод и модель когнитивного управления доступом к среде передачи MAC (Media Access Control – подуровень канального уровня), в котором РЭС SU использует аукционную модель с применением критерия «стоимость –эффективность», имея в виду максимально допустимое DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

15


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

использование временно свободных ресурсов РЧС группами пользователей и увеличение доходов для лицензионных пользователей – владельцев РЧС. Особенности существующих методов распределения каналов и MAC протоколов когнитивных радиосетей Существует несколько методов и соответствующих протоколов MAC для когнитивных сетей. В работе [6] предложен метод и протокол с приспособлением OS-MAC (Opportunistic Spectrum MAC – протокол с приспособлением) к РЧС, который разделяет вторичных пользователей SU на несколько групп. Радиоканал или радиоканалы, используемые группой SU, могут динамически меняться в зависимости от состояния РЧС и состояния доступности каналов всей когнитивной системы. Протокол OS-MAC предлагает некооперативный режим взаимодействия между SU и PU, т.е., по сути, почти полное отсутствие такого взаимодействия. При такой модели сначала производится зондирование РЧС, с целью определения возможного поведения и режима работы PU. Далее выделяется канальный ресурс для SU, который в определенной мере учитывает требования этой группы пользователей. Как только каналы выделены, SU начинает их использовать. Главным недостатком данного подхода является то, что только первоначально выделенный канальный ресурс, соответствует требованиям SU. Далее выделение канального ресурса, соответствует типовому шаблону, заданному при начальном распределении РЧС. Такие шаблоны формируются из геолокационной базы данных для определения местоположения PU и SU, шаблоны не перестраиваются в реальном времени. Метод и соответствующий ему аппаратно-ограниченный протокол MACуровня HC-MAC (Hardware-Constrained MAC – аппаратно-ограниченный протокол MAC-уровня) [7], используют метод кластеризации (k-means), обеспечивающий наилучшую аппроксимацию данных получаемых извне, для отслеживания неиспользуемых каналов РЧС с высокой точностью. После того, как обнаружены свободные каналы, SU может начать их использовать. Протокол HCMAC учитывает аппаратные ограничения устройств, включая ограничения по техническим возможностям зондирования РЧС и ограничения по скорости передачи в рабочем канале. Однако, если группа или единичное SU обнаружат неиспользуемые каналы РЧС, в то время, когда их соседние по местоположению группы SU, не получив запрос на отправку RTS (Request to Send – запрос на отправку) / разрешение отправки CTS (Clear to Send – разрешение отправки) данных в этом же канале, то первая группа SU не может точно определить, какие из каналов будут гарантированно доступны в ближайшее время. В результате могут образоваться коллизии и помехи в работе с соседними группами SU или единичным SU. В кросс-уровневом MAC-протоколе доступа CO-MAC (Сross-Layer Based Opportunistic MAC – кросс-уровневый MAC-протокол) [8] предлагается два метода зондирования РЧС: метод случайного зондирования и зондирование на основе опроса соседних узлов. Протокол кросс-уровневого взаимодействия использует технологию условного «склеивания» и «разделения» путем мультиплексирования для передачи данных по нескольким каналам. В данной работе DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

16


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

предлагается поиск оптимального сочетания пропускной способности и задержки в канале, что позволяет контролировать предоставляемое качество сервиса QoS (Quality of service – качество сервиса) на базе когнитивного радио. Тем не менее, в методе CO-MAC основное внимание уделено обмену между парой SU. Также недостатком является отсутствие обоснования похода по критерию «стоимость – эффективность». В протоколе многократного доступа с зондированием несущей CSMAMAC (Carrier Sense Multiple Access MAC – протокол многократного доступа с зондированием несущей) [9], каждый узел SU поддерживает список предпочтительных каналов для каждого из соседних узлов SU на основе истории взаимодействия с этими узлами. Это позволяет выбирать собственный рабочий канал, не конфликтуя, в смысле предыстории, с соседними узлами. Однако хранить весь список доступных каналов на устройствах SU малоэффективно, поэтому предлагается использовать специальный алгоритм для создания списков соседей и обмена актуальной информацией между ними. Недостаток заключается в том, что данный протокол требует существенного времени на обмен и подходит для небольшой группы РЭС SU. Разработка метода распределения каналов когнитивной радиосети на основе аукционной модели 1. Определение условий применения и основных принципов организации взаимодействия узлов когнитивной сети. Пусть имеется схема сети, которая включает в себя несколько групп SU, между которыми происходит двухсторонний обмен информацией. Каждая группа SU может состоять из двух или более SU, которые передают друг другу сообщения как внутри группы, так и между группами. Взаимодействие между группами каналов, производится по выделенному каналу управления CC (Сontrol Сhannel – канал управления). Такой обмен характерен для межмашинного взаимодействия d2d или в ad-hoc сетях. При этом в любой момент времени только один член группы может использовать назначенные каналы для передачи информации, а остальные SU в той же группе будут только принимать информацию. При разработке аукционной модели учитывается требование к полосе пропускания со стороны SU. В результате, в группе устройств SU поддерживаются не только двухсторонние сеансы связи типа «точка – точка», но и формируется широковещательный обмен по схеме «точка – много точек». При этом пара взаимодействующих SU в одной группе рассматривается как частный случай группы с двумя членами. Пусть каждое РЭС SU оснащено по крайней мере двумя широкодиапазонными радиомодулями, поддерживающие многорежимные приемопередатчики. Первый радиомодуль необходим для обнаружения свободных каналов для приема и передачи данных, но при этом в режиме обнаружения (зондирования, прослушивания) этот радиомодуль не может вести прием/передачу информации. Второй радиомодуль рассматривается как приемопередатчик для управления доступом к радиоканалу; используется для передачи или приема управляющих сообщений по внутриполостному или внеполосному CC [10, 11, DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

17


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

12]. В модели предполагается, что все SU и все группы SU расположены на территории одной локальной беспроводной сети. В результате для всех РЭС и всей сети имеется общая схема свободных и занятых каналов. Дальность передачи каждого SU достаточно большая, но при этом все узлы на рабочем канале могут принимать и анализировать передаваемые кадры канального уровня [13, 14]. В рассматриваемой далее схеме распределенного доступа к среде передачи, все РЭС SU территориально делятся на несколько неперекрывающихся групп. Деление на группы производится с учетом расстояния между соседними SU [15]. Каждая группа имеет условного «лидера» – управляющий узел группы, который может быть динамически переназначен. Узел-лидер отвечает за управление членами группы, управление групповой политикой доступа к каналам РЧС для приема и передачи информации [16]. Помимо узла лидера, в систему предлагается добавить узел-аукционист, который производит контроль за распределением свободного канального ресурса. Узел-аукционист выступает не только контроллером, но и является главным распределительным узлом. Роль узла-аукциониста присваивается либо специально выделенному устройству в сети, либо эта роль ложится на один из PU. Если узел-лидер отключается (отказывает), члены группы выбирают новый узел-лидер, при этом связь между лидером и остальными участниками группы производится за счет периодической рассылки широковещательного сообщения на MAC-уровне. Если любой из членов группы замечает, что узел– лидер своевременно не осуществляет рассылку, то он начинает широковещательную передачу кадра с информацией о замене лидера, и далее становится новым лидером группы. Если несколько членов группы одновременно обнаруживают отсутствие лидера, то реализуется произвольное назначение узла– лидера по модели из протокола IEEE 802.11 [16]. В соответствии с предлагаемым методом, узел, который первым по времени передает всем членам группы кадр-заявку на лидерство, автоматически назначается руководителем группы. Таким образом, узел, который успешно принял кадр подтверждения ACK (Acknowledgement – кадр подтверждения) от любого другого члена группы и первым уведомил остальных членов группы становится узлом-лидером. В результате, остальные участники группы примут кадр ACK, и, следовательно, будут знать о назначении нового лидера группы. Следует отметить, что описанный механизм выбора достаточно эффективно использует существующий механизм ACK и не требует каких-либо дополнительных сообщений, таким образом, не несутся никакие дополнительные расходы пропускной способности [17]. Далее узел-аукционист, которым может назначаться один из PU, распределяет доступные каналы среди лидеров групп SU посредствам канала CC. В когнитивной радиосети, передача служебных сообщений в группе SU производится через каналы передачи данных DC (Data Сhannel – каналы передачи данных), таким образом канал управления не загружается дополнительно сообщениями управления. DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

18


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

2. Описание предлагаемого метода доступа к каналам и модели MAC протокола когнитивной радиосети. Пусть для рассмотренной выше схемы сети существует N каналов для лицензионных пользователей PU (рис. 1). Все они доступны для использования вторичными пользователями SU.

Рис. 1. Диаграмма состояния канала SU Процесс занятия SU N каналов описывается марковским процессом с числом состояний 2N. Состояние канала сети в определенный момент времени t описывается множеством [S1(t),..,SN(t)], где Si  t  0  ожидание  , 1  занятие  . Пусть  i – вероятность того, что i-й канал переходит из состояния «Занятие» в состояние «Ожидание», а  i – вероятность противоположного события, где i-й канал переходит из состояния «Ожидание» в состояние «Занятие». Тогда коэффициент удельного использования канального ресурса  i узлом SU, может быть определен с помощью следующих выражений (1)-(2): T

i  lim

 S t  i

t 1

T

T 

i

 i  i

,

(1)

T

i  lim

T 

 S (t ) t 1

i

T

.

(2)

Основная цель разрабатываемого метода – это повышение интенсивности использования свободного канального ресурса при достижении максимизации доходов для PU, с учетом минимальных требований к полосе пропускания со стороны SU. Поэтому на рис. 2 представлена временная диаграмма предлагаемого метода и соответствующего протокола канального уровня в когнитивной сети. Здесь время существования канала, доступного для SU, разбивается на несколько периодов времени, и каждый из этих периодов делится на три последовательных этапа: этап объявления о свободном канале, этап аукциона свободного канала и этап занятия для обмена.

DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

19


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 2. Принцип работы предлагаемого MAC протокола Перед началом работы происходит инициализация узла. Если SU не участвует в какой-либо группе, то он будет первоначально прослушивать CC для получения приглашения в группу. Поскольку каждая группа периодически передает широковещательное приветственное сообщение Invite по CC, то узел SU получает указанные приглашения. Узел SU решает присоединиться к определенной группе, и посылает ответ на приглашение joinReq. После получения кадра joinACK, SU настраивает свой приемопередатчик на указанный DC. Если SU не может найти требуемую группу, чтобы к ней присоединиться, он создает свою группу из одного узла и рассылает приглашения по CC. Аналогично узел действует, если не получает широковещательных сообщений по CC [18]. На этапе объявления узлы-лидеры присваивают идентификаторы контролируемым группам. Пусть максимальное число групп, предусмотренных системой, равно M, таким образом, значение идентификатора группы может быть взято из диапазона от 1 до M. Только узел-лидер, получивший идентификатор группы, может участвовать в распределении канального ресурса. Как показано на рис. 2, этап объявления разделен на M временных интервалов; в каждом временном интервале присваивается временный идентификатор группы, а постоянный идентификатор группы присваивается только в конце этапа объявления. Как только начинается интервал времени для объявления, каждый узеллидер прослушивает и передает кадр Notify, который содержит информацию о членах группы, используя множественный доступ с прослушиванием несущей и избеганием коллизий [19]. Также применяется прореживание потока повторных отсылок одних и тех же данных, для предотвращения перегрузки. Если узел-лидер успешно отправляет широковещательный кадр уведомления через определенный интервал времени по каналу CC, то один из других узловлидеров, который первым получил этот кадр уведомления, отвечает на кадр соDOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

20


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

общением ACK, а остальные лидеры, услышав этот ответ, не отправляют ACK. После этого процедура назначения идентификатора группы заканчивается, до истечения выделенного временного интервала. Когда участники всех групп узнают, по ответному сообщению, о новом узле-лидере, получившем идентификатор группы, этап объявления заканчивается, а в противном случае процесс присвоения идентификатора группы повторяется. Присвоение N-1 идентификатора производит узел-лидер. Данная процедура производится на основании данных о времени ответа на широковещательное сообщение ACK рассылаемое узлом-лидером. Рассмотрим далее этап аукциона. Доступ к аукциону получают только те группы, которым был присвоен идентификатор. Пусть m (m≤M) групп получили доступ к аукциону. Этап аукциона делится на три фазы. На первой фазе каждая группа начинает сканировать РЧС для обнаружения наличие свободных каналов, где участок или фрагмент РЧС для сканирования определен узлом-аукционистом на этапе объявления. Вторая фаза этапа аукциона предусматривает выделение для аукциона m временных интервалов (слотов). Каждый временной интервал предназначен для обслуживания группу с определенным идентификатором [20]. Например, слот 1 соответствует 1-й группе, а слот m соответствует группе m. Каждая группа передает сообщение-маяк по каналу CC, чтобы сообщить о свободных каналах в выделенном ей временном интервале (слоте). Информация сканирования радиоэфира доступна всем группам и узлу-аукционисту, чтобы иметь более детальную информацию о рабочих каналах сети. На третьей фазе этапа аукциона каждый узел-лидер группы обладает информацией о всех свободных каналах, а также использует алгоритм аукциона для участия в торгах с узлом-аукционистом для выбора необходимого канала. Каждая группа получает долю свободных каналов и использует эти каналы для передачи сообщений на фазе коммутации. Узел-аукционист, назначенный первичным пользователем PU, распределяет n свободных каналов между m группами. Помимо получения максимально возможного дохода для лицензионных пользователей, устанавливается еще требование максимизировать количество групп max(m’), которые получат каналы; Совокупно задача в рассматриваемой постановке описывается системой неравенств (3)-(6): m'

ci

max bij , i 1 j 1

m'

c i 1

i min

R

i

 n,

(3) (4)

ci

i   bij  (1   ) Rmax , j 1

DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

(5)

21


Системы управления, связи и безопасности Systems of Control, Communication and Security

m'

ci

n

 b   B , i 1 j 1

№3. 2019 ISSN 2410-9916

ij

k 1

k

(6)

где: bij(j=1,…,ci) полоса пропускания j-го канала, выделенного i-й группе; ci(i=1,…,m) обозначает количество свободных каналов выделенной i-й группе; Rimin и Rimax – это минимальная и максимальная полоса пропускания для i-й группы соответственно; Bk(k=1,…,n) – значение полосы пропускания k-го канала. Выделенная полоса пропускания для каждой группы должна находиться в диапазоне, рассчитанном исходя из требований минимальной и максимальной полосы пропускания этой группы. Также последнее ограничение (6) требует, чтобы суммарная ширина полосы пропускания, выделенная для всех групп, не могла превышать общую свободную полосу пропускания в системе [21]. На этапе коммутации каждая группа обменивается сигнальной информацией через свободные CC каналы, назначенные им на предыдущем этапе, используя методику агрегирования каналов; порядок обмена назначается в соответствии с идентификаторами групп SU. В итоге, три этапа циклически повторяются и позволяют реализовать предлагаемый метод в рассматриваемой аукционной модели. Существуют некоторые особенности предлагаемой модели, которые далее исследуются методом имитационно-статистического моделирования [22]. Исследование этапа аукциона каналов На этапе аукциона есть несколько узлов-лидеров, намеревающихся приобрести каналы у аукциониста. Каждый из лидеров выбирает и запрашивает необходимые каналы, а аукционист разрешает покупку одному лидеру, который оплачивает выбранный канал по максимальной цене, которая коррелирует с величиной пропускной способности канала. На каждом этапе аукционист проводит аукционы на n свободных каналах для m групп. Первоначально, с помощью аукциона присваивается часть свободных каналов m’ (m’≤m) групп, чтобы удовлетворить их требования к минимальной пропускной способности. Здесь каналы распределяются как можно большему количеству групп, при этом требуется удовлетворение только минимального требования каждой группы. Оставшиеся каналы, которые могут удовлетворить требования минимальной полосы пропускания дополнительной группы, на первоначальном этапе, распределяются среди таких «нуждающихся» групп. В результате проводится несколько аукционов, пока лидер не сможет получить каналы для своей группы, которые удовлетворяют минимальной пропускной способности согласно требованиям этого лидера. В каждом раунде лидеру разрешается подавать заявку только на один пакет (группу) каналов. Узелаукционист проверяет все заявки и распределяет каналы между лидерами, если цена за полосу пропускания, заплаченная данным лидером, выше чем у других. Если два лидера предоставляют заявки с одинаковой ценой за пакет каналов, выигрывает тот, у которого идентификатор группы меньше. В конце каждого раунда торгов аукционист отправляет результаты текущего раунда через CC DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

22


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

всем лидерам. Каналы, которые были распроданы, не будут участвовать в последующих аукционах. Если лидеру был успешно назначен пакет каналов в текущем раунде, он прекращает участие в аукционе. Каналы, которые не выделены ни одному из узлов-лидеров, дополнительно выставляются на аукцион и распределяются между оставшимися лидерами. В частности, здесь каждому активному лидеру назначается определенный приоритет (начальное значение равно 1) и в раунде торгов для определенного канала выигрывает тот, кто имеет наивысший приоритет в данный момент времени, после чего значение приоритета такого узла устанавливается равным половине текущего значения. Оценка эффективности метода и MAC-протокола на основе аукционной модели с помощью имитационно-статистического моделирования В данном разделе оценивается производительность предлагаемого метода и протокола посредствам имитационно-статистического моделирования с использованием Network Simulator 3 [23]. Пусть случайным образом развернуто 25 SU и 1 устройство – узел аукциониста, Spectrum Broker на поверхности размером 250 на 250 метров, радиус распространения сигнала определен в 372 метра в соответствии с типичной конфигурацией для диапазона 2,4 ГГц. Доступная полоса частот в диапазоне от 20 МГц до 2,4 ГГц имеет суммарную скорость полосы 35 и 45 и делится на 30 радиоканалов. Кроме того, назначается CC со скоростью передачи 2 Мбит/с. С помощью модели производится сравнение пропускной способности предлагаемого протокола с аналогичными показателями протоколов OS-MAC и CO-MAC. В терминах пропускной способности оценивается производительность рассматриваемых протоколов с точки зрения количества битов полезной нагрузки, передаваемых в единицу времени по каналам DC, полученных в результате аукциона. При этом чем больше пропускная способность канала, тем выше его условная «стоимость» на аукционе. В модели определяется процент свободных каналов во всей системе, причем n – количество свободных каналов, N – общее количество каналов в сети: pn=n/N. При моделировании используется трафик с постоянной битовой скоростью для оценки производительности системы без влияния транспортных протоколов. При моделировании предлагаемый протокол MAC сравнивается со следующими существующими MAC: OS-MAC[24] и CO-MAC[25]. При моделировании использовались параметры согласно таблице 1. На рис. 3 и рис. 4 показано сравнение пропускной способности всей сети в целом, при использовании различных сетевых протоколов CR с результатами расчета по формулам (3)-(6) и для предлагаемого метода MAC. На рис 3(а) число вторичных групп пользователей (m) равно 5, а на рис. 3(б) m равно 8. С увеличением процента свободных каналов (pn) пропускная способность системы всех трех протоколов растет. Пропускная способность предлагаемого протокола с увеличением процента свободных каналов продолжает расти, в то время как CO-MAC быстро достигает границы, а OS-MAC немного уменьшает падение при 50% – 60% свободности каналов. Рис. 3(а) демонстрирует, что разрабатываемый метод показывает более высокую эффективность использования своDOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

23


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

бодных каналов, причем разница в эффективности с существующими методами составляет по крайней мере два раза, что отчасти объясняется достаточно большим количеством каналов DC и высокой пропускной способностью CC [26, 27]. Таблица 1 – Параметры, используемые при моделировании Параметр Значение Количество групп SU, (m)

5, 8

Количество DC

30

Пропускная способность DC

1 – 1,5 Мбит/с

Минимальная пропускная способность группы

1 – 2 Мбит/с

Максимальная пропускная способность, требуемая для группы SU

6 Мбит/с

Длина пакетов

1024 Байт

Мощность передатчика

0,01 Вт

Поправочный коэффициент (  )

0,1

Преимущество предлагаемого метода и протокола очевидно, поскольку при использовании протокола OS-MAC, группа может использовать только один канал и все значения полосы пропускания каналов распределены равномерно между 1 Мбит/с и 1,5 Мбит/с, каждая группа не делится каналом с другими группами, а общая пропускная способность при увеличении групп пользователей не будет сильно увеличиваться при увеличении pn. 25

30

CO-MAC

CO-MAC

OS-MAC

OS-MAC 25

Теоретическое значение

Пропускная способность (Мбит/с)

Пропускная способность (Мбит/с)

Разработанный MAC 20

15

10

5

Разработанный MAC Теоретическое значение

20

15

10

5

0

0 10

20

30

40

50

60

70

80

90

100

Свободные каналы (%)

10

20

30

40

50

60

70

80

90

100

Свободные каналы (%)

а) M=5 б) M=8 Рис. 3. Пропускная способность DC с разным количеством свободных каналов DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

24


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Кроме того, на рис. 3(б) пропускная способность для протокола OS-MAC намного выше для протокола CO-MAC, нежели на рис. 3(а), потому что больше свободных каналов используется группами по мере увеличения числа m. При этом в случае протокола CO-MAC, где только пара SU использует несколько свободных каналов в любое время и требуемая максимальная пропускная способность каждой пары одинакова, речь идет только о достижении максимальной пропускной способности канала DC. На рис. 3(а) график, представленный для пропускной способности системы предлагаемого протокола MAC, близок к теоретическому значению, когда pn=80%. Это связано с тем, что в этом случае удовлетворяются требования максимальной пропускной способности всех групп; пропускная способность всей системы достигает верхней границы и далее ей свободные каналы не нужны. Также производится сравнение пропускной способности теоретического значения со значениями симуляции. Из рис. 3(а), 3(б) видно, что кривая находится выше кривой значения моделирования, поскольку теоретический анализ не учитывает фазу инициализации сети, ошибку передачи и групповой контроль. На рис. 4(а), 4(б) показано использование полосы пропускания канала DC тремя протоколами MAC с изменением количества каналов с различными сетевыми сценариями. По результатам моделирования на рис. 4(а), 4(б) можно сделать следующие выводы. Использование свободных каналов в случае применения предлагаемого протокола MAC составляет почти 100% до достижения уровня наличия свободных каналов, прежде чем требования максимальной пропускной способности всех групп будут удовлетворены. Другими словами, все 100% доступных каналов будут использоваться. В то же время остальные рассматриваемые протоколы более резко снижают количество используемых свободных каналов с увеличением pn, что, очевидно, снижает условную «стоимость» с точки зрения снижения платы за использование этих каналов [28, 29]. 100

100

90

90

80

CO-MAC

Используемые каналы (%)

Используемые каналы (%)

CO-MAC OS-MAC

70

Предлагаемый MAC

60 50

40

80

OS-MAC 70

Предлагаемый MAC

60 50 40

30

30

20

20 10

10 10

20

30

40

50

60

70

80

90

100

Свободные каналы (%)

10

20

30

40

50

60

70

80

90

100

Свободные каналы (%)

а) M=5 б) M=8 Рис. 4. Групповая пропускная способность с различными значениями pn в предлагаемом MAC-протоколе DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

25


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Также, по сравнению с предлагаемым протоколом MAC, использование временно свободных каналов в протоколе OS-MAC падает быстрее с увеличением pn из-за использования фиксированного числа свободных каналов. В отличии от OS-MAC, на рис. 4(а) график для предлагаемого протокола MAC резко снижается только после pn=80%, что вызвано удовлетворением требований максимальной полосы пропускания для всех групп, участвующих в аукционе, но, в отличии от протокола CO-MAC, неиспользуемые каналы РЧС здесь не будут заняты SU, чьи требования к пропускной способности уже удовлетворены, а будут далее выделены другим пользователям SU, которым они необходимы. Заключение В статье предлагается новый метод и протокол MAC для управления доступом к каналам в сетях когнитивного радио в рамках аукционной модели. Метод и протокол предназначены для повышения эффективности использования РЧС с учетом требований к пропускной способности РЭС SU. Новизной данной работы является использование дополнительного участника сети, так называемого аукциониста. Который предотвращает коллизии между SU и помогает равномерно распределять имеющийся свободный РЧС. К исследованиям, в области распределения канального ресурса можно отнести работы [3-10]. Но необходимо заметить, что в работах [3-5, 7-10] для выделения свободного канального ресурса используются другие подходы. Кроме того, в данных работах отказываются от введения дополнительного вспомогательного узла. Наиболее близкой по подходу к распределению свободного ресурса РЧС с высокой эффективностью использования данного ресурса, является работа [6]. Однако данная работа не учитывает аппаратные возможности SU, которые мало предназначены к быстрому реагированию на изменяющееся поведение PU, что может привезти к серьезному влиянию на работу лицензионного пользователя РЧС. Результаты моделирования показывают, что предлагаемый протокол MAC аукционного распределения ресурса позволяет более эффективно использовать ресурсы РЧС для SU в сравнении с известными протоколами, и гарантирует объективное распределение каналов между группами SU. Эффективность разработанного протокола оценивается путем сравнения с существующими MAC-протоколами канального уровня когнитивных систем. Произведенная оценка использования канального ресурса показала преимущества и эффективность предложенного метода. В дальнейшем планируется совершенствование представленного метода в направлении улучшения взаимодействия между группами SU и распределение свободных каналов в соответствии с необходимым пользовательским сервисом. Литература 1. Spectrum Policy Task Force. Rep. ET Docket no. 02-135 // Federal Communications Commission. 15 November 2002. DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

26


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

2. Haykin S. Cognitive radio: brain-empowered wireless communications // IEEE Journal on Selected Areas in Communications 2005. Vol. 2. No. 23. P. 201220. 3. Neel J. O. Analysis and Design of Cognitive Radio Networks and Distributed Radio Resource Management Algorithms. Dissertation … Ph.D. – Virginia: Polytechnic Institute, 2006. – 235 p. 4. Shin K. G., Hamdaoui B. OS-MAC: an efficient MAC protocol for spectrum-agile wireless networks // IEEE Transactions on Mobile Computing. 2008. Vol. 7. No. 8. P. 915-930. doi: 10.1002/dac H. SONG AND X-L. LIN. 5. Jia J., Zhang Q., Shen X. HC-MAC: a hardware-constrained cognitive MAC for efficient spectrum management // IEEE Journal on Selected Areas in Communications. 2008. Vol. 1. No. 26. P. 106-117. 6. Su H., Zhang X. Cross-layer based opportunistic MAC protocols for QoS provisionings over cognitive radio wireless networks // IEEE Journal on Selected Areas in Communications. 2008. Vol 1. No. 26. P. 118-129. 7. Thoppian M., Venkatesan S., Prakash R. CSMA-Based MAC Protocol For Cognitive Radio Networks // IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks: abstract of papers (Espoo, Finland, 2007). – Finland, 2007. – P. 1-8. 8. Гребешков А. Ю. Современные реконфигурируемые радиосистемы: когнитивность и особенности управления // Вестник связи. 2015. № 5. С. 42-46. 9. Jun Z., Haito Z., Guang-Hua Y. Distributed coordination in dynamic spectrum allocation networks // 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks: abstract of papers (Baltimore, MD, USA, 2005). – Baltimore, 2005. – P. 259-268. 10. Nie N., Comaniciu C. Adaptive channel allocation spectrum etiquette for cognitive radio networks // 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks: abstract of papers (Baltimore, MD, USA, 2005). – Baltimore, 2005. – P. 269–278. 11. Sankaranarayanan S., Papadimitratos P., Mishra A., Hershey S. A bandwidth sharing approach to improve licensed spectrum utilization // 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks: abstract of papers (Baltimore, MD, USA, 2005). – Baltimore, 2005. – P. 279-288. 12. Vries de S., Vohra R. V. Combinatorial auctions: a survey // INFORMS Journal on Computing. 2003. Vol. 3, No. 15. P. 284-309. 13. Sandholm T., Suri S., Gilpin A., Levine D. Winner determination in combinatorial auction generalizations // First International Joint Conference Autonomous Agents and Multiagent Systems: abstract of papers (ACM, New York, 2002.). – New York, 2002. – P. 69-76. 14. Hastad J. Clique is hard to approximate within n1 // 37th Annual Symposium on Foundations of Computer Science: abstract of papers (Washington, DC, USA, 1996.). – Washington, 1996. – P. 627-636. 15. Krishna V. Auction Theory. – Academic Press, 2002. – 254 p. DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

27


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

16. Kai-Chuang H., Kwang-Cheng C. Interference analysis of nonpersistent CSMA with hidden terminals in multicell wireless data networks // Sixth IEEE International Symposium on Personal, Indoor and Mobile Radio Communications: abstract of papers (Toronto, Ont., Canada, 1995.) – Toronto, 1995. – P. 907-911. 17. Bianchi G. Performance analysis of the IEEE 802.11 distributed coordination function // IEEE Journal on Selected Areas in Communications. 2000. Vol. 3. No. 18. P. 1178-1188. 18. The network simulator (ns-2) [Электронный ресурс]. 10.02.2017. – URL: http://www.isi.edu/nsnam/ns/ (дата обращения: 10.02.2017). 19. Росляков А. В., Ваняшин С. В., Гребешков А. Ю., Самсонов М. Ю. Интернет вещей / под ред. А. В. Рослякова. – Самара: ПГУТИ, ООО «Издательство Ас Гард», 2014. – 340 с. 20. Бутенко В. В., Минкин В. М. Об итогах ассамблеи радиосвязи 2012 года // Электросвязь. 2012. № 3. С. 3-5. 21. Shin K. G., Hamdaoui B. OS-MAC: an efficient MAC protocol for spectrum-agile wireless networks // IEEE Transactions on Mobile Computing. 2008. Vol. 8. No. 7. P. 915-930. 22. Su H., Zhang X. Cross-layer based opportunistic MAC protocols for QoS provisionings over cognitive radio wireless networks // IEEE Journal on Selected Areas in Communications. 2008. Vol. 1. No. 26. P. 118-129. 23. Гребешков А. Ю., Зуев А. В. Стандарты и возможности применения когнитивного радио // XXI Российская научная конференция профессорскопреподавательского состава, научных сотрудников и аспирантов ПГУТИ: тезисы докладов (Самара, 29-31 января 2014 г.). – Самара, 2014. – С. 1. 24. Гребешков А. Ю., Зуев А. В., Мингазов В. Г. Новые инфокоммуникационные технологии и проблема регулирования использования сетевых ресурсов // Проблемы техники и технологий телекоммуникаций: тезисы докладов XIV международной научной-технической конференции (Самара, 27–29 ноября 2013 г.) – Самара, 2013. – C. 156-159. 25. Grebeshkov A. Y., Zuev A. V. Computer simulation of uncoordinated dynamic channel access method in cognitive radio network for radio terminal device // Приборостроение, электроника и телекоммуникации, 2015 сборник статей I Международного форума IEET-2015, проводимого в рамках XI международной научно-технической конференции. 2016. С. 80-88. 26. Grebeshkov A. Y., Zuev A. V., Kiporov D. S. Computer simulation of average channel access delay in cognitive radio network // Communications in Computer and Information Science. 2016. Vol. 678. P 325-336. 27. Зуев А. В. Функции протоколов MAC-уровня когнитивных сетей связи // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. 2016. № 1. С. 132-136. 28. Гребешков А. Ю., Зуев А. В. Исследование доступа к каналам передачи в реконфигурируемых когнитивных сетях связи следующего поколения // T-Comm: Телекоммуникации и транспорт. 2015. Т. 9. № 6. С. 9-14. 29. Зуев А. В. Функции протоколов MAC-уровня для доступа к канальным ресурсам когнитивных сетей связи // Труды Северо-Кавказского DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

28


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

филиала Московского технического университета связи и информатики. 2015. № 1. С. 156-159. References 1. Federal Communications Commission, Spectrum Policy Task Force. Rep. ET Docket no. 02-135, 2002. 2. Haykin S. Cognitive radio: brain-empowered wireless communications. IEEE Journal on Selected Areas in Communications, 2005, vol. 2, no. 23, pp. 201220. 3. Neel J. O. Analysis and Design of Cognitive Radio Networks and Distributed Radio Resource Management Algorithms. Ph.D. Virginia Polytechnic Institute, 2006. 4. Shin K. G, Hamdaoui B. OS-MAC: an efficient MAC protocol for spectrumagile wireless networks. IEEE Transactions on Mobile Computing, 2008, vol. 7, no. 8, pp. 915-930. doi: 10.1109/TMC.2007.70758. 5. Jia J., Zhang Q., Shen X. HC-MAC: a hardware-constrained cognitive MAC for efficient spectrum management. IEEE Journal on Selected Areas in Communications, 2008, vol. 1, no. 26, pp. 106-117. 6. Su H., Zhang X. Cross-layer based opportunistic MAC protocols for QoS provisionings over cognitive radio wireless networks. IEEE Journal on Selected Areas in Communications, 2008, vol. 1, no. 26, pp. 118-129. 7. Thoppian M., Venkatesan S., Prakash R. CSMA-Based MAC Protocol For Cognitive Radio Networks. IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks, Espoo, Finland, 2007, pp. 1-8. 8. Grebeshkov A.Yu. Sovremennye rekonfiguriruemye radiosistemy: kognitivnost' i osobennosti upravleniia [Modern reconfigurable radio systems: cognitiveness and management features]. Vestnik sviazi, 2015, no. 5, pp. 42-46 (in Russian). 9. Jun Z., Haito Z., Guang-Hua Y. Distributed coordination in dynamic spectrum allocation networks. 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, Baltimore, MD, USA, 2005, pp. 259-268. 10. Nie N., Comaniciu C. Adaptive channel allocation spectrum etiquette for cognitive radio networks. 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, Baltimore, MD, USA, 2005, pp. 269-278. 11. Sankaranarayanan S., Papadimitratos P., Mishra A., Hershey S. A Bandwidth sharing approach to improve licensed spectrum utilization. 2005 First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, Baltimore, MD, USA, 2005, pp. 279-288. 12. Vries de S., Vohra R. V. Combinatorial auctions: a survey. INFORMS Journal on Computing, 2003, vol. 3, no. 15, pp. 284-309. 13. Sandholm T., Suri S., Gilpin A., Levine D. Winner determination in combinatorial auction generalizations. First International Joint Conference Autonomous Agents and Multiagent Systems, ACM New York, NY, 2002, pp. 69-76. DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

29


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

14. Hastad J. Clique is hard to approximate within n1. 37th Annual Symposium on Foundations of Computer Science, 1996, pp. 627-636. 15. Krishna V. Auction Theory. Academic Press, 2002. 16. Kai-Chuang H., Kwang-Cheng C. Interference analysis of nonpersistent CSMA with hidden terminals in multicell wireless data networks. Sixth IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, Toronto, 1995, pp. 907-911. 17. Bianchi G. Performance analysis of the IEEE 802.11 distributed coordination function. IEEE Journal on Selected Areas in Communications, 2000, vol. 3, no. 18, pp. 1178-1188. 18. The network simulator (ns-2). 10.02.2017. Available at: http://www.isi.edu/nsnam/ns/ (accessed: 10 February 2017). 19. Roslyakov A. V., Vanyashin S. V., Grebeshkov A. Yu., Samsonov M. Yu. Internet veshchei [Internet of things]. Samara, As Gard Publ., 2014. 340 p. (in Russian). 20. Butenko V. V. Ob itogakh assamblei radiosviazi 2012 goda [On the outcome of the 2012 Radiocommunication Assembly]. Electrosvyaz, 2012, no. 3, pp. 3-5 (in Russian). 21. Shin K. G., Hamdaoui B. OS-MAC: an efficient MAC protocol for spectrum-agile wireless networks. IEEE Transactions on Mobile Computing, 2008, vol. 7, no. 8, pp. 915-930. 22. Su H., Zhang X. Cross-layer based opportunistic MAC protocols for QoS provisionings over cognitive radio wireless networks. IEEE Journal on Selected Areas in Communications, 2008, vol. 1, no. 26, pp. 118-129. 23. Grebeshkov A. Yu., Zuev A. V. Standards and applications of cognitive radio. XXI Rossiiskaia nauchnaia konferentsiia professorsko-prepodavatel'skogo sostava, nauchnykh sotrudnikov i aspirantov PGUTI [XXI Russian Scientific. conf. prof.-prep. composition, scientific. staff and graduate students PSUTI]. Samara, Povolzhskiy State University of Telecommunications and Informatics, January 29-31, 2014, pp. 1 (in Russian). 24. Grebeshkov A. Yu., Zuev A. V., Mingazov V. G. New information and communication technologies and the problem of regulating the use of network resources. Problemy tekhniki i tekhnologii telekommunikatsii: tezisy dokladov XIV mezhdunarodnoi nauchnoi-tekhnicheskoi konferentsii. [Problems of engineering and technology of telecommunications: mes. report XIV Intern. scientific-technical conference]. Samara, Povolzhskiy State University of Telecommunications and Informatics, November 27–29, 2013, pp. 156-159 (in Russian). 25. Grebeshkov A. Y., Zuev A. V. Computer simulation of a radio network device. Priborostroenie, elektronika i telekommunikatsii, 2015 sbornik statei I Mezhdunarodnogo foruma IEET-2015, provodimogo v ramkakh XI mezhdunarodnoi nauchno-tekhnicheskoi konferentsii [Instrument Engineering, Electronics and Telecommunications - 2015, a collection of articles from the 1st IEET-2015 International Forum, held as part of the XI International Scientific and Technical Conference], 2016, no. 1, pp. 80-88. DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

30


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

26. Grebeshkov A. Y., Zuev A. V., Kiporov D. S. Computer simulation of average channel access delay in cognitive radio network. Communications in Computer and Information Science, 2016, vol. 678, pp. 325-336. 27. Zuev A. V. Funktsii protokolov MAC-urovnia kognitivnykh setei sviazi [Functions of the protocols of the MAC level of cognitive communication networks]. Trudy Severo-Kavkazskogo filiala Moskovskogo tekhnicheskogo universiteta sviazi i informatiki. [Proceedings of the North Caucasus branch of the Moscow Technical University of Communications and Informatics], Rostov, 2016, no. 1, pp. 132-136 (in Russian). 28. Grebeshkov A. Y., Zuev A. V. Issledovanie dostupa k kanalam peredachi v rekonfiguriruemykh kognitivnykh setiakh sviazi sleduiushchego pokoleniia. [Study of access to transmission channels in reconfigurable cognitive communication networks of the next generation]. T-Comm - Telecommunications and Transport, 2015, vol. 9, no. 6, pp. 9-14 (in Russian). 29. Zuev A. V. Funktsii protokolov MAC-urovnia dlia dostupa k kanal'nym resursam kognitivnykh setei sviazi [The functions of the MAC-level protocols for access to channel resources of cognitive communication networks]. Trudy SeveroKavkazskogo filiala Moskovskogo tekhnicheskogo universiteta sviazi i informatiki [Proceedings of the North Caucasus Branch of the Moscow Technical University of Communications and Informatics], 2015, no. 1, pp. 156-159 (in Russian). Статья поступила 20 мая 2019 г. Информация об авторе Зуев Алексей Валерьевич – соискатель ученой степени кандидата технических наук. Ведущий инженер анализа и обработки качественных показателей мобильной сети. ООО «Хуавей Технолоджес Сервисез». Область научных интересов: когнитивное радио; распределение канального ресурса в когнитивных сетях. E-mail: zoomer499@mail.ru Адрес: 443082, Россия, г. Самара, Пензенская ул., д. 67. ______________________________________________________ Channel resources distribution based on the auction method of controlling access to the transmission medium in a cognitive radio network A. V. Zuev Purpose. The technologies of dynamic access to radio frequency spectrum (RFS) can increase the efficiency of RFS use by various communication services as well as cognitive radio systems. The combination of such technologies helps to organize the reception-transmission channel in both: licensed and unlicensed areas of the RFS. A new method and a new protocol of controlling access to radio channels in cognitive radio network using the auction distribution model of free RFS are proposed in the article. The aim of the work is to increase the efficiency of the channel resource use, based on the proposed method, through the free temporary channels use in a cognitive radio network. The bandwidth increase for free frequency channels detection is the aim of the work too. Methods. The solution of the channel resource distribution efficiency problem based on the channel resource auction distribution method. Users are divided into several independently functioning groups. Each group applies the method independently, within the framework of the DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

31


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

proposed model, to obtain the required radio channels for temporary use. Novelty. A new method and a new model of a cognitive access control to the Media Access Control layer (MAC) are proposed. In MAC radio electronic means (REM) of the secondary users (SU) use auction model with «cost-effectiveness» criterion. Using this criterion means that temporary free resources of RFS are used for maximum by RF user groups and revenues are increased for maximum for licensed users, which are owners of the RFS. Results. The proposed method of auction resource allocation allows to use RFS for SU more efficiently in comparison with existing protocols, and guarantees objective distribution of the channels between SU groups. There has been used 5 and 8 SU groups and several methods, including the developed one, to distribute the channel resource during the simulation. The bandwidth was compared depending on the percentage of free channels. The percentage of free channels use was compared depending on the method used. According to the results, the developed method allows you to keep the bandwidth value of the dedicated channel as close as possible to the theoretical value. Free channels use efficiency increases to 100%, which is several times greater than using the existing methods. Practical relevance. Proposed method raises efficiency of using a free radio frequency resource and increases the bandwidth of the channel allocated to each user of the cognitive network. Key words: auction model, cognitive radio, programmable radio communication system, NS3 simulator, MAC protocol, cognitive radio system, media access control protocol, software-defined radio.

Information about Author Aleksey Valerevich Zuev – Doctoral Student. Lead engineer analysis and processing of quality indicators of the mobile network. Huawei Technology Services ltd. Field of research: cognitive radio; channel resource distribution in cognitive networks. E-mail: zoomer499@mail.ru Address: Russia, 443082, Samara, Penzenskaya st., 67.

DOI: 10.24411/2410-9916-2019-10302 URL: https://sccs.intelgr.com/archive/2019-03/02-Zuev.pdf

32


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 623.62 Вероятность ошибочного приема бита в цифровом канале передачи данных на фоне хаотической импульсной помехи со случайной длительностью радиоимпульса Петров А. В., Михалев В. В. Постановка задачи: обеспечение защиты или разрушения информации, передаваемой по каналу передачи данных, использующему сигналы с цифровыми видами манипуляции в диапазоне радиоволн, предполагает оценку его помехоустойчивости на фоне сигналоподобных помех. Одним из возможных видов таких помех является хаотическая импульсная помеха (ХИП), представляющая собой последовательность неперекрывающихся во времени радиоимпульсов, у которых от импульса к импульсу случайно изменяются длительность. При оценке вероятности ошибочного приема бита в условиях ХИП возникает необходимость учета вероятностных характеристик, описывающих количество и длительности радиоимпульсов ХИП, воздействующих на канал на произвольном тактовом интервале передачи сигнала. Целью работы является определение вероятности попадания заданного количества радиоимпульсов ХИП в тактовый интервал передачи сигнала в канале передачи данных и плотности распределения вероятностей длительностей импульсов ХИП внутри тактового интервала передачи сигнала в интересах оценки вероятности ошибочного приема бита в каналах с цифровыми видами манипуляции под воздействием ХИП со случайной длительностью радиоимпульса. Используемые методы: при оценке вероятностных характеристик рассматривалась ХИП, у которой момент окончания предыдущего радиоимпульса является моментом начала следующего. Предполагалось, что последовательность таких моментов на оси времени образует поток Пальма. Произвольный тактовый интервал передачи сигнала представляет собой на оси времени случайно выбранный отрезок заданной длительности. Количество моментов потока и длительности интервалов между ними внутри этого отрезка связаны с длительностями импульсов ХИП детерминированными функциональными преобразованиями, поэтому искомые характеристики получены с использованием методов нахождения вероятностных характеристик функций случайных величин. Новизна: в отличие от широко используемых для оценки помехоустойчивости цифровых каналов передачи информации моделей сигналоподобных помех, в работе рассматривается ХИП со случайной длительностью радиоимпульса, описываемой произвольным законом распределения. Результат: получены аналитические выражения для вероятностных характеристик, описывающих количество и длительности радиоимпульсов ХИП, воздействующих на цифровой канал передачи информации на произвольном тактовом интервале, обеспечивающие нахождение вероятности ошибочного приема бита в каналах с цифровыми видами манипуляции. Практическая значимость: полученные аналитические выражения могут быть использованы для оценки помехоустойчивости цифровых каналов передачи информации, обоснования структур наиболее неблагоприятных для них помех при разработке средств и способов разрушения или защиты информации, а также в интересах обеспечения электромагнитной совместимости радиоэлектронных средств. Ключевые слова: хаотическая импульсная помеха, вероятность ошибочного приема бита, отношение мощности помехи к мощности сигнала, отношение длительности радиоимпульса помехи к длительности радиоимпульса сигнала, равномерно распределенная начальная фаза радиоимпульса, квадратурная амплитудная манипуляция. Библиографическая

ссылка на статью: Петров А. В., Михалев В. В. Вероятность ошибочного приема бита в цифровом канале передачи данных на фоне хаотической импульсной помехи со случайной длительностью радиоимпульса // Системы управления, связи и безопасности. 2019. № 3. С. 33-50. DOI: 10.24411/2410-9916-201910303. Reference for citation: Petrov A. V., Mikhalev V. V. Bit-Error Rate in a Digital Data Transmitting Channel at Chaotic Impulse Noise with Random Radio-Pulse Duration Action. Systems of Control, Communication and Security, 2019, no. 3, pp. 33-50. DOI: 10.24411/2410-9916-2019-10303 (in Russian). DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

33


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Актуальность Развитие средств и способов передачи информации в диапазоне радиоволн связано с широким внедрением телекоммуникационных технологий, ранее использовавшихся в вычислительных сетях [1, 2]. Базой для реализации таких технологий являются цифровые каналы передачи данных, использующие различные виды манипуляции. В цифровых каналах сигналы, используемые для передачи конечного набора информационных символов, могут рассматриваться как радиоимпульсы фиксированной длительности, отличающиеся друг от друга одним или несколькими параметрами, и передаваемые последовательно один за другим с постоянным тактовым интервалом. В процессе решения задач, связанных с защитой или, наоборот, разрушением информации, циркулирующей в каналах передачи данных, а также при обеспечении электромагнитной совместимости радиоэлектронных средств, проводится оценка эффективности функционирования канала передачи данных на фоне помехи с частотно-временной структурой подобной структуре передаваемого в канале сигнала (так называемой сигналоподобной помехи). В качестве одного из вариантов такой помехи для цифровых каналов может рассматриваться хаотическая импульсная помеха (ХИП) [3, 4], которая так же, как и сигналы, передаваемые в канале, представляет собой последовательность неперекрывающихся во времени радиоимпульсов, параметры которых от импульса к импульсу меняются случайным образом [3]. Тогда, в течение одного тактового интервала передачи сигнала в канале на него накладываются один или несколько следующих один за другим радиоимпульсов ХИП, каждый из которых отличается от предыдущего одним или несколькими параметрами [5, 6]. Поэтому при оценке вероятности ошибочного приема бита (символа) полезного сигнала на фоне ХИП необходимо учитывать, количество и длительности радиоимпульсов ХИП, принимаемых совместно с сигналом в течение тактового интервала. Эти параметры, в силу случайности параметров ХИП описываются вероятностными характеристиками. Помехоустойчивость цифровых радиоканалов с различными видами манипуляции под воздействием ХИП исследовалась в основном для случая, когда длительности радиоимпульсов ХИП постоянны и совпадают с длительностями тактового интервала в канале. В этом случае внутри произвольного тактового интервала вместе с сигналом присутствуют два радиоимпульса ХИП, а момент времени, в который заканчивается первый и начинается второй радиоимпульс ХИП внутри тактового интервала распределен равномерно [4, 5]. Воздействие на каналы передачи данных ХИП, у которых длительности радиоимпульсов постоянны, но не равны длительностям тактового интервала в канале, рассматривалось в работе [7] применительно к каналу с двоичной фазовой манипуляцией (ФМн). В [6] также рассматривался канал с двоичной ФМн под воздействием ХИП с длительностью радиоимпульса распределенной по экспоненциальному закону. Полученные для этих частных случаев в работах [6] и [7] вероятности попадания заданного количества радиоимпульсов в произвольный тактовый интервал и плотности распределения длительностей радиоимпульсов ХИП внутри DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

34


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

тактового интервала могут быть использованы для оценки помехоустойчивости цифровых каналов и с другими видами манипуляции. Однако, в связи с разнообразием возможных ХИП целесообразно иметь обобщенную математическую модель, позволяющую оценивать необходимые вероятностные характеристики, в цифровых каналах передачи данных под воздействием ХИП с произвольным законом распределения длительности радиоимпульса помехи. Таким образом, целью работы является – определение вероятности попадания заданного количества радиоимпульсов ХИП в тактовый интервал передачи полезного сигнала в канале передачи данных и плотности распределения вероятностей длительностей импульсов ХИП внутри тактового интервала передачи сигнала в интересах оценки вероятности ошибочного приема бита в каналах с цифровыми видами манипуляции под воздействием ХИП со случайной длительностью радиоимпульса. Постановка задачи Для формальной постановки и решения задачи в работе введены обозначения, представленные в таблице 1. Рассмотрим цифровой сигнал на произвольном тактовом интервале передачи одного символа Tc под воздействием ХИП со случайной длительностью радиоимпульса. Обозначим pn 1 вероятность того, что тактовый интервал содержит n моментов времени, в которые происходит изменение параметров помехи (заканчивается предыдущий и начинается следующий радиоимпульс ХИП), а в пределах тактового интервала имеется n  1 n 1

промежутков времени,  i , i  1,2,..., n  1 ,

  i  Tс , i 1

на протяжении которых

параметры помехи постоянны. Значения этих промежутков, в общем случае являются зависимыми случайными величинами и описываются совместной плотностью распределения wn1 1 ,,i ,, n1  . Считая, что при заданном количестве ( n  1 ) и длительностях интервалов  i , ошибка при приеме бита в канале произойдет с вероятностью pb ,n1 1 ,  ,  i ,  ,  n1  , среднюю вероятность ошибочного приема бита можно представить в следующем виде:  Tс

Tс 

i 1

n

i 1

i 1

 i Tс i

pb       n 0 0

0

p

n 1

wn1 1 ,, i ,, n1  pb ,n1 1 ,, i ,, n1 d n1  d i  d1 . (1)

0

DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

35


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Таблица 1 – Обозначения Обозначение Тс p n 1

 i , i  1,2,..., n  1 wn 1 1 , , i , , n 1  pb ,n1 1 ,  ,  i , ,  n1 

pb Tп.i , i  1,2,..., n  1 wTп.i  W Tп.i 

Tп

M Pс , Pп

AS , AQ

Физический смысл обозначения - длительность тактового интервала передачи символа в канале; - вероятность того, что тактовый интервал содержит n моментов времени, в которые происходит изменение параметров помехи; - длительность промежутка времени внутри тактового интервала, на протяжении которого параметры помехи постоянны; - совместная плотность распределения вероятностей значений длительности промежутков времени  i , i  1,2,..., n  1 ; - вероятность ошибочного приема бита при заданных длительностях  i , i  1,2,..., n  1 ; - средняя вероятность ошибочного приема бита; - длительность i-го радиоимпульса ХИП; - плотность вероятности длительности радиоимпульса ХИП; - функция распределения длительности радиоимпульса ХИП; - среднее значение длительности радиоимпульса ХИП; - количество возможных символов; - средние мощности сигнала и помехи; - амплитуды синфазной и квадратурной составляющих сигнала; - нормирующий множитель; - отношение мощности помехи к мощности сигнала.

с h

Таким образом, для оценки средней вероятности ошибочного приема бита в цифровом канале под воздействием ХИП необходимо найти вероятности pn1 и плотности распределения wn1 1 ,, i ,, n 1  , входящие в интегралы в выражении (1). При этом оценка помехоустойчивости канала с заданным конкретным видом модуляции, количеством используемых символов в канале, способом кодирования в зависимости от мощности помехи предполагает также определение вероятности pb ,n1 1 ,, i ,, n1  . Вероятностные характеристики количества и длительностей радиоимпульсов ХИП внутри тактового интервала канала передачи данных Для нахождения вероятностей p n  1 и плотностей распределения wn1 1 ,, i ,, n1  , рассмотрим ХИП, у которой длительности радиоимпульсов, представляют собой независимые случайные величины Tп.i , i  1,2,..., n  1 с одинаковой плотностью распределения wTп.i  , Tп.i  0 , функцией распределения Tп. i

W Tп.i    wx dx и одинаковым средним значением (математическим ожидани0

ем) Tп  Tп.i   Tп.i wTп.i dTп.i . Последовательность моментов времени, в которые 0

заканчивается предыдущий и начинается следующий радиоимпульс ХИП, в DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

36


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

данном случае может рассматриваться как стационарный поток Пальма [8]. На рис. 1 он изображен как последовательность черных точек. На фоне рассматриваемой ХИП передается цифровой сигнал. Произвольный тактовый интервал передачи сигнала длительностью Tc (моменты начала и окончания которого на рис. 1 обведены окружностями) начинается в момент времени  0 , в пределах случайно выбранного радиоимпульса ХИП длительностью Tп.1 (на рис. 1 черные точки, соответствующие моментам начала и окончания этого радиоимпульса, помечены крестиками). На интервале от 0 до Tп.1 момент  0 распределен равномерно: 1  , при 0   0  Tп.1 , w 0   Tп.1 0, при   0 и T   .  0 п.1 0 0

0

Tс Tс

1 Tп.1 < Tс

2

n+1

Tп.2

Время, t

Tп.n+1

1 Tп.1 > Tс

2 Tп.2

n+1 Время, t Tп.n+1

Рис. 1. Взаимозависимость длительностей интервалов между точками потока Пальма Tп.1 ,..., Tп.n 1 и длительностей интервалов  1 ,...,  n 1 воздействия на символ импульсов помехи с отличающимися параметрами Длительность интервала Tп.1 стационарного потока Пальма, на который случайно попадает начало тактового интервала, как показано в [9], в общем случае не совпадает с законом распределения промежутков между событиями. Его плотность распределения будет Tп.1  wTп.1  , при 0  Tп.1 , wTп.1    Tп 0, при T  0.  п.1 Интервалы 1 ,..., n1 , образующиеся между точками потока в пределах тактового интервала Tc , связаны со случайными длительностями импульсов ХИП Tп.1 ,..., Tп. n 1 и интервалом  0 следующими функциональными преобразованиями: n 1  Tп.1   0 ,  i  Tп.i , i  2,..., n ,  n 1  Tс    i . (2) i 1

При этом должны выполняться соотношения: i 1 0  Tп.i   0  Tс   Tп. j , i  2,..., n ,  n 1  Tп. n 1 ,

(3)

j 1

DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

37


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

а также: Tп.1  Tс   0  Tп.1 , при Tп.1  Tс , (4)  0   0  Tп.1 , при Tп.1  Tс . На основе правил нахождения законов распределения функций системы случайных величин [10], запишем произведение вероятности того, что в интервал длительностью Tc попадает n точек потока pn1 и плотности распределения wn1 1 ,..., n1  случайных величин 1 ,..., n1 , получаемых из  0 , Tп.1 ,..., Tп. n1 детерминированным функциональным преобразованием (2), с учетом выполнения условий (3) и (4) в следующем виде: T  n 1 1 pn1wn1 1 ,..., n1    Tc  i  wTп.1    Tп.1   0  1   i 1 T T T Tп

п.1

c

 0 Tc 

 0 Tс Tп.1

  Tп.2   2 wTп.2 

п.1

c

n1

Tп. i

  Tп. n   n wTп. n   0 i 1

0

n 1

  wTп. n 1 dTп. n 1 dTп. n ...dTп.2 d 0 dTп.1    n1

n 1

 0 Tc 

 0 Tс Tп.1

Tп.1

T n 1 1  Tc   i  wTп.1   i 1 0 Tп c

n1

Tп. i

   Tп.1   0  1    Tп.2   2 wTп.2    Tп. n   n wTп. n   0 0 0     i 1

n 1

  wTп. n1 dTп. n1 dTп. n ...dTп.2 d 0 dTп.1 ,   n1

n 1

где   x  – дельта-функция. Находя интегралы при различных значениях n , подставляя полученные n

соотношения в (1), и, находя интегралы по  n1 в пределах от 0 до Tс  i , выi 1

ражение (1) для вероятности ошибочного приема бита представим в следующем виде: Tс

pb  p1 pb ,1 Tс    p2 w2 1 , Tс  1  pb , 2 1 , Tс  1 d1  0

Tс 

 Tс

i 1

 j j 1

Tс 

n 1

i i 1

n

       pn1 wn1 1 ,..., n , Tс   i  n2 0

0

0

n

i 1

 pb ,n1 1 ,  ,  i , , Tс    i d n  d i  d1 , i 1

(5)

где p w T   1

1

с

T 1   Tп   xw x dx  Tс 1  W Tс  , Tп  0  с

DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

(6)

38


Системы управления, связи и безопасности Systems of Control, Communication and Security

p2 w2 1 , Tс  1  

1 1  W 1  1  W Tс  1 , Tп

№3. 2019 ISSN 2410-9916

(7)

n n 1 1  W 1   wi  1  W  Tс  i  . (8) i 1 Tп  i 1  i 2  Таким образом, оценка влияния ХИП со случайной длительностью радиоимпульса осуществляется в соответствии с (5), с учетом соотношений (6) – (8), зависящих от закона распределения длительностей радиоимпульсов ХИП. В качестве примера использования полученных вероятностных характеристик при оценке помехоустойчивости цифрового канала решим актуальную задачу оценки помехоустойчивости канала с квадратурной амплитудной манипуляцией (КАМ), широко применяемой для повышения пропускной способности каналов передачи данных под воздействием ХИП, у которой от импульса к импульсу меняется начальная фаза высокочастотного заполнения. n

pn1wn1 1 ,..., n , Tс  i 

Пример оценки вероятности ошибочного приема бита под воздействием ХИП в канале с КАМ Помехоустойчивость КАМ сигнала под воздействием сигналоподобных помех в настоящее время исследована недостаточно. В [11] и [12] исследовано воздействие гармонической помехи (ГП) (в этом случае на длительности тактового интервала помеха – синусоидальное колебание с постоянной амплитудой и частотой и равномерно распределенной начальной фазой), а также исследовано воздействие ХИП со случайной начальной фазой радиоимпульса и постоянной длительностью тактового интервала, равной длительности тактового интервала в подавляемом канале, (внутри произвольного тактового интервала происходит одно изменение начальной фазы, а распределение момента изменения начальной фазы – равномерное внутри тактового интервала). При этом получены аналитические выражения для средней вероятности ошибочного приема символа [11] и бита [12] в зависимости от отношения помеха сигнал на входе подавляемого приемника. Оценка вероятности ошибочного приема бита в канале с КАМ под воздействием ХИП с длительностями радиоимпульсов не равными длительностям тактового интервала и со случайными длительностями радиоимпульсов не проводилась. Рассмотрим канал передачи данных с КАМ с квадратным сигнальным созвездием, в котором комбинация из m передаваемых битов соотносится с передаваемым символом в соответствии с кодом Грея [2]. Количество возможных символов ( M  4 ) представляет собой четную степень двойки, а количество битов, соответствующих символу равно m  log 2 M . Сигнал, соответствующий передаваемому символу, со средней мощностью Pс и несущей частотой  на входе демодулятора на произвольном тактовом интервале длительностью Tc представляется в виде суммы двух квадратурных сигналов с амплитудной манипуляцией (АМ) (9) z c t   c 2 Pс AS cost   c 2 Pс AQ sin t  , 0  t  Tc . DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

39


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Амплитуды синфазной AS и квадратурной AQ составляющих сигнала могут принимать целые нечетные значения в интервале 1  M ,..., M  1 . Пара значений AS , AQ определяет передаваемый на рассматриваемом интервале символ, а постоянная с – нормирующий множитель, зависящий от количества символов и определяемый выражением 3 . (10) c 2M  1 ХИП со средней мощностью Pп , у которой момент окончания предыдущего радиоимпульса является моментом начала следующего, частота совпадает с частотой сигнала, а начальная фаза каждого радиоимпульса равновероятна, представим на этом же интервале, как и сигнал (9), в квадратурном виде:   2 Pп cos1 cost   2 Pп sin1 sint , при 0  t  1 , ...  k 1 k  zп t    2 Pп cos k cost   2 Pп sin k sint , при  i  t   i , (11) i 1 i 1  ... n  2 Pп cos n 1 cost   2 Pп sin n 1 sint , при  j  t  Tc ,   i 1 где 1 ,..., n1 – независимые равномерно распределенные в интервалах от 0 до 2 разности начальных фаз помехи и сигнала. В выражении (11)  i , i  1,..., n  1 – промежутки времени в пределах тактового интервала, на каждом из которых значение разности фаз помехи и сигнала  i остается постоянным. Для вероятности ошибочного приема бита в канале с КАМ, использующем код Грея, на основе результатов, полученных в [13] путем представления процесса демодуляции КАМ сигнала как процесса раздельной когерентной демодуляции двух квадратурных АМ сигналов, входящих в (9), можно записать следующее выражение  2  M 1 2  M 1 2  1i M   pb ,n1 1 ,,i ,, n1     i 0 M log2 M k 1  k 1  2k 1 1     2  i    p2 i 1 1 ,, i ,, n 1 , (12) 2 M     где x  – округление x до ближайшего целого значения в меньшую сторону. Если считать, что при когерентной демодуляции в отсутствие помехи определяются значения амплитуд квадратурных составляющих сигнала c 2 Pс AS и c 2 Pс AQ , то при наличии помехи (11) к ним добавляются случайные составляющие, которые обозначим xS и xC , равные n 1  xS   i cos i , k

i 1

k 1

Tc

DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

40


Системы управления, связи и безопасности Systems of Control, Communication and Security n1

№3. 2019 ISSN 2410-9916

i

(13) sin i  . Tc Вероятность p2i1 1 ,,i ,, n1  в (12) представляет собой вероятность того, что случайная величина xS или xC отличается от истинного значения амc плитуды соответствующего АМ сигнала на величину большую, чем 2i  1 , h P где h  п – отношение средней мощности помехи к средней мощности сигнала. Pс В соответствии с [14] плотности распределения xS и xC одинаковы и имеют вид: n 1    1  (14) w x     cos kx  J 0  k i , при  1  x  1,

xС   i 1

2

k 1

i 1

Tс 

где J 0  z  – функция Бесселя первого рода.

c до 1 , получим: h 1 c  p2i 1 1 ,,i ,, n1   1  2i  1   2 h  1 c  n 1       sin k 2i  1   J 0  k i . k 1 k h  i 1  Tс  

Интегрируя (14) в пределах от 2i  1

(15)

При оценке вероятности ошибочного приема бита в соответствии с (5), с учетом (12) и (15) рассмотрим случай, когда длительности радиоимпульсов ХИП являются случайными величинами с экспоненциальным законом распределения и случай когда длительности радиоимпульсов ХИП постоянны. Пусть длительность радиоимпульса ХИП имеет экспоненциальное распределение, в соответствии с плотностью T 1 T wTп   e , Tп  0 , (16) Tп где Tп – среднее значение. п

п

Тогда, в соответствии с (6) – (8), получим: p1w1 Tс   e

Tс Tп

, Tс

1  p2 w2 1 , Tс  1   e T , Tп

(17)

п

1  pn1wn1 1 ,..., n , Tс    i  n e T . i 1 Tп n

DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

п

41


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Подставляя (17), (12) и (15) в (5), и учитывая при этом, что в соответствии с (15) при n  0 и 1  Tс c    0 , при 2 i  1  1,  h (18) p2 i 1 Tс    1 c c    arccos 2i  1 , при 2i  1  1,   h  h при n  1 и  2  Tс  1 c    0 , при 2 i  1  1, T  h (19) 0 p2i1 1 , Tс  1 d1   1  c c   1  2i  1 , при 2i  1  1,  2  h  h а при n  2 интегралы с

 0

Tс 

i 1

 j

Tс 

j 1

 0

n 1

 i i 1

 0

n

p2 i1 1 ,, i ,, Tс   i d n  di  d1 , i 1

с учетом приведенного в [15] соотношения, a

 J  ca  x J cx dx  0

2   1k J   2 k 1 ac  , Re   1, Re  1 ,  c k 0

можно представить в виде: n 1 1 c  n!   2  c     m     1  2 i  1  sin  k 2 i  1   ...  ...   1 J 2 m n r , (20)       2 h  2 k 1 k  h  k 0 k 0 k 0  1

j

n

n

где m   k j , а, изменив порядок суммирования, (20) приведем к виду j 1

n 1

1 c  n  2   c      1  2 i  1   k 2 i  1     2  h  2 k 1  k   h   c m (21)    1 m  1n J 2 m n k , 2i  1  1, m 0 h n 1 m  n  1!  m  1m  2...m  n  1 – символ где m  1n   m  j   m! j 1 Похгаммера [15]. С учетом проведенных преобразований запишем окончательное выражение для вероятности ошибочного приема бита при экспоненциально распределенной длительности радиоимпульса ХИП:  2  M 1 2  M 1 2  2k 1 1   i   k 1 M  1   2  i pb     p2 i1 , (22)   i 0 M log2 M k 1  M 2  k

DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

k 1

42


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

где p 2 i 1  e

Tc Tп

T   T   1  e 

c  1 c   arccos 2i  1   1  2i  1    h 2 h  1

n

  TT    1 Tc  1 c     e     sin k 2i  1    n  2 k 1 k T k  h  п    m m  n  1 ! (23)    1 J 2 m  n k . m0 m!n  1 ! T Зависимости pb от отношения п , построенные на основании выражений Tс (22) и (23) показаны на рис. 2 сплошными линиями. В случае, когда радиоимпульсы ХИП имеют постоянную длительность, равную Tп , плотность распределения длительности радиоимпульса ХИП можно записать с использованием дельта-функции wTп    Tп  Tп  . (24) c

c

п

п

В соответствии с (6) – (8), получим:  Tс 1  , при Tc  Tп , (25) p1w1 Tс    Tп 0, при T  T .  c п 1 T , при Tc  Tп , 0  1  Tc ,  п T 1 (26) p2 w2 1 , Tс  1    , при c  Tп  Tc , Tc  Tп  1  Tп , T 2  п  Tc 0, при Tп  . 2    Tc  0, при n   , Tп   1 T   , при n   c , Tc  nTп  1  Tп ,  i  Tп , i  2,..., n  1, n Tп Tп  (27) pn1wn1 1 ,..., n , Tс    i   i 1  1 , при n   Tc , 0    T  n  1T ,   T , i  2,..., n  1, 1 c п i п T  T  п п    Tc  0, при    n, Tп   где x  – округление x до ближайшего целого значения в большую сторону.

DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

43


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Таким образом, в случае ХИП с фиксированной длительностью радиоимпульса вероятность ошибочного приема бита определяется в соответствии с выражением (22), в котором, при Tп  Tc , с учетом (17) и (18), (26) и (27): 1  Tс  c   1   arccos 2i  1     Tп  h  1 Tс  c  c      1  2 i  1 , 2 i  1  1, 2 Tп  h  h а при Tп  Tc , с учетом (27) и (28) и интегрирования по  1 , получим: 1 c  T  1 c   p2i 1  1  2i  1   с  sin k 2i  1   2 2 h  Tп k 1 k  h  p 2 i 1 

(28)

  T    T  T   k k   1 J 0n1  k п  sin k n  1 п    1 J 0n  k п   Tс   Tс    Tс      T    T  T  ms sin kn п   8 J 0n  2  k п     1 J m  k п   Tс    Tс  m 1s  0  Tс 

    Tп   Tп   c p  J s  k    1 J m s  2 p 1 k 1  n  , 2i  1  1, p 0 T T h  с  с     

(29)

T  где n   c  .  Tп  Зависимости вероятности ошибочного приема бита от отношения Tп Tс и приведены на рис. 2 штриховыми линиями. В случае, когда при Tп  Tc длительность тактового интервала сигнала кратна длительности импульса ХИП ( Tп Tс  n , где n – целое число), после нахождения интегралов по  1 , получим  1 c  1 c   p2i 1  1  2i  1   n  sin k 2i  1   2 k 1 k  2 h h  c k   k  (30)  sin   J 0n 1  , 2i  1  1. h n  n На рис. 2 значения, полученные с использованием выражений (23) и (30), показаны точками. Из представленных зависимостей видно, что вероятность ошибочного приема бита в канале с КАМ, при заданном отношении помеха/сигнал, возрастает с увеличением длительности радиоимпульса ХИП. Однако, при этом по отношению к сигналу, ХИП может рассматриваться как узкополосная помеха, а, как известно [16], при наличии существенных частотных различий между спектрами сигнала и помехи упрощается реализация алгоритмов адаптивной компенсации помех. При приближении структуры ХИП к структуре КАМ сигнала, DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

44


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

при Tп  2Tс , наблюдается уменьшение вероятности ошибочного приема бита, и более существенно оно проявляется при отношениях помеха/сигнал близких к единице, в случае, если длительность радиоимпульса ХИП постоянна, чем в случае ХИП со случайной, распределенной по показательному закону длительностью радиоимпульса. Поэтому, при малых отношениях помеха/сигнал, ХИП со случайной длительностью радиоимпульса является более неблагоприятной для КАМ канала сигналоподобной помехой, чем ХИП с постоянной длительностью радиоимпульса. pb

M=4 h=2

0.3

h=1.01 0.2

0.1

0.4

h=1.01 0.3

0.2

0.1

0

0 0.01

pb

0.1 1 10 Отношение длительности радиоимпульса ХИП к длительности тактового интервала

h=5

M=64

Tп Tс

0.01

pb

h=2 h=1.01

0.4

Вероятность ошибочного приема бита

Вероятность ошибочного приема бита

h=5

M=16

h=2

h=5

0.4

Вероятность ошибочного приема бита

Вероятность ошибочного приема бита

pb

0.3

0.2

0.1

0.1 1 10 Отношение длительности радиоимпульса ХИП к длительности тактового интервала

M=256

Tп Tс

h=5

0.4

h=2

h=1.01

0.3

0.2

0.1

0

0 0.01

0.1

1

10

Отношение длительности радиоимпульса ХИП к длительности тактового интервала

Tп Tс

0.01

0.1 1 10 Отношение длительности радиоимпульса ХИП к длительности тактового интервала

Tп Tс

Рис. 2. Зависимости вероятности ошибочного приема бита от отношения длительности радиоимпульса ХИП к длительности тактового интервала Полученные аналитические выражения и графические зависимости могут быть использованы для обоснования структур наиболее неблагоприятных помех каналам передачи информации с КАМ при решении задач разрушения информации, защиты информации или обеспечения электромагнитной совместимости РЭС. Использованная математическая модель может являться основой для оценки помехоустойчивости канала с КАМ на фоне помех с другими структурами. DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

45


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Выводы В отличие от широко используемых для оценки помехоустойчивости цифровых каналов передачи информации моделей сигналоподобных помех, в работе рассмотрена ХИП со случайной длительностью радиоимпульса, описываемой произвольным законом распределения. В результате аналитического моделирования процесса воздействия ХИП со случайными длительностями радиоимпульсов на цифровой канал передачи данных получены вероятностные характеристики, описывающие взаимосвязь количества радиоимпульсов ХИП и длительностей радиоимпульса ХИП внутри тактового интервала передачи символа в канале. Полученные вероятностные характеристики позволяют оценить влияние закона распределения длительности радиоимпульса ХИП и параметров закона распределения на качество передачи информации по каналу под воздействием ХИП, что актуально при решении большинства задач в процессе разработки средств и способов разрушения информации, ее защиты или способов обеспечения ЭМС РЭС. Приведен пример использования полученных вероятностных характеристик при оценке вероятности ошибочного приема бита в канале с КАМ с квадратным сигнальным созвездием, использующем код Грея под воздействием ХИП со случайной, экспоненциально распределенной длительностью и равномерно распределенной фазой радиоимпульса и под воздействием ХИП с фиксированной длительностью и равномерно распределенной начальной фазой радиоимпульса На основе полученных в работе аналитических соотношений может оцениваться вероятность ошибочного приема бита в каналах с другими видами манипуляции и на фоне ХИП с произвольным законом распределения длительности радиоимпульсов. Литература 1. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. – М.: Издательский дом «Вильямс», 2007. – 1104 с. 2. Прокис Дж. Цифровая связь. – М.: Радио и связь, 1991. – 296 с. 3. Защита от радиопомех / под ред. М. В. Максимова. – М.: Советское Радио, 1976. 476 с. 4. Современная радиоэлектронная борьба. Вопросы методологии / под ред. В. Г. Радзиевского. – М.: Радиотехника, 2006. – 424 с. 5. Орлов А. Ю., Павловский М. В., Петров А. В. Оценка влияния несинхронных фазоманипулированных помех на эффективность работы двоичного фазоманипулированного канала передачи изображений // Радиотехника. 2007. № 5. С. 42-45. 6. Петров А. В. Помехоустойчивость приема сигналов с двоичной фазовой манипуляцией при воздействии хаотической импульсной помехи со случайной длительностью и фазой радиоимпульса // Радиотехника. 2018. № 8. С. 28-33. 7. Петров А. В., Михалёв В. В. Вероятность ошибочного приема бита в канале передачи данных с двоичной фазовой манипуляцией на фоне DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

46


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

хаотической импульсной помехи с постоянной длительностью и случайной фазой радиоимпульса // Труды XXV Международной научно-технической конференции «Радиолокация, навигация и связь» (Воронеж, 16–18 апреля 2019 г.). Воронеж: Издательский дом ВГУ. 2019. Т. 5. С. 155–162. 8. Вентцель Е. С. Теория вероятностей. – М.: Высшая школа, 1988. – 576 с. 9. Вентцель Е. С., Овчаров Л. А. Задачи и упражнения по теории вероятностей. – М.: Высшая школа, 2000. – 366 с. 10. Лившиц Н. А., Пугачев В. Н. Вероятностный анализ систем автоматического управления. – М.: Советское радио, 1963. – 896 с. 11. Петров А. В. Вероятность ошибочного приема символа в канале с квадратурной амплитудной манипуляцией под воздействием манипулированной по фазе помехи. // Информационно-измерительные и управляющие системы. 2018. № 5. С. 47-53. 12. Ложкин К. Ю., Петров А. В., Прожеторко С. С. Аналитические зависимости средней вероятности искажения бита М-КАМ сигнала на фоне гармонической или фазоманипулированной помех // Электромагнитные волны и электронные системы.2018. № 5. С. 32-41. 13. Cho K., Yoon D. On the general BER Expression of One-and TwoDimensional Amplitude Modulations // IEEE Transactions on Communication. 2002. Vol. 50. No. 7. P. 1074-1080. 14. Левин Б. Р. Теоретические основы статистической радиотехники. – М.: Радио и связь, 1989. – 656 с. 15. Прудников А. П., Брычков Ю. А., Маричев О. И. Интегралы и ряды. Специальные функции. – М.: Физматлит, 2003. – 664 с. 16. Адаптивная компенсация помех в каналах связи / под ред. Ю. И. Лосева. – М.: Радио и связь, 1988. – 208 с. References 1. Sklyar B. Digital communications. Fundamentals and applications. Prentice Hall, 2001. 1079 p. 2. Proakis J. G. Digital communications. McGraw-Hill, 1995. 905 p. 3. Zashchita ot radiopomekh [Protection from jamming]. Edited by M. V. Maksimov. Moscow, Sov. Radio Publ., 1976. 476 p. (in Russian). 4. Sovremennaya radioelektronnaya bor'ba. Voprosy metodologii [Modern electronic warfare. Methodology issues]. Edited by V. G. Radzievsky. Moscow, Radiotekhnika Publ., 2006. 424 p. (in Russian). 5. Orlov A. YU., Pavlovskij M. V., Petrov A. V. Ocenka vliyaniya nesinhronnyh fazomanipulirovannyh pomekh na effektivnost' raboty dvoichnogo fazomanipulirovannogo kanala peredachi izobrazhenij [Evaluation of the influence of non-synchronous phase-shift jam on the efficiency of the binary phase-shift shift channel image transmission]. Radiotekhnika, 2007, no. 5, pp. 42-45 (in Russian). 6. Petrov A. V. Pomekhoustojchivost' priema signalov s dvoichnoj fazovoj manipulyaciej pri vozdejstvii haoticheskoj impul'snoj pomekhi so sluchajnoj dlitel'nost'yu i fazoj radioimpul'sa [Anti-jam robustness of binary phase-shift keyed signals receiving under the impact of chaotic impulsive jamming with random DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

47


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

duration and phase of radio-impulse]. Radiotekhnika, 2018, no. 8, pp. 28-33 (in Russian). 7. Petrov A. V., Mihalyov V. V. Veroyatnost' oshibochnogo priema bita v kanale peredachi dannyh s dvoichnoj fazovoj manipulyaciej na fone haoticheskoj impul'snoj pomekhi s postoyannoj dlitel'nost'yu i sluchajnoj fazoj radioimpul'sa [Biterror rate in data channel with binary phase-shift keyed signals receiving under the impact of chaotic impulse jamming with constant duration and random phase of radioimpulse]. XXV scientific and technical conferece “Radar, navigation, communication”. Voronezh, Voronezh State University Publ., vol. 5, pp. 155-162 (in Russian). 8. Ventcel' E. S. Teoriya veroyatnostej [Probability theory]. Moscow, Vysshaya shkola Publ., 1988. 576 p. (in Russian). 9. Ventcel' E. S., Ovcharov L. A. Zadachi i uprazhneniya po teorii veroyatnostej [Tasks and exercises on probability theory]. Moscow, Vysshaya shkola Publ., 2000. 366 p. (in Russian). 10. Livshic N. A., Pugachev V. N. Veroyatnostnyj analiz sistem avtomaticheskogo upravleniya [Probabilistic analysis of automatic control systems]. Moscow, Sov. Radio Publ, 1963. 896 p. (in Russian). 11 Petrov A. V. Veroyatnost' oshibochnogo priema simvola v kanale s kvadraturnoj amplitudnoj manipulyaciej pod vozdejstviem manipulirovannoj po faze pomekhi [Symbol error rate in channel, using quadrature amplitude modulation, under the impact of phase-shift keyed jamming]. Journal Information – measuring and Control Systems, 2018, no. 5, pp. 47-53 (in Russian). 12. Lozhkin K. YU., Petrov A. V., Prozhetorko S. S. Analiticheskie zavisimosti srednej veroyatnosti iskazheniya bita M-KAM signala na fone garmonicheskoj ili fazomanipulirovannoj pomekh [Analytical dependences of bit distortion average probability M-QAM of a signal against harmonic or PSK interference]. Elektromagnitnye volny i elektronnye sistemy, 2018, no. 5, pp. 32-41 (in Russian). 13. Cho K., Yoon D. On the general BER Expression of One-and TwoDimensional Amplitude Modulations. IEEE Transactions on Communication, 2002, vol. 50, no. 7, p. 1074-1080. 14. Levin B. R. Teoreticheskie osnovy statisticheskoj radiotekhniki [Theoretical foundations of statistical radio engineering.]. Moscow, Radio i svyaz' Publ., 1989. 656 p. (in Russian). 15. Prudnikov A. P., Brychkov YU. A., Marichev O. I. Integraly i ryady. Special'nye funkcii [Integrals and series. Special functioins]. Moscow, Fizmatlit Publ., 2003. 664p. (in Russian). 16. Adaptivnaya kompensaciya pomekh v kanalah svyazi [Adaptive compensation of jamming in communication channels]. Edited by YU. I. Losev. Moscow, Radio i svyaz' Publ., 1988. 208 p. (in Russian). Информация об авторах Петров Андрей Викторович – кандидат технических наук, доцент, доцент кафедры боевого применения средств радиоэлектронной борьбы (с наземными системами управления). Военный учебно-научный центр Военно-воздушных DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

48


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

сил «Военно-воздушная академия им. проф. Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: статистические методы синтеза оптимальных помех и оценка эффективности функционирования систем радиосвязи в условиях помех произвольной структуры. E-mail: andviktpetrov@yandex.ru Михалёв Валерий Вадимович – соискатель ученой степени кандидата технических наук. Адъюнкт кафедры боевого применения средств радиоэлектронной борьбы (с наземными системами управления). Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им. проф. Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: статистические методы синтеза оптимальных помех и оценка эффективности функционирования систем радиосвязи в условиях помех произвольной структуры. E-mail: vajiepka@mail.ru Адрес: 394064, г. Воронеж, ул. Старых Большевиков, 54А. ______________________________________________________ Bit-Error Rate in a Digital Data Transmitting Channel at Chaotic Impulse Noise with Random Radio-Pulse Duration Action A. V. Petrov, V. V. Mikhalev Problem statement: ensuring protection or destruction of information transmitted by digitally modulated signals in the radio wave range, implies an anti-jamming robustness assessment of a data transmission channel at signal-like interference action. One of the possible types of such interference is chaotic pulse jamming (CPJ) which is a kind of sequence of non-overlapping radio pulses with randomly duration changes from pulse to pulse. When estimating the bit-error rate in CPJ environment, it becomes necessary to take into account the probabilistic characteristics describing the number and duration of CPJ radio pulses affecting the channel at an arbitrary signal transmission interval. The aim of the work is to find the probability of a given number of CPJ radio pulses falling in the signal transmission interval in a data transmission channel as well as the probability distribution density of CPJ pulse durations within the signal transmission interval in order to estimate the bit-error rate in digital data transmission channels under the influence of CPJ with random radio pulse duration. Methods used: when evaluating the probabilistic characteristics, CPJ has been considered in which the end of the previous radio pulse is the beginning of the next one. It is assumed that the sequence of such moments on the time axis forms the Palm flow. An arbitrary signal transmission interval is a randomly selected segment of a given duration on the time axis. The number of flow moments and the duration of the intervals between them are related to the duration of CPJ impulses by deterministic functional transformations, so that why the desired characteristics are obtained using the methods of finding the probability characteristics for functions of random variables. Novelty: in contrast to the models of signal-like interference that are widely used to assess the anti-jamming robustness of digital data transmission channels, the paper discusses CPJ with a random duration of a radio pulse, described by the arbitrary distribution law. Result: analytical expressions have been obtained for the probabilistic characteristics describing the number and duration of CPJ radio pulses affecting the digital data transmission channel at the arbitrary time interval, which make it possible to assess the bit-error rate in digital data transmission channels. Practical significance: the obtained analytical expressions can be used to evaluate the anti-jamming robustness of digital data transmission channels, substantiate the structures of the most unfavorable interference for them while developing means and methods for information destruction or protection and also in the interests of ensuring the electromagnetic compatibility of electronic facilities. Keywords: chaotic pulse jamming, bit-error rate, jamming-to-signal ratio, interference radio pulse to signal radio pulse duration ratio, uniformly distributed initial phase of radio pulse, quadrature amplitude shift keying. DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

49


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Information about Authors Andrey Viktorovic Petrov – Ph.D. of Engineering Sciences, associate professor, associate professor at the Department of Combat Use of the Electronic Warfare Assets (with ground control systems). Military Educational and Scientific Center of the Air Force “N. E. Zhukovsky and Yu. A. Gagarin Air Force Academy” (Voronezh). Research interests: statistical methods for optimal interference synthesis and evaluation of the performance of radio communication systems in arbitrary interference environment. E-mail: andviktpetrov@yandex.ru Valeriy Vadimovich Mikhalev – doctoral student. The postgraduate student of the Department of Combat Use of the Electronic Warfare Assets (with ground control systems). Military Educational and Scientific Center of the Air Force “N. E. Zhukovsky and Yu. A. Gagarin Air Force Academy” (Voronezh). Research interests: statistical methods for optimal interference synthesis and evaluation of the performance of radio communication systems in arbitrary interference environment. E-mail: vajiepka@mail.ru Address: Russia, 394064, Voronezh, ul. Staryh Bolshevikov, 54A.

DOI: 10.24411/2410-9916-2019-10303 URL: http://sccs.intelgr.com/archive/2019-03/03-Petrov.pdf

50


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 004.414.28 Способ синхронизации группы разнотипных микроконтроллеров с управлением временем синхронной работы Собко А. А., Осинцев А. В., Комнатнов М. Е., Газизов Т. Р. Актуальность работы: современные радиоэлектронные средства (РЭС) состоят из большого количества электронных компонентов, одними из которых являются микроконтроллеры (МК). Широкое распространение МК получили за счет миниатюризации и сочетания в одном кристалле функций процессорного и периферийных устройств. Использование нескольких МК для решения общей задачи и работы с большим количеством периферийных устройств приводит к задаче синхронизации работы группы МК. Цель работы – разработать программно-аппаратный способ синхронизации работы группы МК различных вычислительных архитектур, функционирующих на различных системных частотах, с возможностью контроля синхронной работы с общим периодом работы для всех МК. Новизной работы является возможность синхронизации группы МК, используя обработчики внешнего прерывания, не внося дополнительные аппаратные изменения в РЭС, с возможностью добавления нового МК в синхронизируемую группу без дополнительных аппаратнопрограммных изменений. Результат: разработанный способ позволяет синхронизировать работу различных вычислительных систем, таких как МК, системы на кристалле, программируемые логические интегральные схемы, системы на модуле и др. вычислительные средства. Способ позволяет выполнение каждым МК в заданном промежутке времени отдельной задачи (кода) синхронно в группе МК разной архитектуры, вне зависимости от частоты работы каждого МК. Использование общей шины сброса МК позволяет восстановить синхронную работу в случае сбоя. Использование общей шины сброса счетчика импульсов синхронизации позволяет избежать накопления ошибки при подсчете и минимизировать время ожидания готовности всех МК перед выполнением синхронной работы. Практическая значимость: синхронизация группы вычислительных средств (МК, ПЛИС, СнК, SoM), работающих на разных системных частотах и выполняющих общую задачу, а также масштабируемость системы. Предложенный способ синхронизации может быть применен в разработке сложных (комбинированных) систем управления, в процессе работы которых задействовано несколько вычислительных средств, например, в робототехнических комплексах, автоматизированных системах управления технологическими процессами, беспилотных летательных аппаратах, измерительных приборах, интернете вещей, сенсорных сетях и других областях. При этом, такой способ синхронизации является надежным с точки зрения защищенности информации об устройстве системы и позволяет скрыть подробную техническую информацию: какие модели и сколько вычислительных средств работает синхронно, какие задачи выполняют остальные вычислительные средства в момент синхронизации, синхронно или асинхронно происходит процесс работы. Применение методов реверсивной инженерии и изучение программного кода отдельно взятого вычислительного средства не даст подробной информации, поскольку необходимо применение методов реверсивной инженерии ко всему (комплексу) разработанного устройства. Ключевые слова: синхронизация, микроконтроллер, тактовый генератор, вычислительная архитектура, широтно-импульсная модуляция, часы реального времени.

Библиографическая ссылка на статью: Собко А. А., Осинцев А. В., Комнатнов М. Е., Газизов Т. Р. Способ синхронизации группы разнотипных микроконтроллеров с управлением временем синхронной работы // Системы управления, связи и безопасности. 2019. № 3. С. 51-63. DOI: 10.24411/2410-9916-2019-10304. Reference for citation: Sobko A. A., Osintsev A. V., Komnatnov M. E., Gazizov T. R. Method of synchronization of a group of microcontrollers of different types with management of the synchronous work duration. Systems of Control, Communication and Security, 2019, no. 3, pp. 51-63. DOI: 10.24411/2410-9916-2019-10304 (in Russian). DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

51


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Актуальность В настоящее время применение микроконтроллеров (МК) при проектировании радиоэлектронных средств (РЭС) является достаточно широкой практикой во всех отраслях промышленности. МК получили обширное распространение за счет большого разнообразия вычислительных архитектур (8-32 разрядные), характеристик, миниатюризации, гибкости в сочетании вычислительных и периферийных устройств, различных интерфейсов связи (I 2C, 1-Wire, SPI, Ethernet, RS-232, CAN, USB и др.) и прочего. Рост числа задач, возлагаемых на РЭС, таких как контроль большого количества разнесенных устройств, проектирование систем сбора данных с датчиков и др., приводит к использованию нескольких МК для решения общей задачи, позволяющему взаимодействовать с большим количеством периферийных устройств. При этом появляется необходимость в выполнении группой МК действий с определенной периодичностью, в связи с чем возникает задача синхронизации их работы. Современные тенденции разработки сложных систем управления приводят к использованию в них группы различных МК, выполняющих различные функции в рамках общей задачи. Примером подобных систем являются робототехнические, авиационные и бионические системы [1-3]. В состав подобных систем может входить большое количество МК, работающих с сенсорными устройствами и механизмами управления. Зачастую подобные системы управляются одним высокопроизводительным МК или системой-на-кристалле (СнК) под управлением операционной системы реального времени (ОСРВ, RTOS). Однако, данный способ сложен в реализации, требует внесения дополнительного кода в ОСРВ, изменения логики работы программного обеспечения (ПО), усложняет функционирование системы в целом, имеет программные ограничения и обладает сложным процессом отладки и тестирования ПО. Добавление новой задачи в ОСРВ сказывается на быстродействии и надежности работы всей системы. Синхронизация является ключевым предметом при выполнении задач в реальном времени [4]. Общеизвестные методы синхронизации МК предполагают использование прецизионных кварцевых генераторов. Существуют методы синхронизации времени с использованием неточных CMOS-генераторов [5]. Проблема синхронизации довольно обширна [6], поскольку тактовые генераторы и МК, используемые в сложных системах, не являются абсолютно точными и не поддерживают высокую точность и стабильность работы в реальном времени [7]. Одним из известных способов синхронизации является применение общего внешнего тактового генератора (ВТГ) для каждого МК в группе. Подобный метод широко применяется [8, 9], однако имеет ряд недостатков: группа МК должна быть однотипной, работа группы МК возможна только на одной системной частоте, увеличение количества МК ведет к нестабильной работе МК из-за искажения формы сигнала ВТГ. Отсутствие контроля синхронной работы и инструментов регулирования синхронной работы МК также накладывает ограничения по применению существующих способов синхронизации [10, 11]. Способы синхронизации группы разных МК, работающих на различDOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

52


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

ных системных частотах, авторам неизвестны. Таким образом, актуально разработать способ, устраняющий вышеуказанные недостатки. Способ синхронизации Каждый n-й МК работает на своей частоте fМКn, заданной внутренним или внешним тактовым генератором от внутреннего или внешнего кварцевого резонатора (Zn). Частота fВТГ задается из условия fВТГ  fМКn, поскольку МК должен подсчитывать количество сигналов синхронизации от ВТГ (рис. 1). На выходе ВТГ, в качестве которого используется микросхема часов реального времени, устанавливается заданная частота прямоугольных (тактовых) импульсов fВТГ, которые поступают на один из входов порта каждого МК. При этом вход МК должен поддерживать обработку внешних прерываний, поскольку функция обработки внешних прерываний ведет подсчет сигналов синхронизации. В каждом МК реализован счетчик сигналов синхронизации СМК. Как только СМК достигает установленного (заданного) значения, происходит вызов внешнего прерывания. Таким образом, все МК будут вести один подсчет импульсов от ВТГ, и значения счетчиков СМК, синхронизируемых МК, будут равны. При срабатывании внешнего прерывания МК вызывается функция, соответствующая данному прерыванию и выполняющая инкрементирование переменной СМК счетчика принятых сигналов ВТГ в памяти МК. Таким образом, происходит подсчет принятых сигналов синхронизации от ВТГ, каждым МК в группе. Как только переменная счетчика в памяти МК, отвечающая за подсчет сигналов синхронизации, (рис. 2) достигнет заданного значения, срабатывает отвечающее за начало синхронной работы внутреннее прерывание МК, которое сбрасывает счетчики всех других МК синхронизируемой группы (SМК1 – SМК4).

Рис. 1. Подсчет сигналов синхронизации группой МК

Рис. 2. Временная диаграмма сигналов синхронной работы группы МК

Событие Sсин в момент времени t3 означает, что все МК готовы к синхронной работе, поскольку в данный момент времени поступил последний сигнал синхронной работы от SМК4. При этом последовательно выполняются слеDOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

53


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

дующие команды: обнуление счетчика СМК и запуск счетчика синхронной работы группы МК с продолжительностью момента времени с t3 по t9. Счетчик синхронной работы может быть реализован аппаратным таймером МК либо программно в памяти МК. В момент, когда хотя бы один МК из группы завершает свою работу (t9), происходит окончание синхронной работы (рассинхронизация группы МК): выход из функции синхронной работы группы МК; сброс значения счетчика периода синхронной работы; переход к подсчету сигналов синхронизации. Так, из рис. 2 видно, что SМК1 и SМК3 начали и завершили работу одновременно, в то время как другие МК еще продолжали выполнять работу. Учитывая, что все МК могут работать на разных системных частотах, а подсчет сигналов синхронизации осуществляется каждым МК, начало синхронной работы для каждого МК может отличаться на период времени (tS) между готовностью первого и последнего МК в группе. Программная реализация предложенного способа синхронизации также может работать по схеме Master-Slave (рис. 3 а). Когда в системе присутствует ведущее устройство, в задачу которого входит контроль и управление процессом синхронизации (включать/выключать сигнал синхронизации ВТГ и изменять частоту генерации сигнала синхронизации ВТГ, выполнять программный и/или аппаратный сброс синхронизируемых МК и т.д.), перечисленные операции выполняются за счет прямого обращения Master к ВТГ посредством интерфейса передачи данных, используя вывод CMD (рис. 3 а). Таким образом, использование схемы синхронизации Master-Slave предоставляет дополнительные инструменты, что позволяет гибко настроить синхронизацию.

а б Рис. 3. Структурные схемы устройства синхронизации МК Master-Slave (а) и Slave-Slave (б) Схема Slave-Slave (рис. 3 б) предполагает отсутствие Master (ведущего устройства), в данном случае все синхронизируемые МК в равной степени принимают участие при выполнении общей работы. Настройка ВТГ осуществляется перед началом работы. Каждый МК принимает сигнал синхронизации, поступающий на вывод МК CNTn от вывода SQW ВТГ. Все DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

54


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

МК ведут подсчет принятых сигналов, и, как только значение счетчика достигнет заданного числа, вывод RCINTn инвертирует логическое состояние вывода. Данный вывод изменяет свой логический уровень, тем самым генерируя внешнее прерывание на выводе INTn у всех синхронизируемых МК. Функция обработки внешнего прерывания выполняет сброс счетчика сигналов синхронизации. Таким образом, первый МК, у которого счетчик синхросигналов достигнет установленного значения, вызовет прерывание INTn у всех МК для сброса счетчика CNTn, что позволит избежать накопления ошибки подсчета сигналов синхронизации каждым МК. В случае возникновения аппаратного либо программного сбоя в одном или нескольких МК, все МК способны повторно синхронизироваться за счет внешнего прерывания. Возможен аппаратный сброс всех МК. При срабатывании сброса (Reset) в одном МК, все остальные МК синхронизируемой группы будут перезагружены. Данная опция применима в случае возникновения программного сбоя в одном из МК. В случае возникновения аппаратного сбоя МК, в зависимости от причины (характера) сбоя, МК может самостоятельно выполнить сброс (Reset). Если этого не произойдет, ведущий МК (Master) синхронизируемой группы выполнит аппаратный сброс всех синхронизируемых МК. Поскольку все МК имеют линию (шину) сброса (Res), то при срабатывании перезагрузки (Reset) у одного МК, остальные МК в группе также выполнят операцию сброса (Reset). На выводе Cn (рис. 3) МК генерируется широтно-импульсно модулированный (ШИМ) сигнал, скважность которого каждый МК регулирует самостоятельно. Эксперимент Разработан алгоритм синхронизации МК по схеме Master-Slave (рис. 4) и тестовое ПО на языке Си (МК ATmega) и Python (СнК Espressif). На первом этапе работы алгоритма выполняется процесс инициализации, который включает объявление переменных, инициализацию счетчика сигналов синхронизации, настройку внешнего прерывания (задается адрес ВТГ на шине I2C и выполняется настройка частоты синхронизации ведущим МК (Master)). При успешной инициализации, МК подсчитывает сигналы синхронизации от ВТГ. При достижении счетчиком требуемого количества сигналов синхронизации выполняется процесс синхронной работы МК. Для примера, тестовый стенд по синхронизации группы МК выполнял синхронную передачу управляющих сигналов ШИМ. При окончании периода синхронной работы, когда счетчик сигналов синхронизации достигнет заданного количества одного периода синхронной работы, на выводе RCNTn МК инвертируется сигнал логического уровня, что вызывает прерывание у всех МК синхронизируемой группы. Тестирование предложенного способа синхронизации выполнено на стенде с двумя МК компании Atmel и двумя СнК от компании «Espressif Systems». МК и СнК спроектированы на различной архитектуре и функционируют на разных системных частотах (таблица 1). В качестве ВТГ использована интегральная схема часов реального времени DS3231, которая имеет вывод DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

55


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

SQW/INT, поддерживающий тактирование на различных частотах (1 Гц, 1,024 кГц, 4,096 кГц, 8,192 кГц) и отдельный вывод с частотой сигнала 32,768 кГц. Инициализация

Начало Обработка ошибок Конец

Нет

Успех

Да

Прием импульсов ВТГ

Подсчет импульсов ВТГ

Синхронная работа

Нет

ШИМ включен

ШИМ выключен

Нет

Нет

Конец подсчета

Да

Внешнее прерывание Да

Да

ШИМ выключен

Общий сигнал сброса

Сброс счетчика импульсов ВТГ

Рис. 4. Алгоритм работы каждого МК в группе Таблица 1 – Список синхронизируемых МК МК Разрядность (бит) Системная частота (МГц) ATmega328 8 8 ATmega2560 8 16 Espressif Tensilica L106 32 40 Espressif Tensilica LX6 32 240 Измерение выходных ШИМ сигналов МК выполнено при помощи двухканального осциллографа Keysight EDUX 1002G. Проведено сравнение выходных сигналов МК ATmega2560 и СнК Tensilica L106 и LX6 с выходным сигналом ATmega328. Из рис. 5 видно, что МК ATmega328 и ATmega2560 согласованно начинают и оканчивают общую задачу в течение заданного промежутка времени.

DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

56


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

а

б Рис. 5. Осциллограммы выходного напряжения при синхронной работе МК ATmega328 и ATmega2560

Рис. 6. Выходной сигнал Mega2560 (- - -) и Mega328(–––) при начале (а) и окончании (б) синхронной работы

Аналогично сравнивались СнК Tensilica L106 и LX6 с МК ATmega328. При этом МК ATmega328 первым начал выполнять задачу (завершил подсчёт сигналов синхронизации ВТГ) (рис. 6 а), а решение об окончании времени работы принято МК ATmega2560, о чём свидетельствует сокращение длительности последнего импульса на выходе ATmega328 (рис. 6 б). Также МК в группе могут выполнять собственные, разные инструкции (код) в течение заданного времени. Например, на рис. 7 показано как СнК Tensilica LX6 выполняет инструкцию отличную от задачи ATmega328. В частности, ШИМ сигнал на выходе Tensilica LX6 имеет более высокую частоту и больший коэффициент заполнения. При начале и окончании синхронной работы МК с сигналами ШИМ выявлено, что период работы СнК с большей производительностью оказался на 1,5 мс дольше (рис. 8б) периода работы остальных МК, работающих на более низкой частоте (ATmega328 и ATmega2560). И это вызвано тем, что более производительный СнК успевает обработать большее количество машинных инструкций, раньше заканчивает подсчёт сигналов синхронизации и первым выдаёт команду на завершение периода синхронной работы, а из-за того, что выходной ШИМ сигнал ATmega328 имеет вдвое больший период, последний импульс не успевает появиться, что приводит к подобному результату.

DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

57


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 7. Осциллограммы выходного напряжения, демонстрирующие синхронную работу СнК Tensilica LX6 и ATmega328

а б Рис. 8. Выходной сигнал ШИМ, начало (а) и окончание синхронной работы (б) Tensilica LX6 (- - -) и ATmega328(–––) Заключение Разработан способ синхронизации группы МК, позволяющий выполнять общую задачу группой МК и СнК, не связанных между собой каким-либо интерфейсом связи. Синхронизируемые МК и СнК могут не разделяться на ведущего (Master) и ведомых (Slave) (Master-to-Slave). За счёт этого, каждый МК выполняет собственные инструкции (код), не влияя на работу остальных МК группы, что позволяет синхронизировать работу вычислительных средств различных производителей и добиться гибкой настройки синхронизации. Способ синхронизации МК позволяет с минимальными изменениями в РЭС реализовать контроль длительности периода синхронной работы МК, выполняя работу (синхронно, асинхронно, попеременно и т.д.) согласно реализованному алгоDOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

58


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

ритму решения определенной задачи. Данного результата удается достичь за счет использования каждым МК собственного (внутреннего/внешнего) тактового генератора, подсчета каждым МК сигналов синхронизации от ВТГ и настройки таймеров/счетчиков МК. Также данный способ позволяет выполнять общую задачу группой МК, используя минимальные аппаратные средства, и применим к уже готовым устройствам в виде отдельного модуля либо модификации схемы устройства (РЭС). Универсальность способа заключается в том, что допускается синхронизировать работу как МК, так и СнК различных производителей и добиться гибкой настройки синхронизации. Использование предложенного способа синхронизации в работе над терморегулятором климатической экранированной ТЕМкамеры позволило добиться синхронного управления элементами Пельтье посредством ШИМ сигналов, с заданным временем периода синхронной работы. Научная новизна способа синхронизации группы разнотипных вычислительных средств (МК, ПЛИС, СнК, SoM) заключается в следующем: - разработан алгоритм синхронизации, отличающийся от известных возможностью синхронизации разнотипных вычислительных средств без необходимости внедрения в РЭС дополнительных аппаратных средств управления и контроля процесса работы синхронизации; - применение ВТГ в качестве источника сигналов синхронизации группы разнотипных вычислительных средств отличается от известных способов реализации возможностью регулирования частоты импульсов синхронизации; - разработан алгоритм обработки сигналов синхронизации вычислительным устройством, отличающийся от известных алгоритмов включением функции обработки внешних аппаратных прерываний вычислительных средств; - представлен способ масштабирования синхронизируемой группы вычислительных средств, отличающийся от известных способов реализаций отсутствием необходимости внесения аппаратно-программных изменений в остальные вычислительные средства синхронизируемой группы. Исследование выполнено за счет гранта Российского научного фонда (проект № 19-79-10162) в ТУСУРе. Литература 1. Prasetio B. H. Ensemble Kalman filter and PID controller implementation on self balancing robot // International electronics symposium «IES» (Surabaya, 2930 September 2015). – Surabaya, 2015. – P. 105-109. 2. Monterrosa N., Bran C. Design and implementation of a motor control module based on PWM and FPGA for the development of a UAV flight controller // Proceeding of Chilean conference on electrical, electronics engineering, information and communication technologies «CHILECON» (Santiago, 28-30 October 2015). – Santiago, 2015. – P. 783-789. DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

59


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

3. Ho M., Desai J. P. Towards a MRI-compatible meso-scale SMA-actuated robot using PWM control // Proceeding of 3rd IEEE RAS and EMBS international conference on biomedical robotics and biomechatronics «BioRob» (Tokyo, 26–29 September 2010). – Tokyo. – P. 361-366. 4. Terraneo F., Rinaldi L., Maggio M., Papadopoulos A. V., Leva A. FLOPSYNC-2: efficient monotonic clock synchronization // Proceeding of 2014 IEEE Real-time systems symposium «RTSS 2014» (Rome, 2–5 December 2014). – Rome, 2014. – P. 11-20. 5. Boyle J., Reeve J., Weddell A. DiStiNCT: Synchronizing nodes with imprecise timers in distributed wireless sensor networks // IEEE Transactions on Industrial Informatics. 2017. Vol. 13. № 3. P. 938-946. 6. Lamport L. Time, clocks, and the ordering of events in a distributed system // Communications of the ACM. 1978. Vol. 21. № 7. P. 558-565. 7. Probert R.L., Yu H., Saleh K. Relative-clock-based specification and test result analysis of distributed systems // Proceeding of eleventh annual international phoenix conference on computers and communication (Scottsdale, 1–3 April 1992). – Scottsdale, 1992. – P. 687-694. 8. Phang S. K., Ong J. J., Yeo T. C. R., Chen B. M., Lee T. H. Autonomous Mini-UAV for indoor flight with embedded on-board vision processing as navigation system // Proceeding of IEEE Region 8 international conference on computational technologies in electrical and electronics engineering «SIBIRCON» (Listvyanka, 11– 15 July 2010). – Listvyanka, 2010. – P.722-727. 9. Yurkevich V. D. Active exoskeleton tracking control system // Proceeding of IEEE international conference on computational technologies in electrical and electronics engineering «SIBIRCON» (Novosibirsk, 28–30 October 2015). – Novosibirsk, 2015. – P. 124-129. 10. Schumacher H., Ringger K. Method and device for synchronizing and testing a processor and a monitoring circuit // Патент на изобретение US 6 675 320, опубл 13.04.2000, бюл. № WO00/20969. 11. Собко А. А., Осинцев А. В., Комнатнов М. Е., Газизов Т. Р., Сухоруков М. П. Устройство синхронизации микроконтроллеров // Патент на изобретение RU 2674878 С1, опубл 13.12.2018, бюл. №35. References 1. Prasetio B. H. Ensemble Kalman filter and PID controller implementation on self balancing robot. International electronics symposium «IES», Surabaya, 2015, pp. 105-109. 2. Monterrosa N., Bran C. Design and implementation of a motor control module based on PWM and FPGA for the development of a UAV flight controller. Proceeding of Chilean conference on electrical, electronics engineering, information and communication technologies «CHILECON», Santiago, 2015, pp. 783-789. 3. Ho M., Desai J. P. Towards a MRI-compatible meso-scale SMA-actuated robot using PWM control. Proceeding of 3rd IEEE RAS and EMBS international conference on biomedical robotics and biomechatronics «BioRob», Tokyo, pp. 361366. DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

60


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

4. Terraneo F., Rinaldi L., Maggio M., Papadopoulos A. V., Leva A. FLOPSYNC-2: efficient monotonic clock synchronization. Proceeding of 2014 IEEE Real-time systems symposium «RTSS 2014», Rome, 2014, pp. 11-20. 5. Boyle J., Reeve J., Weddell A. DiStiNCT: Synchronizing nodes with imprecise timers in distributed wireless sensor networks. IEEE Transactions on Industrial Informatics, 2017, vol. 13, no. 3, pp. 938-946. 6. Lamport L. Time, clocks, and the ordering of events in a distributed system. Communications of the ACM, 1978, vol. 21, no. 7, pp. 558-565. 7. Probert R.L., Yu H., Saleh K. Relative-clock-based specification and test result analysis of distributed systems. Proceeding of eleventh annual international phoenix conference on computers and communication, Scottsdale, 1992, pp. 687-694. 8. Phang S. K., Ong J. J., Yeo T. C. R., Chen B. M., Lee T. H. Autonomous Mini-UAV for indoor flight with embedded on-board vision processing as navigation system. Proceeding of IEEE Region 8 international conference on computational technologies in electrical and electronics engineering «SIBIRCON», Listvyanka, 2010, pp. 722-727. 9. Yurkevich V. D. Active exoskeleton tracking control system. Proceeding of IEEE international conference on computational technologies in electrical and electronics engineering «SIBIRCON», Novosibirsk, 2015, pp. 124-129. 10. Schumacher H., Ringger K. Method and device for synchronizing and testing a processor and a monitoring circuit. Patent USA no. 6 675 320, 2000. 11. Sobko A. A., Osintsev A. V., Komnatnov M. E., Gazizov T. R., Sukhorukov M. P. Ustroistvo sinkhronizatsii mikrokontrollerov [Device for synchronizing microcontrollers]. Patent Russia, no. 2674878. 2018. Статья поступила 4 сентября 2019 г. Информация об авторах Собко Александр Александрович – аспирант кафедры телевидения и управления, младший научный сотрудник научно-исследовательской лаборатории «Безопасность и электромагнитная совместимость радиоэлектронных средств». Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: электромагнитная совместимость, системы управления, схемотехника, трассировка печатных плат. E-mail: alexfreetibet@gmail.com Осинцев Артем Викторович – аспирант кафедры автоматизации и обработки информации, младший научный сотрудник научно-исследовательской лаборатории «Безопасность и электромагнитная совместимость радиоэлектронных средств». Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: встраиваемые системы, робототехника, проектирование устройств, программируемые логические интегральные схемы (ПЛИС), автоматизированные системы управления, интернет вещей (IoT). E-mail: kubenet@gmail.com Комнатнов Максим Евгеньевич – кандидат технических наук, старший научный сотрудник научно-исследовательской лаборатории «Безопасность и DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

61


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

электромагнитная совместимость радиоэлектронных средств». Доцент кафедры телевидения и управления. Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: электромагнитная совместимость; экранирование; устройства для испытаний на электромагнитную совместимость. E-mail: maxmek@mail.ru Газизов Тальгат Рашитович – доктор технических наук, доцент. Заведующий кафедрой телевидения и управления. Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: электромагнитная совместимость, численные методы. E-mail: talgat@tu.tusur.ru Адрес: 634050, г. Томск, пр. Ленина, 40. ______________________________________________________ Method of synchronization of a group of microcontrollers of different types with management of the synchronous work duration A. A. Sobko, A. V. Osintsev, M. E. Komnatnov, T. R. Gazizov The relevance of the work: Modern radio electronic facilities (REFs) consist of a large number of electronic components, some of which are microcontrollers (MCs). MCs are widely spread due to miniaturization and combination of processor and peripheral devices functions in one crystal. Use of several MCs for solving a general task and working with a large number of peripheral devices leads to the problem of the MCs group work synchronization. The aim of the work is to develop a hardware-software method of synchronization of the MCs group work with a possibility to control synchronous work with the general period of work for all MCs. MCs can have different computing architectures functioning at different system frequencies. Novelty: synchronization of the MCs group using external interrupt handlers, without making additional hardware changes in the REFs with the possibility of adding a new MCs to the synchronized group without additional hardware and software changes is the novelty of the work. Results: the developed method allows to synchronize the work of various computer systems, such as MCs, systems on a crystal, programmable logic integrated circuits, systems on a module, etc. computing tools. This method allows each MC to perform a separate task (code) synchronously in the MC group of different architectures, regardless of the frequency of each MC. Using the common MC reset bus allows to restore synchronous operating if a failure happens. Using the common bus to reset the synchronization pulse counter, allows to avoid the accumulation of counting errors and to minimize the waiting time for all MCs to be ready before synchronous operation. Practical relevance: synchronization of a group of computational tools (MC, FPGA, SoC, SoM) working on different system frequencies, performing a common task, as well as the scalability of the system. The proposed method of synchronization can be used in the development of complex (combined) control systems, in the work process of which two or more computing tools are involved, for example, in robotic systems, distributed control systems, unmanned aerial vehicles, measuring instruments, Internet of things, sensor networks and other areas. At the same time, this method of synchronization is reliable, if we speak about the system structure information security, and allows you to hide detailed technical information, for example, models type and quantity of synchronously working computing means, kind of tasks at the time of synchronization which other computing means perform and working mode: synchronous mode or asynchronous mode . Application of the reverse engineering methods and study of the program code of a separate computational mean can’t give detailed information. As it is necessary to apply the reverse engineering methods to explore the developed devices in general. Key words: synchronization, microcontroller, oscillator, computing architecture, pulse width modulation, real time clock.

DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

62


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Information about Authors Alexander Alexandrovich Sobko – postgraduate student at the Department of Television and Control, junior research fellow of the Research Laboratory of «Safety and Electromagnetic Compatibility of Radioelectronic Facilities» (SECRF). Tomsk State University of Control Systems and Radioelectronics. Area of expertise: electromagnetic compatibility, control systems, circuit diagram, PCB layout. E-mail: alexfreetibet@gmail.com Artem Viktorovich Osintsev – postgraduate student at the Department of Data Processing Automation, junior research fellow of the Research Laboratory of «Safety and Electromagnetic Compatibility of Radioelectronic Facilities» (SECRF). Tomsk State University of Control Systems and Radioelectronics. Area of expertise: embedded system, robotics, device design, FPGA, automated control systems, Internet of Things. E-mail: kubenet@gmail.com Maksim Evgen'evich Komnatnov – Ph.D. in engineering sciences, senior research fellow of the Research Laboratory of «Safety and Electromagnetic Compatibility of Radioelectronic Facilities» (SECRF). Associate Professor at the Department of Television and Control. Tomsk State University of Control Systems and Radioelectronics. Field of research: electromagnetic compatibility; electromagnetic shielding; facilities for EMC testing. E-mail: maxmek@mail.ru Talgat Rashitovich Gazizov – Dr. habil. of Engineering Sciences, Assistant Professor, head of the Department of Television and Control. Tomsk State University of Control Systems and Radioelectronics. Field of research: electromagnetic compatibility; numerical methods. E-mail: talgat@tu.tusur.ru Address: Russia, 634035, Tomsk, Lenina prospect, 40.

DOI: 10.24411/2410-9916-2019-10304 URL: https://sccs.intelgr.com/archive/2019-03/04-Sobko.pdf

63


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 621.31 Численное компьютерное моделирование и оптимизация схемотехнических решений бесконтактных зарядных устройств для электроприводных транспортных средств Куркова О. П., Ефимов В. В. Постановка проблемы и частной задачи: Создание новых моделей и расширение использования батарейного электротранспорта является наиболее интенсивно развивающимся в настоящее время направлением развития инфраструктуры общественного, корпоративного и личного транспорта. Электроприводной транспорт обладает неоспоримыми преимуществами по отношению к транспортным средствам (ТС) на углеводородных энергоносителях. Однако потребительская привлекательность электроприводных ТС пока ограничивается все еще неразвитой инфраструктурой зарядных станций (ЗС). Создание инфраструктуры ЗС является одной из стратегических задач развития российского транспорта. Наиболее перспективной технологией зарядки электроприводных ТС является технология беспроводной бесконтактной зарядки. Главными преимуществами данной технологии являются универсальность относительно различных видов и марок ТС, безопасность и комфортность, энергоэффективность. Однако для обеспечения технологии быстрой бесконтактной зарядки ТС необходимо создание зарядных устройств высокой мощности от нескольких десятков до нескольких сотен кВт. Бесконтактные зарядные устройства (БЗУ) высокой мощности могут быть созданы на основе использования принципов передачи энергии методом магнитнорезонансной индукции. Однако создание таких БЗУ связано с целым рядом научно-технических вопросов, теоретические основы для решения которых еще недостаточно исследованы и определены в настоящее время. Целью работы являлось численное компьютерное моделирование и оценка эффективности различных вариантов схемотехнических решений создания БЗУ, выявление закономерностей влияния на их эффективность тех или иных факторов, выбор наиболее оптимального решения для создания БЗУ высокой мощности. Используемые методы и технологии: для решения задач численного компьютерного моделирования и схемотехнического анализа использовалось программное обеспечение «MATLAB toolbox Simulink» с библиотекой блоков «SimPowerSystems», включающие библиотеку компонентов для моделирования и симуляции электроэнергетических систем и инструменты для их анализа. Новизна: элементами новизны являются результаты моделирования, анализа и оценки эффективности четырех возможных схемотехнических решений БЗУ; выявленные закономерностей влияния на эффективность БЗУ, за основу конструкции которых приняты те или иные схемотехнические модели, таких факторов как: уровень частотного диапазона, емкость конденсаторов, величина расстояния между первичной и вторичной обмотками индуктивности, асимметрия геометрии и взаимного расположения обмоток; разработка методики укрупненного расчета ориентировочных значений выходных параметров для каждого варианта схемотехнических решений. Практическая значимость: использованные в процессе исследований модели могут быть использованы в качестве исходных прототипов при разработке БЗУ различного назначения с конкретными требованиями, сократить трудоемкость разработки и испытаний опытных образцов. Ключевые слова: электроприводное транспортное средство, зарядная инфраструктура, бесконтактное зарядное устройство, магнитно-резонансная индукция, самоиндукция, взаимная

Библиографическая

ссылка на статью: Куркова О. П., Ефимов В. В. Численное компьютерное моделирование и оптимизация схемотехнических решений бесконтактных зарядных устройств для электроприводных транспортных средств // Системы управления, связи и безопасности. 2019. № 3. С. 64-88. DOI: 10.24411/2410-99162019-10305. Reference for citation: Kurkova O. P., Efimov V. V. Computational Modeling and Circuit Solutions Optimization of the Contactless Chargers of the Electric Vehicles. Systems of Control, Communication and Security, 2019, no. 3, pp. 64-88. DOI: 10.24411/2410-9916-2019-10305 (in Russian). DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

64


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

индукция, коэффициент сцепления, напряжение, ток, частота, мощность, коэффициент полезного действия, коэффициент мощности, моделирование, схемотехническое решение.

Введение Создание новых моделей и расширение использования батарейного электротранспорта является наиболее интенсивно развивающимся в настоящее время направлением развития инфраструктуры общественного, корпоративного и личного транспорта: как в мире, так и в России. Все большее применение находят и электроприводные транспортные средства (ТС) специального назначения для решения задач в гражданской и оборонной сферах: электроприводная уборочная техника для задач жилищно-коммунального хозяйства (ЖКХ), ТС для решения локальных транспортно-логистических задач на предприятиях промышленности (электрокары, самоходные электрические платформы и тележки); передвижные транспортно-роботизированные комплексы и т.д. Наряду с поставками на российский рынок электроприводных ТС зарубежных производителей (Tesla, Volvo, Nissan, Toyota, BMW, Hyundai и др.), активно ведутся работы по расширению собственного российского модельного ряда, освоению и расширению производства различных видов электроприводных ТС: городских электробусов предприятиями КамАЗ, ЛиАЗ, Volgabus, ГАЗ; малотоннажных грузопассажирских фургонов и мини-бусов типа «Next electro» компанией СпецАвтоИнжиниринг; электромобилей «LADA Ellada» АвтоВАЗом; электромобилей (типа «Иж CV-1»), электромотоциклов (типа «Urban Moto-UM-1» и «SM1»), электробагги (типа «UV-4» и «OV-2») концерном «Калашников»; ТС специального назначения Сарапульским электрогенераторным заводом, Камышинским Машиностроительным заводом и рядом других российских предприятий. Несмотря на более высокую стоимость электроприводных ТС, все они обладают неоспоримыми преимуществами по отношению к ТС на углеводородных энергоносителях. Преимуществами электроприводных ТС являются не только экологичность, бесшумность, простота и легкость управления, но и экономичность при эксплуатации ввиду значительно более низких затрат на топливо и техническое обслуживание, что позволяет владельцу ТС довольно-таки быстро окупить свои первоначальные вложения. Благодаря этому, по прогнозам аналитического агентства «АВТОСТАТ», российский парк электромобилей уже к 2020 году может достичь 200 тысяч единиц. Однако потребительская привлекательность электроприводных ТС пока ограничивается все еще неразвитой инфраструктурой зарядных станций (ЗС). Анализ состояния вопроса Для создания зарядной инфраструктуры на сегодня разработано несколько вариантов технологий зарядки ТС, каждой из которых присущи свои достоинства и недостатки. Наиболее освоенными и применяемыми являются «контактные» технологии зарядки: прежде всего, технология, основанная на кабельной передаче электроэнергии – технология «plug-in». Технология зарядки, основанная на передаче электроэнергии через токоприемник менее популярна, но также находит свое применение, в основном для зарядки/подзарядки городских DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

65


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

электробусов на маршрутах движения. Особый интерес во всем мире в последние пять – десять лет вызывает, так называемая, технология беспроводной бесконтактной зарядки ТС. Физическую основу технологии бесконтактной зарядки составляет способ трансляции электроэнергии через воздушный зазор между двумя катушками индуктивности – между «транслятором» и «приемником». Возможность дистанционной беспроводной трансляции электроэнергии через воздушный («немагнитный») зазор между двумя катушками индуктивности доказана еще Майклом Фарадеем и Николой Тесла в конце XIX века. В настоящее время бесконтактные беспроводные зарядные устройства (БЗУ) для гаджетов в различном конструктивном исполнении, основанные на явлении взаимоиндукции (поддерживающие технологию стандарта «Qi»), уже перестают быть экзотикой. Стандарт Qi предполагает две разновидности зарядки: зарядку низкой мощности – до 5 Вт (наиболее распространенная) и высокой мощности – до 120 Вт, создающих силу тока 1 А – 2 А. Все эти БЗУ используют неионизирующие частотные диапазоны и не оказывают вредного физиологического воздействия на человека. Главное преимущество БЗУ, по отношению к традиционным проводным зарядным устройствам – это их универсальность относительно различных моделей гаджетов ввиду отсутствия необходимости использования соответствующих разъемов-соединителей. Некоторые конструктивные исполнения БЗУ позволяют осуществлять одновременную зарядку двух и более гаджетов. Время зарядки соизмеримо или немного больше, чем при использовании традиционной проводной технологии. Но БЗУ стандарта Qi способны осуществлять трансляцию электроэнергии только тогда, когда зазор между объектом зарядки и зарядным устройством составляет не более 3 см – 5 см. Эффективность существующих на сегодня БЗУ по стандарту Qi может составлять от 75 % до 95 % и опять же, в зависимости от конструктивного исполнения, в той или иной степени обеспечивающего компенсацию «рассеивания» мощности. Однако БЗУ с диапазоном мощности от 5 Вт до 120 Вт не пригодны для зарядки ТС. Для зарядки ТС в зависимости от его вида необходима мощность от нескольких единиц до нескольких сотен киловатт. Одним из вариантов решения задачи достижения возможности трансляции энергии киловаттных диапазонов мощности на большие расстояния (в частности, соответствующие клиренсу ТС) может являться построение принципиальной структурнофункциональной схемы БЗУ на основе технологии бесконтактной передачи энергии методом магнитно-резонансной индукции. Использование резонанса при увеличении расстояния между «транслятором» и «приемником» (первичной и вторичной обмотками индуктивности) обеспечивает возможность поддержания магнитной связи между ними, уменьшения рассеивания энергии, а при увеличении уровня частотного диапазона – поддержания наведенного напряжения на вторичной обмотке без необходимости значительного увеличения тока на первичной обмотке. Ключевой вопрос создания структурнофункциональной схемы такого БЗУ заключается в достижении максимально возможного уровня эффективности системы в целом. Теоретические основы явления магнитно-резонансной индукции впервые были исследованы в 2005 – 2007 годах в Массачусетском технологическом инDOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

66


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

ституте (США). В настоящее время во многих зарубежных странах различные компании-разработчики ведут активное освоение технологии бесконтактной передачи энергии методом магнитно-резонансной индукции применительно к созданию на ее основе зарядной инфраструктуры для ТС как в статическом, так динамическом исполнении (для зарядки ТС непосредственно в процессе движения). Активное участие в этом процессе принимают и сами предприятияавтопроизводители. Их участие в основном сводится к адаптации производимых моделей ТС к технологии бесконтактной зарядке. В качестве лидеров в этом направлении можно назвать, прежде всего, американские компании: «Evatran, LLC», созданное в 2009 году и уже наладившее серийный выпуск и предлагающего на мировом рынке семейство бесконтактных БЗУ «Plugless Power» («GEN 1 SYSTEM» – 3,2 кВт и «GEN 2 SYSTEM» – 7,2 кВт), и «Momentum Dynamics Corporation», созданную в 2012 году и предлагающую бесконтактные зарядные устройства мощностью 50 кВт, 75 кВт и 200 кВт и имеющую в своем «портфеле» уже целый ряд реализованных проектов на их базе. «WiTricity Corporation» (США), основанной в 2007 году и работающей только на основе лицензионных соглашений с автопроизводителями, созданы проекты БЗУ 3,6 кВт, 7,7 кВт и 11 кВт. БЗУ для ТС, предлагаемые указанными выше компаниями, обладают эффективностью до 95 %. Деятельность той и другой компании в научном плане курируется специалистами национальной лаборатории Министерства энергетики США – Oak Ridge National Laboratory (ORNL). Разработки, представляемые другими американскими, азиатскими и европейскими компаниями, работающими в этом направлении, носят пока характер экспериментальных или опытных образцов и обладают более низкими потребительскими качествами. Однако уже в 2017 году SAE (Society of Automotive Engineers) разработан и принят к руководству стандарт SAE TIR J2954 «Wireless Power Transfer for Light-Duty Plug-In / Electric Vehicles and Alignment Methodology», определяющий основные требования к БЗУ для ТС (требования по уровням мощности – пока до 22 кВт, допустимым диапазонам частот – до 90 кГц и т.д.). Первый опыт эксплуатации БЗУ для ТС показал их неоспоримую привлекательность по сравнению с «контактными» зарядными станциями как для владельцев ТС и автопроизводителей, так и для владельцев сетей зарядных терминалов и распределительных сетевых энергетических компаний. Привлекательность БЗУ для владельцев ТС заключается в повышения уровней безопасности и комфортности процесса зарядки при любых погодных условиях. Владельцев сетей зарядных терминалов привлекает отсутствие необходимости использования специальных земельных участков или производственных площадей для размещения комплексов зарядного оборудования, возможность снижения эксплуатационных расходов на содержание зарядных устройств (сокращения расходов на техническое обслуживание и ремонт) и увеличения выручки от реализации услуг. Распределительные энергетические компании во внедрении БЗУ видят один из вариантов решения задачи энергосбережения, благодаря возможности создания на их основе распределенной зарядной инфраструктуры для городского общественного транспорта, а, следовательно, снижения пиковых DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

67


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

нагрузок, что неизбежно при использовании даже технологии кабельной ночной зарядки автобусов в автопарках. При этом БЗУ по сравнению с традиционными «контактными» зарядными станциями оказывают меньшее влияние на централизованные сети электроснабжения в части генерации возможных гармонических искажений. Автопроизводителей (особенно производителей электробусов и таксомоторов), кроме вышеуказанных преимуществ, что в сумме увеличивает популярность электрических ТС и создает предпосылки для увеличения объемов их реализации, также привлекает возможность перехода от технологий зарядки в депо на технологию быстрой подзарядки ТС на маршрутах движения (на промежуточных и конечных остановках, на парковках). При этом конструктивная адаптация ТС под технологию бесконтактной зарядки создает возможность для значительного сокращения необходимого количества бортовых аккумуляторных батарей (АБ) и тем самым возможность снижения массы и увеличения пассажировместимости ТС. Кроме этого автоматические БЗУ расширяют потенциальные возможности для создания ТС будущего – беспилотных электроприводных ТС, как практически единственный оптимальный вариант технологии их подзарядки. Однако российских аналогов БЗУ с аналогичными техническими характеристиками на сегодняшний день на рынке не представлено. Имеющиеся результаты российских разработок по созданию БЗУ различного назначения ограничиваются пока уровнями мощности до 500 Вт. По результатам анализа публикаций, представленных российскими специалистами, как представляющие наибольший теоретический и практический интерес, можно отметить работы авторов Лепетаев А.Н. в соавторстве с Клыпиным Д.Н. [1] и Горского О.В. [2], посвященные созданию и моделированию БЗУ для подзарядки литий-ионных АБ имплантируемых в тело человека по медицинским показаниям электронных устройств, в частности кардиостимуляторов. Однако устройства данного типа оснащаются АБ емкостью порядка всего 0,5 А ч, требующими подзарядки один раз в один или даже в два года. Для их подзарядки достаточно БЗУ с передаваемой мощностью от 2,5 Вт до 5 Вт. При этом расстояние между обмотками «транслятора» и «приемника» может составлять не более 40 мм. Поэтому вышеназванными авторами путем компьютерного моделирования электромагнитных полей с использованием программного обеспечения «FlexPDE» показана возможность создания БЗУ для подкожных и внутримышечных имплантатов на основе индукционного, а не магнитнорезонансного метода передачи энергии. Работы Герасимова В.А. и Филоженко А.Ю. в соавторстве с другими специалистами, посвященные созданию БЗУ для подводных, в том числе роботизированных, объектов [3], [4], [5], также представляют неоспоримый интерес, так как именно этими отечественными исследователями показана возможность создания БЗУ, обеспечивающих передачу мощности уже до 500 кВт. Группа этих специалистов в предлагаемых ими БЗУ используют метод именно магнитно-резонансной индукции. Однако авторы в своей работе [5], посвященной исследованиям параметрических характеристик БЗУ путем построения его математической модели с использованием программного обеспечения «Micro-Cap», моделируют устройство лишь исходя из одного принятого ими схемотехничеDOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

68


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

ского решения резонансной компенсации, а именно решения, построенного по «последовательно-параллельной» схеме. Результатом принятия авторами такого ограниченного методического подхода к решению задачи создания БЗУ для подводных роботизированных объектов, в свою очередь, приводит авторов к получению ограниченных эксплуатационных характеристик создаваемого устройства: как по уровню передаваемой мощности (500 Вт), так и по уровню допустимого расстояния между «транслятором» и «приемником» энергии (порядка 8 мм – 10 мм). Представленная авторами настоящей статьи в своей предыдущей работе система измерения крутящего момента судового гребного вала [6], также включала в своем составе подробно описанное устройство бесконтактного on-line электропитания тензорезистивных сенсоров, основанное на методе магнитнорезонансной индукции. Конструкция устройства была рассчитана на возможность бесконтактной передачи электроэнергии на уровне не более 50 Вт, что было достаточно, исходя из поставленной задачи. При этом оригинальностью конструкции устройство являлось то, что она была выполнена в виде динамического устройства передачи энергии, когда «транслятор» имел неподвижный четырех-секционный массив перекрывающихся обмоток индуктивности, а «приемник» – секционный кластер последовательно соединенных обмоток индуктивности, непрерывно движущийся относительно обмоток «транслятора», но постоянно находящийся в области создаваемого его обмотками магнитного поля. В конструкции «Tesla-pack» устройства не использовался ферромагнитный сердечник, а эффект рассеивания дополнительно компенсировался посредствам использования специальных наполнителей из магнитопрозрачных каучуков и аморфных магнитомягких материалов. Воздушный зазор между «транслятором» и «приемником» не должен был превышать 10 мм – 15 мм. Однако исследований по моделированию, детальному анализу и оценке всех возможных схемотехнических решений для создания БЗУ высокой мощности с возможностью трансляции электроэнергии на расстояния в несколько сотен миллиметров, результаты которых представлены в настоящей статье, ранее нами, как и другими российскими исследователями, не проводилось. В публикациях, представленных в открытом доступе зарубежными разработчиками, довольно-таки широко представлена общая информация о принципиальном подходе к решению проблемы создания БЗУ. Безусловно заслуживают внимания научные публикации по данному направлению представителей Массачусетского технологического института (США), специалисты которого, как уже указывалось выше, являются первооткрывателями принципов магнитно-резонансной индукции. Например, работы A. Karalis и M. Soljacic, выполненные в соавторстве с другими исследователями университета и, посвященные рассмотрению физических основ беспроводной передачи электроэнергии в целом [7], [8] (и ряд других работ указанных авторов), в том числе методом магнитно-резонансной индукции. Особый интерес представляют публикации John M. Miller – выдающегося ученого американской Национальной лаборатории ORNL, пожизненного члена IEEE и SAE, посвященные результатам работ по созданию БЗУ высокой мощности именно для ТС, выполненных совместно с DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

69


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

группой разработчиков компании «Momentum Dynamics Corporation» [9], [10], [11] (и ряд других публикаций J. Miller и специалистов компании). Однако данные публикации в большей степени содержат информацию либо о преимуществах в целом БЗУ по отношению к другим видам зарядных устройств для ТС, либо о готовых концептуальных конструктивных вариантах и технических характеристиках БЗУ для ТС, созданных и предлагаемых компанией «Momentum Dynamics Corporation». При этом, даже в такой публикации как «Wireless Power Transfer: A Developers Guide» [9], авторами детально не раскрываются схемотехнические и технологические решения БЗУ, как правило, являющиеся «ноухау» компании, а тем более не приводятся результаты исследований, отражающие закономерности в функционировании БЗУ, позволяющие разработчику самому оптимизировать техническое решение при создании БЗУ с конкретными потребительскими качествами или проводить оценку эффективности того или иного предлагаемого ему технического решения. Отсутствие именно такой исходной научно-технической информации во многом тормозит развитие и внедрение БЗУ высокой мощности для ТС. Цель исследования и постановка задач Основной проблемой, которую необходимо решить при разработке схемотехнических решений БЗУ высокой мощности, является проблема конфигурирования магнитного поля между «транслятором» и «приемником» таким образом, чтобы обеспечивалась возможность получения требуемого уровня наведенного напряжения и снижения уровня утечки (потери мощности). Для этого необходимо решить две основные задачи: с одной стороны, необходимо найти оптимальное схемотехническое решение для конструкции непосредственно самого «Tesla-pack» (корпусированных первичной и вторичной обмоток индуктивности «транслятора» и «приемника»), с другой стороны, необходимо найти оптимальное общее схемотехническое решение для построения БЗУ – схемы подключения «Tesla-pack» к внешнему источнику напряжения, нагрузке и встраиваемому резонансному емкостному управляющему контуру компенсации утечки с высокочастотным импульсным преобразователем (инвертором). Обе эти задачи являются довольно-таки сложными и многофакторными, решения которых могут быть найдены путем численного компьютерного моделирования и системного анализа различных вариантов схемотехнических решений. При этом при создании инфраструктуры БЗУ для российского сегмента ТС необходимо учитывать, с одной стороны, технические характеристики АБ, используемых в ТС российского производства, и требования к режимам их зарядки, с другой стороны, особенности российской энергосистемы (например, ее отличия от североамериканской). Основной целью проведенных исследований, результаты которых представлены непосредственно в настоящей статье, являлось моделирование и оценка эффективности различных вариантов схемотехнических решений резонансной компенсации, выявление закономерностей влияния на эффективность тех или иных факторов, выбор наиболее оптимальной топологии схемы резонансной компенсации для создания БЗУ высокой мощности. Кроме этого стаDOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

70


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

вилась задача разработки методики расчета выходных параметров для каждого рассматриваемого варианта схемотехнических решений. Методы и технологии исследований Для решения задач численного компьютерного моделирования и схемотехнического анализа использовалось программное обеспечение «MATLAB toolbox Simulink» с библиотекой блоков «SimPowerSystems», включающие библиотеку компонентов для моделирования и симуляции электроэнергетических систем и инструменты для анализа [12]. Схемотехническое решение модели БЗУ предусматривало наличие резонансных емкостей как в составе «транслятора» (первичный компенсирующий конденсатор – С1), так и в составе «приемника» (вторичный компенсирующий конденсатор – С2). Импеданс инвертора имитировал первичный резистор (R1), а сопротивление нагрузки имитировал нагрузочный резистор (R2). В процессе исследований был проведен анализ всех возможных четырех схем подключения резонансной компенсации к катушкам индуктивности «Tesla-pack», принимаемых за основу схемотехнических решений БЗУ: «последовательно-последовательно» («sequential-sequential» – SS), «параллельнопараллельно» («parallel-parallel» – PP), «параллельно-последовательно» («parallel-sequential» – PS) и «последовательно-параллельно» («sequential-parallel» – SP). Все четыре варианта схемотехнических решений исследуемых моделей представлены на рис. 1. Моделирование осуществлялось при условии идентичности входных и выходных параметров: входной сигнал источника – 3 кВ (напряжение – 230 В); передаваемая мощность – 3 кВт (минимальный уровень по стандарту SAE TIR J2954); мощность нагрузки – 3 кВт. Конструкция и геометрические размеры базового «Tesla-pack» также принимались идентичными: наружные радиусы первичной и вторичной катушек индуктивности – 300 мм; радиус парамагнитного отражателя – 50 см; радиус ферромагнитной подложки – 400 мм. В качестве проводника для формирования катушек индуктивности принимался многожильный кабель диаметром 12 мм (диаметр проволоки – 0,1 мм). На рис. 2 представлено упрощенное схематическое изображение конструкции «Tesla-pack». Важнейшей характеристикой БЗУ является его эффективность. Поэтому моделирование, прежде всего, было направлено на анализ и оценку именно эффективности того или иного схемотехнического решения. В качестве показателей эффективности были приняты: коэффициент мощности (k) – отношение активной мощности к полной мощности и КПД (η) – отношение активной мощности, подаваемой на нагрузку, к активной мощности, поставляемой от источника напряжения. В процессе моделирования также проводилось исследование чувствительности той или иной схемы подключения резонансной компенсации к изменениям таких основных факторов как: 1) изменение частотного диапазона; DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

71


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

2) изменение расстояния между первичной и вторичной катушками индуктивности (между «транслятором» и «приемником»); 3) изменение количества витков в катушках индуктивности; 4) изменение соотношения радиусов первичной и вторичной катушек индуктивности; 5) отклонение параметров компенсационных емкостей от значений соответствующих состоянию резонанса; 6) и ряда других факторов. R1

C2

C1

АС

R1 АС

L2

L1

C1

R2

M

АС

R2

M

а R1

C2

L2

L1

б

C1

C2

R1 L2

L1

C2

R2

АС

M

C1

L2

L1

R2

M

в г Рис. 1. Варианты схемотехнических решений исследуемых моделей БЗУ: а – схема SS; б – схема PP; в – схема SP; г – схема PS

L1 M L1

парамагнитный отражатель

ферромагнитная подложка

Рис. 2. Упрощенное схематическое изображение конструкции «Tesla-pack» для БЗУ ТС Результаты исследований Результаты моделирования схемотехнических решений БЗУ показали, что тип схемы компенсации определяет: является ли система источником постоянного выходного напряжения или постоянного выходного тока. Системы БЗУ, построенные по схемам SS и PP могут рассматриваться как источники постоянDOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

72


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Коэффициент полезного действия (КПД) БЗУ, η, %

ного тока, по схемам SP и PS – как источники постоянного напряжения. Так, например, моделирование показало, что системы БЗУ, построенные по схеме SS с взаимной индуктивностью обмоток порядка 5,5 ∙ 10–5 Гн, при питании от напряжения 230 В и при частоте 40 кГц и 20 кГц могут произвести ток выхода 16 А и 36 А соответственно. Системы БЗУ, построенные по схеме РР с взаимной индуктивностью обмоток порядка 2,5 ∙ 10–6 Гн, при частоте 20 кГц могут произвести также ток выхода порядка 32 А. Системы БЗУ, построенные по схеме PS с взаимной индуктивностью обмоток порядка 8,5 ∙ 10–6 Гн, при частоте 20 кГц могут обеспечить напряжение на выходе 230 В. Системы, построенные схеме SP с взаимной индуктивностью обмоток 1,7 ∙ 10–5 Гн, при частоте 20 кГц и 40 кГц могут обеспечить напряжение на выходе 420 В. При этом, эффективность трансляции энергии будет составлять порядка 96 % – 99 %. Оценка эффективности различных схем показала, что при одних и тех же конструктивных параметрах КПД системы увеличивается с увеличением уровня частотного диапазона. Например, на рис. 3 представлены данные оценки КПД системы, смоделированной по схеме SP в зависимости от частоты. Модель принималась из условия, что первичная обмотка «Tesla-pack» (обмотка «транслятора») выполнена из 25 витков, вторичная обмотка (обмотка «приемника») – из 4 витков, наружный радиус обеих обмоток составлял 25 мм, а расстояние между «транслятором» и «приемником» – 250 мм. Коэффициент мощности при моделировании условно принимался равным единице. При этом система должна была обеспечить напряжение на выходе 420 В. Однако максимизация частотного диапазона может иметь и ряд отрицательных последствий и не только, связанных с обеспечением санитарногигиенической безопасности. Поэтому при более детальном исследовании чувствительности систем БЗУ различных конфигураций к изменениям частотного диапазона моделировалось влияние изменения частоты на собственные и взаимную индуктивности обмоток в составе «Tesla-pack». 100

97

92

50

0

20

40 60 Частота, ɷ, кГц

Рис. 3. Влияние изменений частоты (ɷ) на КПД БЗУ (η – КПД). В процессе моделирования частота варьировалась в диапазоне от 10 кГц до 90 кГц с шагом 20 кГц. Результаты моделирования представлены на рис. 4. DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

73


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

2,0 1,5 1,0 0,5

7,0

–M

6,0

–L1 –L2

–φ –R1;R2

0,75

5,0 4,0

0,5

3,0 2,0

0,25

1,0 0

20

40 60 Частота, ɷ, кГц

80

Коэффициент сцепления, φ

2,5

Индуктивности: L1, L2, M, Гн∙10–5

Сопротивления: R1; R2, Ом∙10–2

Для моделирования использовалась базовая модель «Tesla-pack» с расстоянием между «транслятором» и «приемником» равным 200 мм.

100

Рис. 4. Влияние изменений частоты (ɷ) на собственные индуктивности первичной (L1) и вторичной (L2) обмоток, взаимную индуктивность (М), коэффициент сцепления (φ) обмоток «Tesla-pack» БЗУ и сопротивление катушки индуктивности (R1, R2) Из данных, представленных на рис. 4 видно, что индуктивности не зависят от частоты, но увеличение частоты приводит к увеличению сопротивления, несмотря на использование в конструкции обмоток многожильного кабеля. При этом необходимо учитывать, что полный импеданс «транслятора» и полный импеданс «приемника» складывается не только из сопротивления обмоток, но и сопротивлений компенсаторов и сопротивления нагрузки. Для сохранения требуемого уровня эффективности системы необходимы дополнительные конструктивные меры для компенсации нарастающего сопротивления. В процессе исследований было также проведено моделирование влияния изменения емкостей компенсационных конденсаторов (С1 и С2), используемых для сохранения энергии, на эффективность всех четырех схемотехнических решений. Моделирование производилось в двух вариантах условий: при С1=const; С2≠const, (50 % Сr) ≤ С2 ≤ (150 % Сr) и при С2=const; С1≠const, (50 % Сr) ≤ С1 ≤ (150 % Сr), где Сr – значение емкости, соответствующее расчетному резонансному состоянию системы. Для моделирования использовались модели систем БЗУ, подключаемых к источнику питания 230 В. Частота принималась фиксированной для всех вариантов и составляла 20 кГц. Модели типа SS и PP предусматривали подключение к сопротивлению нагрузки 10 Ом, а SP и PS – 5 Ом. Таким образом, используемые модели номинально имитировали уровень передаваемой мощности 10 кВт – 13 кВт. На рис. 5 представлены результаты моделирования влияния емкостей на эффективность систем БЗУ, построенных по SS, PP, SP и PS схемам. DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

74


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

0,7 0,6 0,5 0,4 0,3 0,2 0,1

Состояние резонанса

100

1,0 0,9

90 –η

80

–k

70 60 50 40 30

0,8 0,7 0,6 0,5 0,4 0,3

20

0,2

10

0,1 0

1

2

3

4 5 7 8 6 Емкость, C2, Ф∙10–7

9

10

11

Коэффициент полезного действия (КПД) БЗУ, η, %

Коэффициент мощности, k

0,9 0,8

С2=const; С1≠const

Коэффициент мощности, k

1,0

Коэффициент полезного действия (КПД) БЗУ, η, %

С1=const; С2≠const

Состояние резонанса

100 90

–η

80 70 60 50 40 30 20 10 0

12

1

2

3

0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1

100

Состояние резонанса

1,0

90 80 70 60 50 40 30

0,9 0,8 0,7 0,6 0,5 0,4 0,3

20

0,2

10

0,1 0

1

2

3

4

5 7 8 9 6 Емкость, C2, Ф∙10–6

10

11

12

в

Коэффициент полезного действия (КПД) БЗУ, η, %

0,9

–k

4 5 7 8 6 Емкость, C1, Ф∙10–7

9

10

11

12

б

Коэффициент мощности, k

Коэффициент мощности, k

1,0

Коэффициент полезного действия (КПД) БЗУ, η, %

а –η

–k

Состояние резонанса

100 90

–η

–k

80 70 60 50 40 30 20 10 0

1

2

3

4 5 7 6 Емкость, C1, Ф∙10–6

8

9

10

11

12

г

Рис. 5. Влияние изменений значений емкости компенсационных конденсаторов (C1, C2) на эффективность систем (η – КПД; k – коэффициент мощности): а, б – схема SS; в, г – схема PP; д, е – схема SP; ж, з – схема PS

DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

75


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Продолжение рис. 5

0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1

Состояние резонанса

–k

100

1,0

90

0,9

80 70 60 50 40 30

0,8 0,7 0,6 0,5 0,4 0,3

20

0,2

10

0,1 0

1

2

3

4 5 7 8 6 Емкость, C2, Ф∙10–6

9

10

11

Коэффициент полезного действия (КПД) БЗУ, η, %

Коэффициент мощности, k

0,9

–η

С2=const; С1≠const

Коэффициент мощности, k

1,0

Коэффициент полезного действия (КПД) БЗУ, η, %

С1=const; С2≠const

Состояние резонанса 100 –η

90 80 70 60 50 40 30 20 10 0

12

1

2

3 7 4 5 6 Емкость, C1, Ф∙10–7

0,7 0,6 0,5 0,4 0,3 0,2 0,1

Состояние резонанса

1,0

100 –η

90

–k

0,9

80 70 60 50 40 30 20 10

0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1

0

1

2

3

4

5

7 8 6 Емкость, C2, Ф∙10–7

9

10

11

12

ж

Коэффициент полезного действия (КПД) БЗУ, η, %

0,8

8

9

10

11

12

е

Коэффициент мощности, k

Коэффициент мощности, k

0,9

Коэффициент полезного действия (КПД) БЗУ, η, %

д

1,0

–k

–η

Состояние резонанса

–k

100 90 80 70 60 50 40 30 20 10 0

1

2

3

4 5 7 8 6 Емкость, C1, Ф∙10–6

9

10

11

12

з

Рис. 5. Влияние изменений значений емкости компенсационных конденсаторов (C1, C2) на эффективность систем (η – КПД; k – коэффициент мощности): а, б – схема SS; в, г – схема PP; д, е – схема SP; ж, з – схема PS Из диаграмм, представленных на рис. 5, видно, что системы, проектируемые по схемам SS или SР, менее чувствительны к отклонениям значений C2 от значений, соответствующих условиям резонанса, чем системы, в основу которых принимаются схемотехнические решения PP или PS. Системы, проектируемые по схемам PP или PS менее чувствительны к отклонениям значений C1, чем системы, в конструкциях которых используются схемы SS или SР. DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

76


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

12 10 8 6 4 2

1,5

–M

–L1 –L2

–φ –R1;R2

1,0

1,0

0,5

0,5

Коэффициент сцепления, φ

14

Индуктивности: L1, L2, M, Гн∙10–4

Сопротивления: R1;R2, Ом∙10–3

При исследовании чувствительности систем БЗУ различных конфигураций к изменениям расстояния между «транслятором» и «приемником», первоначально исследовалось влияние изменения воздушного зазора на собственные и взаимную индуктивности самих обмоток в составе «Tesla-pack». Величина воздушного зазора варьировалась в диапазоне от 100 мм до 500 мм с шагом 100 мм. Результаты исследований представлены на рис. 6.

0

100 200 300 400 500 Расстояние между «транслятором» и «приемником», δ, мм

Рис. 6. Влияние расстояния между «транслятором» и «приемником» (δ) на собственные индуктивности первичной (L1) и вторичной (L2) обмоток, взаимную индуктивность (М), коэффициент сцепления (φ) обмоток «Tesla-pack» и сопротивление катушки индуктивности (R1, R2) Данные диаграмм, представленных на рис. 6, подтверждают известную закономерность того, что увеличение расстояния в основном влияет на величину взаимной индукции и коэффициент сцепления. При этом, однако, видно, что значения самоиндукций при малых расстояниях также изменяются и стабилизируются только при его увеличении. Аналогично происходят изменения сопротивления. Данный эффект можно объяснить наличием в конструкции «Tesla-pack» ферромагнитной подложки и парамагнитного отражателя как со стороны «транслятора», так и со стороны «приемника», создающих определенный «эффект близости». Это важно учитывать при проектировании БЗУ, так как изменение собственных индуктивностей может привести к тому, что система может выйти из состояния резонанса. Далее исследовалось поведение каждой из четырех схем БЗУ при изменении расстояния между «транслятором» и «приемником». Нахождение закономерностей и анализ результатов этих исследований очень важны для проектирования БЗУ ТС, т.к. различные марки ТС имеют различный клиренс, а устройство БЗУ должно быть унифицированным. В процессе моделирования компенсационные емкости принимались одинаковыми для всех четырех схем компенсации, частота оставалось фиксированной и составляла 20 кГц. Системы подключались к источнику питания 230 В. Величина воздушного зазора варьироDOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

77


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

валась от 100 мм до 300 мм с шагом 100 мм. На рис. 7 представлены результаты моделирования эффективности систем БЗУ, построенных по SS и PP, SP и PS схемам – зависимости коэффициента мощности и КПД от величины воздушного зазора между обмоткой «транслятора» и обмоткой «приемника». Из данных, приведенных на рис. 7 видно, что система с параллельной компенсацией со стороны «транслятора» менее чувствительна к уменьшению расстояния, чем система с последовательной компенсацией. Схема с последовательной компенсацией со стороны «транслятора» обладает преимуществом при необходимости трансляции большого количества энергии на большие расстояния, а схема с параллельной компенсацией – большого количества энергии на небольшие расстояния (когда клиренс ТС не превышающие 200 мм – 250 мм). Еще одной задачей, которую необходимо решить при принятии схемотехнического решения в процессе проектирования БЗУ для ТС, является задача оценки фактора асимметрии. Моделирование, результаты которого представлены выше, проводилось в основном при условии, что обмотки «транслятора» и «приемника» геометрически идентичны. Однако в ряде зарубежных источников, представляющих информацию о БЗУ различного назначения, встречается описание конструкций, в которых используются «Tesla-pack» с различными геометрическими размерами, например, когда диаметр обмотки «транслятора» больше диаметра обмотки «приемника». Принципиально известно, что увеличение длины проводника, число витков и радиуса обмоток должно увеличить взаимную индуктивность, но при одновременном увеличении и сопротивления проводника. При этом надо помнить, что на коэффициент связи будет влиять и равномерность распределения проводников. Поэтому в рамках проведенных исследований не только выполнялись расчеты необходимых значений радиусов, количества витков первичной и вторичной обмоток, но было проведено моделирование процесса и при асимметричных обмотках «Tesla-pack». Для моделирования использовалась базовая модель БЗУ с частотой 20 кГц. Расстояние между «транслятором» и «приемником» – 200 мм. Задача моделирования решалась при условии, что соотношение геометрических размеров конструкций обмотки, ферромагнитной подложки и парамагнитного отражателя «транслятора» принималось фиксированным. Внешний радиус обмотки «транслятора» составлял 300 мм, количество витков – 5. Изменению подлежали только параметры обмотки «приемника». Внешний радиус варьировался как в сторону уменьшения, так в сторону увеличения от базового значения (300 мм) в диапазоне от 100 мм до 500 мм, количество витков изменялось аналогично изменялось относительно базового значения (5 витков) от 1 до 10 витков. При этом моделирование осуществлялось при автономном варьировании параметрами: либо изменялся радиус при фиксированном количестве витков, либо изменялось количество витков при фиксированном радиусе. Результаты моделирования представлены на рис. 8. Из данных, представленных на рис. 8а, видно, что при большой разнице в значениях радиусов первичной и вторичной обмоток, происходит сдвиг проводников относительной друг друга и их рассогласование, что соответственно приводит к уменьшению коэффициента сцепления. DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

78


0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1

–k

100

1,0

90 80 70 60 50 40 30

0,9 0,8 0,7 0,6 0,5 0,4 0,3

20

0,2

10

0,1

Коэффициент полезного действия (КПД) БЗУ, η, %

Коэффициент мощности, k

0,9

–η

№3. 2019 ISSN 2410-9916

Коэффициент мощности, k

1,0

Коэффициент полезного действия (КПД) БЗУ, η, %

Системы управления, связи и безопасности Systems of Control, Communication and Security

80 70 60 50 40 30 20 10 0

400 500 100 200 300 Расстояние между «транслятором» и «приемником», δ, мм

0,6 0,5 0,4 0,3 0,2 0,1

–η

–k

1,0

90 80 70 60 50 40 30

0,9 0,8 0,7 0,6 0,5 0,4 0,3

20

0,2

10

0,1 0

400 500 100 200 300 Расстояние между «транслятором» и «приемником», δ, мм

Коэффициент полезного действия (КПД) БЗУ, η, %

0,7

200

300

400

500

б

Коэффициент мощности, k

0,8

Коэффициент полезного действия (КПД) БЗУ, η, %

Коэффициент мощности, k

0,9

100

Расстояние между «транслятором» и «приемником», δ, мм

а

100

–k

90

0

1,0

–η

100

–η

100

–k

90 80 70 60 50 40 30 20 10 0

400 500 100 200 300 Расстояние между «транслятором» и «приемником», δ, мм

в г Рис. 7. Влияние расстояния между «транслятором» и «приемником» (δ) на эффективность систем (η – КПД; k – коэффициент мощности): а – схема SS; б – схема PP; в – схема SP; г – схема PS

Данные, представленные на рис. 8б, свидетельствуют, что когда количество витков в обмотке «приемника» больше чем в обмотке «транслятора», коэффициент связи (даже при возрастании взаимной индукции) увеличивается незначительно. Этот эффект опять же можно объяснить рассогласование центровки проводников между собой. Однако варьируя асимметрией двух обмоток можно добиться и определенного положительного эффекта. Например, достичь того, что при определенном соотношении количества витков первичной и вторичной обмоток взаимная индукция будет больше, чем самоиндукция вторичной обмотки, но меньше самоиндукции первичной обмотки. При этом самоиндукция первичной обмотки DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

79


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

–L1 –L2

80

–φ –M

0,4

60

0,3

40

0,2

20

0,1

0

Коэффициент сцепления, φ

Индуктивности: L1, L2, M, Гн∙10–4

должна быть значительно выше и самоиндукции вторичной обмотки, и взаимной индукции.

100 200 300 400 500 Наружный радиус обмотки «приемника», r2, мм

20

–L1 –L2

0,4

–φ –M

Коэффициент сцепления, φ

Индуктивности: L1, L2, M, Гн∙10–3

а

15

0,3

10

0,2

5

0,1

0

1

3 7 2 4 5 6 8 9 10 Количество витков в обмотке «приемника», N2

б Рис. 8. Влияние изменений радиуса (r2) и количества витков (N2) обмотки «приемника» на собственные (L1, L2) и взаимную (M) индуктивности, коэффициент сцепления (φ) обмоток «Tesla-pack» БЗУ На рис. 9 представлены результаты моделирования такого варианта, когда при прочих равных условиях, количество витков в обмотке «транслятора» составляло 25 витков, а количество витков в обмотке «приемника» варьировалось от 1 до 5 витков. Самоиндукция обмотки «транслятора» в данном случае значиDOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

80


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

тельно больше и самоиндукции обмотки «приемника», и «взаимной» индукции, поэтому на диаграмме рис. 9 не показана. Этот эффект вполне целесообразно использовать при построении БЗУ на основе схем компенсации SP или PS, когда требуется достижение и удержание желаемого уровня выходного напряжения. –L2 40

–M –φ

1,0

0,8 30

0,7

М > L2

0,6 0,5

20

0,4 0,3 10

0,2

Коэффициент сцепления, φ

Индуктивности: L2, M, Гн∙10–4

0,9

0,1 0

25 12,5 8,33 6,25 5 4,16 3,57

Соотношение количества витков в обмотках «транслятора» и «приемника», (N1 /N2)

Рис. 9. Соотношение собственной индуктивности обмотки «приемника» (L2) с взаимной индуктивностью (M) и коэффициентом сцепления «Tesla-pack» (φ) при значительном соотношении количества витков в обмотке «транслятора» (N1) относительно обмотки «приемника» (N2) В целом для того, чтобы уменьшить рассогласование обмоток «Teslapack», когда количество витков в обмотке «приемника» меньше чем количество витков в обмотке «транслятора» необходимо соответственно уменьшать радиус обмотки «приемника». Магнитное поле, создаваемое в «Tesla-pack» практически однородно по площади плоскости между обмотками «транслятора» и «приемника». «Приемник», имеющий меньший внешний наружный радиус обмотки, чем радиус обмотки «транслятора», но расположенный в зоне перекрытия площадью «транслятора», будет получать соответствующее количество магнитного потока. Однако индуктивность рассеивания (утечка) при этом будет увеличиваться. Аналогично важным моментом, влияющим на эффективность БЗУ для ТС является DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

81


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

точность центровки «транслятора» и «приемника» или, с практической точки зрения, точность позиционирования ТС относительно платформы «транслятора». Уменьшение рассеивания может быть достигнуто путем конфигурирования конструкции обмотки «транслятора»: выбора оптимальной формы, секционирования и т.д. Однако представление решения задачи моделирования конфигурации конструкционной формы обмотки «транслятора» выходит за рамки настоящей статьи и требует отдельного рассмотрения. Аналогично отдельного рассмотрения требует и вопрос выбора конструкционных материалов для создания БЗУ. На данном этапе исследований был также разработан, представленный в таблице 1, массив аналитических выражений для ориентировочного укрупненного расчета выходных параметров для каждого схемотехнического решения. Представленные выражения для расчета выходных параметров будут справедливы и могут быть использованы, если только принять, что обмотки и конденсаторы «идеальны», т.е. не имеют внутреннего сопротивления. Таблица 1 – Расчет ориентировочных значений выходных параметров для различных типов схемотехнических решений БЗУ ТС Тип Выходной Формула Условные обозначения схемы параметр для расчета выходного параметра Iвых – выходной ток; выходной j I  U Uвых – выходное напряжевых SS ток M 1 ние; выходной M U1 – напряжение входа; I вых  U1 2 РР ток M – взаимная индуктивj( L1L2  M ) ность; L2 выходное ɷ – частота; U вых  U1 M SР напряжение L1 – индукция обмотки «транслятора»; M выходное U вых  U1 L1 – индукция обмотки L1 РS напряжение «приемника» j – фазор (фазовый вектор)

Заключение Результаты проведенных исследований еще раз подтвердили реальную возможность создания БЗУ высокой мощности (мощности кВт-диапазонов) на физической основе принципа дистанционной бесконтактной трансляции электроэнергии методом магнитно-резонансной индукции, даже если из условий эксплуатации БЗУ существует необходимость увеличения расстояния между «транслятором» и «приемником» до нескольких сотен миллиметров. При этом данные БЗУ при практическом их применении, например, для зарядки и подзарядки различных видов ТС, могут обладать весьма высоким уровнем эффективности. Научная новизна полученных в рамках проведенных исследований результатов, прежде всего, заключается в том, что впервые путем компьютерного DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

82


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

численного моделирования с использованием программного обеспечения типа «Simulink» получены данные по комплексной оценке эффективности основных четырех возможных типов схемотехнических решений создания БЗУ: SS, РР, SР и РS. Для решения задачи комплексной оценки в качестве критериальных показателей эффективности БЗУ рассматривался не только традиционно используемый показатель – КПД (η) – как отношение активной мощности, подаваемой на нагрузку, к активной мощности, поставляемой от источника напряжения, но и коэффициент мощности (k) – отношение активной мощности к полной мощности, который, как правило, не учитывается при оценке БЗУ. Такой подход позволил осуществить более детальный анализ и более точную оценку схемотехнических решений. В результате моделирования выявлены новые закономерности влияния основных конструктивных факторов, таких как: изменение значений первичных и вторичных компенсационных емкостей, изменения расстояния между «транслятором» и «приемником», параметры асимметрии первичной и вторичной обмоток (в соотношениях их габаритных размеров, количестве витков), на показатели эффективности при выборе той или иной конструктивной схемы, получены новые данные о численных значениях для каждого рассматриваемого параметра, часть из которых представлены в настоящей статье. Полученные результаты имеют не только теоретическое, но и прямое практическое значение и должны учитываться разработчиками БЗУ в зависимости от их назначения и конкретно предъявляемых к ним требований. Так, например, анализ данных численного компьютерного моделирования позволил установить, что в случае необходимости создания БЗУ для ТС с большим клиренсом (электробусы, грузовой электротранспорт и т.д.) целесообразно использовать последовательную схему компенсации со стороны «транслятора» (SS или SP), а для ТС, у которых клиренс не превышает 200 мм – 250 мм (электромобили, электрокары и т.д.), – схему с параллельной компенсацией (РР или РS). При этом необходимо учитывать, что БЗУ, строящиеся по SS или SP схемам будут менее чувствительны к отклонениям значений компенсационных емкостей от резонансных значений, чем БЗУ, строящиеся по РР или РS схемам. Анализ опубликованных технических описаний БЗУ для ТС, предлагаемых на сегодня в формирующемся новом сегменте рынка зарубежными компаниями, свидетельствует о том, что разработчики при создании конструкций БЗУ не учитывают данных закономерностей и используют, как правило, при создании БЗУ для любых видов ТС схему компенсации типа SP. Полученные новые данные численного моделирования также показали, что в случае использования разработчиком «Tesla-pack» в качестве инструмента повышения уровня мощности БЗУ традиционного принципа асимметрии, ему необходимо решать задачу двухпараметрической оптимизации соотношений его геометрических параметров и соотношений количества витков во избежание эффекта рассогласования проводников первичной и вторичной обмоток индуктивности. При этом, результаты выполненного численного моделирования позволили выявить новую весьма интересный факт о том, что путем выбора DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

83


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

определенного соотношения количества витков первичной и вторичной обмоток и обеспечении высокого уровня индуктивности обмотки «транслятора» можно достичь требуемого уровня взаимной индукции не прибегая к необходимости увеличения числа витков, габаритов и собственной индуктивности обмотки «приемника», что также немаловажно при создании БЗУ для ТС, когда конструктивно «приемник» необходимо располагать непосредственно на самом ТС. Кроме этого, если ранее общепризнанно считалось, что увеличение частотного диапазона является неоспоримым инструментом повышения эффективности БЗУ и его ограничения связаны только с требованиями безопасности, что нашло свое отражение и в недавно разработанном стандарте SAE TIR J2954, то результаты исследований с использованием численного многофакторного компьютерного моделирования показали, что увеличение частоты одновременно вызывает резкое увеличение сопротивления. Увеличение сопротивления, в свою очередь, приводит к снижению эффективности. Для компенсации нарастающего сопротивления и поддержания эффективности БЗУ на требуемом уровне необходима реализация дополнительных конструктивно-технических решений, что усложняет конструкцию БЗУ. Численные данные, полученные в результате моделирования, свидетельствуют о том, что частотный диапазон от 20 кГц до 55 кГц (что значительно ниже установленного допустимого максимума – 85 кГц – 90 кГц) является вполне достаточным для БЗУ для ТС. Таким образом, результаты проведенных исследований по анализу всех основных схемотехнических решений построения БЗУ путем моделирования с использованием современного программного обеспечения «MATLAB toolbox Simulink», включая библиотеку «SimPowerSystems», позволило значительно расширить уровень знаний в области бесконтактной трансляции электроэнергии. Использованные в процессе исследований модели могут быть использованы в качестве исходных прототипов при разработке БЗУ ТС с конкретными требованиями, сократить трудоемкость разработки и испытаний опытных образцов. Кроме этого, полученные результаты исследований позволили определить дополнительный ряд существующих проблемных вопросов, спланировать направления дальнейших исследований, например, по необходимости решения задачи моделирования конфигурации конструкционной формы самого «Teslapack» с учетом выбранного варианта схемотехнического решения, в том числе моделирования кластерных матричных «Tesla-pack» а также позволили наметить пути решения проблемы создания комплекса системы автоматического управления БЗУ, в том числе в обеспечение его универсальности как относительно видов ТС, так и относительно видов АБ. В целом, результаты исследований позволили приблизить решение основной стратегической задачи, стоящей перед российскими разработчиками БЗУ, – задачи импортозамещения в части обеспечения создаваемой отечественной зарядной инфраструктуры электроприводных ТС универсальными безопасными высокоэффективными БЗУ. DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

84


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Кроме этого результаты исследований, представленные в настоящей статье, могут быть использованы для создания БЗУ и для других видов техники, применяемой в различных отраслях промышленности: в робототехнике различного назначения, в медицине, станкостроении и других отраслях. Литература 1. Лепетаев А. Н., Клыпин Д. Н. Моделирование электромагнитных полей в системе черезкожной бесконтактной передачи энергии // Ползуновский вестник. 2010. № 2. С. 21-26. 2. Горский О. В. Исследование базовой модели индуктивно связанных контуров бесконтактного зарядного устройства имплантируемых систем // Информационно-управляющие системы. 2013. № 6. С. 48-57. 3. Герасимов В.Г., Красковский М.В., Филоженко А.Ю. Повышение эффективности системы бесконтактного заряда аккумуляторных батарей автономного необитаемого подводного аппарата // Известия Южного федерального университета. Технические науки. 2017. № 1(186). С. 108-120. 4. Герасимов В.Г., Филоженко А.Ю., Чепурин П.И. Структура системы электроснабжения автономного необитаемого подводного аппарата // Известия Южного федерального университета. Технические науки. 2013. № 3(140). С. 47-55. 5. Герасимов В. А., Копылов В. В., Кувшинов Г. Е., Наумов Л. А., Себто Ю. Г., Филоженко А. Ю., Чепурин П. И. Математическая модель устройства для бесконтактной передачи электроэнергии на подводный объект // Подводные исследования и робототехника. 2012. № 2. С. 28-33. 6. Куркова О. П., Ефимов В. В. Система on-line мониторинга эффективности использования мощности гребного электродвигателя при эксплуатации судов в ледовых условиях // Системы управления, связи и безопасности. 2018. № 3. С. 31-53. – URL: http://sccs.intelgr.com/archive/201803/03-Kurkova.pdf (дата обращения 01.06.2019). 7. Karalis А., Joannopoulos J., Soljacic М. Efficient wireless non-radiative mid-range energy transfer // Annals of Physics. 2008. Vol. 323. No. 1. P. 34-48. 8. Kurs A., Moffatt R., Soljacic M. Simultaneous Mid-range Power Transfer to Multiple Devices // Applied Physics Letters. 2010. No. 96.4. С. 044102. – URL: https://dspace.mit.edu›openaccess-disseminate/1721.1/76681 (дата обращения 02.07.2018). 9. Miller J., Daga A., Long B., Schrafel P. Wireless Power Transfer: A Developers Guide // IEEE. Conference on applied power electronics. Industry Session. Presentation of the report. Tampa, FL, 2017. [Электронный ресурс]. – URL: https://www.psma.com/sites/default/files/uploads/tech-forums-transportationpower-electronics/presentations/is112-wireless-power-transfer-developers-guide.pdf (дата обращения 18.06.2019). 10. Daga A., Miller J., Long B., Kacergis R. Electric Fuel Pumps for Wireless Power Transfer – Enabling the Rapid Growth in the Electric Vehicle Market // IEEE. Power Electronics Magazine. 2017. Vol. 4. No. 2. P. 24-35.

DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

85


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

11. Miller J., Chinthavali М., Onar О. Primary-Side Power Flow Control of Wireless Power Transfer for Electric Vehicle Charging // IEEE. Journal of Emerging and Selected Topcs in Power Electronics. 2015. Vol. 3. No. 1. P. 147-162. 12. Черных И. В. Моделирование электротехнических устройств в MATLAB, SimPowerSystems и Simulink. – М.: ДМК Пресс, СПб: Питер, 2008. – 288 с. References 1. Lepetaev A. N., Klypyn D. N. Simulation of electromagnetic fields in the system through the skin contactless transmission of energy. Polzunovsky vestnik, 2010, vol. 2, pp. 21-26 (in Russian). 2. Gorsky O. V. Study of the basic model of inductively coupled circuits of contactless charger of implantable systems. Information-control systems, 2013, vol. 6, pp. 48-57 (in Russian). 3. Gerasimov V. G., Kraskovsky M. V., Filatenko A. Yu. Improving the effectiveness of the system of contactless charge batteries of Autonomous underwater vehicle. News of Southern federal University. Technical science, 2017, vol. 1(186), pp. 108-120 (in Russian). 4. Gerasimov V. G., Filatenko A. Yu., Chepurin P. I. Structure of the power supply system of Autonomous underwater vehicle. News of Southern federal University. Technical science, 2013, vol. 3(140), pp. 47-55 (in Russian). 5. Gerasimov V. A., Kopylov V. V., Kuvshinov G. E., Naumov L. A., Sebto Y. G., Filatenko A. Yu., Chepurin P. I. A Mathematical model for contactless power transmission for underwater object. Underwater researches and robotics, 2012, vol. 2, pp. 28-33 (in Russian). 6. Kurkova O. P., Efimov V. V. On-line Monitoring System Power Efficiency of a Propulsion Motor when Operating Ships in Ice Conditions. Systems of Control, Communication and Security, 2018, vol. 3, pp. 31-53. Available at: http://sccs.intelgr.com/archive/2018-03/03-Kurkova.pdf (accessed 01 June 2019) (in Russian). 7. Karalis А., Joannopoulos J., Soljacic М. Efficient wireless non-radiative mid-range energy transfer. Annals of Physics, 2008, vol. 323, no. 1, pp. 34-48. 8. Kurs A., Moffatt R., Soljacic M. Simultaneous Mid-range Power Transfer to Multiple Devices. Applied Physics Letters, 2010, vol. 4, no. 96, pp. 044102. Available at: https://dspace.mit.edu›openaccess-disseminate/1721.1/76681 (accessed 02 July 2018). 9. Miller J., Daga A., Long B., Schrafel P. Wireless Power Transfer: A Developers Guide. Presentation of the report. IEEE. Conference on applied power electronics. Industry Session, Tampa, FL, 2017. Available at: https://www.psma.com/sites/default/files/uploads/tech-forums-transportation-powerelectronics/presentations/is112-wireless-power-transfer-developers-guide.pdf (accessed 18 June 2019). 10. Daga A., Miller J., Long B., Kacergis R. Electric Fuel Pumps for Wireless Power Transfer: Enabling the Rapid Growth in the Electric Vehicle Market. IEEE. Power Electronics Magazine, 2017, vol. 4, no. 2, pp. 24-35. DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

86


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

11. Miller J., Chinthavali М., Onar О. Primary-Side Power Flow Control of Wireless Power Transfer for Electric Vehicle Charging. IEEE. Journal of Emerging and Selected Topcs in Power Electronics, 2015, vol. 3, no. 1, pp. 147-162. 12. Chernykh I. V. Simulation of electrical devices in MATLAB, SimPowerSystems and Simulink. Moscow, DMK Press., St. Petersburg, Piter. Publ., 2008, 288 p. (in Russian). Статья поступила 29 июля 2019 г. Информация об авторах Куркова Ольга Петровна – доктор технических наук. Профессор кафедры конструирования и технологий электронных и лазерных средств. СанктПетербургский государственный университет аэрокосмического приборостроения. Область научных интересов: моделирование сложных технических систем и процессов, исследование физики процессов дистанционной передачи электрической мощности без проводов. E-mail: aljaskaolga@mail.ru Ефимов Владимир Васильевич – доктор технических наук, профессор. Директор по научной работе ОАО «Авангард». Область научных интересов: разработка систем автоматического управления ракетно-космической и других видов техники. E-mail: v.v_efimov@mail.ru Адрес: 190000, г. Санкт-Петербург, ул. Большая Морская, дом 67, литера А. _______________________________ Computational Modeling and Circuit Solutions Optimization of the Contactless Chargers of the Electric Vehicles O. P. Kurkova, V. V. Efimov Problem statement and specific task. Тhe creation of new models and the expansion of the use of battery electric transport is the most progressive direction of the development of public, corporate and personal transport infrastructure. Electric transport has undeniable advantages in relation to hydrocarbon energy vehicles (EV). However, the consumer appeal of electric vehicles is still limited because of undeveloped infrastructure of charging stations (CS). Building the CS infrastructure is one of the strategic objectives of the Russian transport development. The most promising technology of electric vehicle charging is the wireless contactless charging technology. The main advantages of this technology are: safety, comfort, energy efficiency and vehicles versatility, concerning different types and brands of these vehicles. However, it is necessary to create high-power chargers with working capacity from several tens to several hundred kW, to provide the fast contactless charging technology. High power contactless chargers (CC) can be created through the use of the energy transfer principles which are based on the magnetic resonance induction. However, the development of such CC is associated with a number of scientific and technical issues. But, nowadays, the theoretical basis for solutions of these issues has not been sufficiently studied and defined yet. The aims of the work are computational modeling and effectiveness evaluation of different circuit solutions for CC creating. Identification of the patterns of various factors which influence the CC effectiveness and providing possibility of the choice of the most optimal solution for the creation of high-power CC are the aims of the work too. The methods and technologies used. To solve computational modeling and circuit analysis problems toolbox «Simulink» with the library «SimPowerSystems» of the MatLab application package is used. This library includes another library with components for modeling and simulation of electric power systems and tools for analysis. Novelty of result. The elements of novelty are: 1. The results of modeling, analysis and effectiveness evaluation of four possible circuit solutions. 2. The identified patterns of influence on the efficiency of the CC, with different circuit models design bases, such factors as: level of the DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

87


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

frequency range, capacitance, distance between the primary and secondary windings of inductance, asymmetry of geometry and mutual arrangement of windings. 3. The development of the integrated calculation method of approximate values of output parameters for each variant of circuit solutions. Practical significance: The models which were being used during the research process can be used as initial prototypes for the development of various-purpose CC with specific requirements and also these models can reduce the complexity of the prototypes development and testing. Practical significance: The models used in the research process can be used as initial prototypes in the development of various-purpose CC with specific requirements, to reduce the complexity of the development and testing of prototypes. Key words: electric vehicle, charging infrastructure, contactless charger, magnetic-resonance induction, selfinduction, mutual induction, coupling coefficient, voltage, current, frequency, power, efficiency, efficiency, power factor, simulation, circuit design solution.

Information about Authors Olga Petrovna Kurkova – Dr. habil. of Engineering Sciences, Professor of the Department of Design and Technology of Electronic and Laser Facilities. "St. Petersburg State University of Aerospace Instrumentation". Field of research: modeling of complex technical systems and processes; study of physics of remote transmission of electric power without wires. E-mail: aljaskaolga@mail.ru Vladimir Vasilievich Efimov – Dr. habil. of Engineering Sciences, Professor. Director for scientific work JSC «Avangard». Field of research: development of automatic control system for rocket and space and other types of equipment. E-mail: v.v_efimov@mail.ru Address: Russia, 190000, St. Petersburg, Bolshaya Morskaya str., 67, letter A.

DOI: 10.24411/2410-9916-2019-10305 URL: https://sccs.intelgr.com/archive/2019-03/05-Kurkova.pdf

88


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 629.78 Описательная модель системы спутниковой связи MUOS Макаренко С. И. Актуальность. Обеспечение услугами связи подразделений, защищающих интересы России за ее пределами, требуют создания спутниковых систем связи (ССС) специального назначения, обладающих глобальной зоной покрытия Земли. В настоящее время в России разрабатывается несколько таких проектов. При этом обоснование технических решений для этих ССС требует формирования исходных данных для моделирования различных вариантов организации связи. Для формирования таких исходных данных может быть использована другая технологически развитая ССС, обеспечивающая глобальную связь для мобильных подразделений вооруженных сил США – Mobile User Object System (MUOS), которая может рассматриваться как прототип отечественной ССС специального назначения. Целью работы является формирование описательной модели ССС MUOS. Данная описательная модель может использоваться для разработки исходных данных при моделировании связных процессов в отечественных ССС в интересах научно-обоснованного выбора принципов организации связи в них. Для разработки описательной модели ССС MUOS были использованы только открытые источники. Результаты и их новизна. Элементом практической новизны работы являются выявленные общие технологические особенности построения и используемые технологические решения в ССС специального назначения на примере системы MUOS. В частности, описаны общие закономерности формирования орбитальной группировки, принципы каналообразования в линиях «вверх» и «вниз», варианты совместного использования нового и «унаследованного» каналообразующего оборудования, а также использование различных технологических решений для повышения развед- и помехозащищенности связи. Практическая значимость. Представленная в работе описательная модель будет полезна техническим специалистам для обоснования новых технологических решений для отечественных ССС специального назначения. Кроме того, данная модель будет полезна научным работникам и соискателям, ведущим научные исследования в области спутниковой связи. Ключевые слова: модель, описательная модель, система спутниковой связи, система подвижной спутниковой связи, Mobile User Object System, MUOS.

Введение Обеспечение услугами связи частей и подразделений, обеспечивающих защиту интересов Российской Федерации (РФ) за ее пределами, требует создания спутниковых систем связи (ССС) специального назначения. В настоящее время в России разрабатывается несколько таких проектов: «ЕССС-3», «Благовест» и др. При этом формирование связных услуг на этапе проектирования конкретных средств связи ССС требует проведения предварительного моделирования и расчетов с целью формирования облика технических средств. Так, одной из наиболее технологически развитых ССС специального назначения является система Mobile User Object System (MUOS), эксплуатируемая в интересах вооруженных сил (ВС) США. Таким образом, в интересах формирования исходных данных для моделирования вариантов организации связи в перспекБиблиографическая ссылка на статью: Макаренко С. И. Описательная модель системы спутниковой связи MUOS // Системы управления, связи и безопасности. 2019. № 3. С. 89-116. DOI: 10.24411/2410-9916-2019-10306. Reference for citation: Makarenko S. I. Descriptive Model of MUOS satellite communication system. Systems of Control, Communication and Security, 2019, no. 3, pp. 89-116. DOI: 10.24411/2410-9916-2019-10306 (in Russian). DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

89


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

тивных отечественных ССС специального назначения, а также технологических решений при создании соответствующих космических аппаратов (КА) связи, в статье предложена описательная модель ССС MUOS, как наиболее технически развитого прототипа. Описательная модель сформирована на основе информации, представленной в англоязычных научных статьях [1-14, 36], а также путем обобщения данных, представленных в отечественных работах [15-21, 37, 38]. Назначение описательной модели – предоставление исходных данных для моделирования связных процессов как в ССС MUOS, так и в перспективных отечественных геостационарных ССС, прототипом которых может служить ССС MUOS. По своей сути, данная работа продолжает цикл публикаций автора [2225], посвященных формированию описательных моделей систем связи специального назначения [22, 23], а также описательных моделей ССС [24, 25]. Материал статьи был декомпозирован на ряд подразделов. 1. Назначение и состав ССС MUOS. 2. Организация связи в ССС MUOS. 2.1. Краткая характеристика бортового связного оборудования КА MUOS. 2.2. Частотный план КА MUOS. 2.3. Особенности организации широкополосной связи комплектом «нового» оборудования КА MUOS. 2.4. Особенности организации узкополосной связи комплектом «старого» оборудования КА MUOS. 2.5. Особенности организации связи в фидерных линиях КА MUOS. 3. Наземные средства спутниковой связи ССС MUOS. 3.1. Абонентские терминалы. 3.2. Средства связи шлюзовых станций. 4. Сведения о полярном дополнении ССС MUOS на основе экспериментального КА TacSat-4. 1. Назначение и состав ССС MUOS Система MUOS создавалась для ВС США в интересах предоставления мобильным пользователям, представляющим различные звенья управления от стратегического до тактического, телефонной связи, услуг по передаче данных и видео в реальном масштабе времени [15]. Данная система ориентирована на совместное применение с абонентскими терминалами (АТ) системы JTRS (Joint Tactical Radio Systems) [13]. Важнейшими требованиями, предъявляемыми к ССС MUOS являются: обеспечение гарантированного доступа к услугам связи, связь в движении, способность формировать различные по назначению и конфигурации сети связи, объединённое взаимодействие сетей связи разнородных сил, глобальный охват поверхности Земли, режим вещания и связь в приполярных районах Арктики, возможность использования малогабаритных портативных АТ. ССС MUOS должна заменить устаревающие ССС FLTSATCOM и UFO, сохранив вместе с тем обратную совместимость с ними и со старым парком DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

90


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

наземного оборудования спутниковой связи, работающего с этими ССС. В настоящее время именно ССС MUOS является основной системой тактической мобильной связи ВС США в УВЧ диапазоне (в западной классификации – Pили UHF-диапазон) [15-17]. Основными пользователями ССС MUOS являются органы военного управления и подразделения тактического звена вплоть до отдельного военнослужащего. Ресурсы данной ССС плотно интегрированы и совместно используются с наземной сетью тактического звена JTRS. Кроме того, ССС MUOS обеспечивает управление беспилотными летательными аппаратами (БПЛА) и ретрансляцию формируемых ими данных, а также передачу полетных заданий и целеуказаний крылатым ракетам, например, таким как ракеты морского базирования Tomahawk. В настоящее время в ВС США уже имеется около 100 тыс. спутниковых АТ, поддерживающих режимы широкополосной передачи данных, впервые реализованных в ССС MUOS. До 2025 г. ВС США планирует закупить еще более 270 тыс. таких АТ. Это позволит увеличить число одновременно обслуживаемых АТ с 1 тыс. до 126,5 тыс. штук [15-17]. Заказ на проектирование ССС MUOS командование Военно-воздушных сил (ВВС) США выдало в сентябре 2002 г. компаниям Lockheed Martin и Raytheon Satellite Communications Systems. Для космических аппаратов (КА) MUOS в соответствии с заявкой ВС США были зарезервированы 11 точек стояния на геостационарной орбите (ГСО) – 15,5°, 22,5°, 100°, 105°, 145°, 177° западной долготы и 29°, 72°, 75°, 125°, 172° восточной долготы [15]. ССС MUOS была введена в опытную эксплуатацию в 2012 г, а с 2017 г. перешла в режим штатной эксплуатации. Также в 2017 г. компания Lockheed Martin заключила контракт с ВС США на техническое обслуживание и дальнейшую модернизацию ССС MUOS на период до 2020 г. Общие расходы на развертывание и эксплуатацию ССС MUOS в период 2004-2020 гг. оцениваются в 7,3 млрд долл. [15]. На середину 2019 г. орбитальная группировка (ОГ) MUOS включает 5 КА (из них 4 КА – активны и используются, КА MUOS-5 – резервный) на ГСО, а также экспериментальный КА TacSat-4 на эллиптической орбите с апогеем 12074 км в районе северного полюса Земли. Существующая ОГ MUOS была развернута в период 2012-2015 гг. (таблица 1, рис. 1) [15-17]. Таблица 1 – Орбитальная группировка ССС MUOS по состоянию на середину 2019 г. [15-17] КА

Точка стояния на ГСО

TacSat-4

Эллиптическая орбита с апогеем 12074,8 км в районе северного полюса Земли. Перигей – 674,7 км, апогей – 12755 км. Период обращения КА – 238,9 мин 177° з.д. 99,9° з.д. 15,5° з.д. 75° в.д. 104,4° з.д.

MUOS-1 MUOS-2 MUOS-3 MUOS-4 MUOS-5

DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

Наклонение орбиты 63,4°

Дата запуска 27.09.2011

4,7° 3,8° 4,3° 4,5° 9,9°

24.02.2012 19.07.2013 21.01.2015 02.09.2015 24.06.2016

91


Системы управления, связи и безопасности Systems of Control, Communication and Security MUOS-2 99,9° з.д.

MUOS-1 177° з.д.

№3. 2019 ISSN 2410-9916

MUOS-3 15,5° з.д..

MUOS-4 75° в.д..

Фидерные линия связи Ka диапазона

MUOS-5 (резервный) 104,4°з.д..

Абонентские линии связи УВЧ диапазона

ОГ UFO (устаревшая ССС, вырабатывает свой ресурс)

Тактическое подразделение Резервный ПУ ОГ (база Шриевер)

Основной ПУ ОГ (база Пойнт-Мугу)

ШС Норфолк (шт. Вирджиния, США)

Тактическое подразделение

ВОЛС DISN

ШС Сигонелла (о. Сицилия, Италия)

ВОЛС DISN

ШС Вахиава (Гавайские ост., США)

ШС Коджерна (Австралия)

Рис. 1. Структура и состав ССС MUOS [1] Срок планируемого активного существования каждого КА MUOS – 17 лет. Так как резервный КА MUOS-5 в процессе запуска по причине нештатной работы собственного двигателя израсходовал значительную часть своего топлива, то в связи с этим срок его активного будет существенно ниже [15]. В соответствии с планами ВС США предусмотрено создание 3-х дополнительных КА MUOS, которые в целях поддержания ОГ из 4-х активно функционирующих КА будут по мере надобности заменять существующие КА. Разработку КА MUOS-6 для замены КА MUOS-1 предполагается начать в 2021 г., а к 2026 г. – обеспечить его готовность к запуску [15-17]. В наземном сегменте ССС MUOS созданы 4-е шлюзовых станции (ШС), которые предназначены для стыковки фидерных линий связи «КА – ШС» с наземной сетью ВС США DISN (Defense Information System Network) и наземными IP-сетями. ШС размещены на Вахиаве (Гавайские острова, США), в Норсвесте (шт. Вирджиния, США), в Коджерне (западная Австралия) и в Нисцеми (о. Сицилия, Италия). Каждая ШС оснащена тремя антеннами с диаметрами параболических зеркал по 18,4 м. Каждый КА виден с позиций 2-х ШС и связан с ними посредством фидерных линий [1]. Кроме ШС в наземный сегмент ССС MUOS входит пункт управления (ПУ) радиоресурсом ССС, размещенный на Вахиаве (Гавайские острова, США), а также основной и резервный ПУ ОГ, расположенные на базе ВМС США Пойнт-Мугу (шт. Калифорния, США) и базе ВВС США Шриевер (шт. Колорадо, США), соответственно. ПУ радиоресурсом ССС обеспечивает частотное планирование радиоресурса, приоритизацию АТ, предоставление ресурсов ССС абонентам по требованию в соответствии с технологией DAMA DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

92


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

(Demand Assigned Multiple Access), а также управление потоками трафика в ССС в режиме реального времени. ПУ ОГ обеспечивают непрерывный мониторинг состояния КА, работоспособность их бортовых систем, формируют и передают на КА команды управления [1]. КА MUOS разработаны на основе платформы А2100 компании Lockheed Martin. Внешний вид и назначение отдельных элементов КА MUOS представлены на рис. 2. Для получения дополнительной информации можно обратиться к работам [1, 2] в которых подробно рассмотрено обоснование различных технических решений при проектировании КА МUOS – выбор антенной системы, используемых сигнально-кодовых конструкций, технологии обслуживания АТ, архитектуры бортового комплекса связи и т.д. Отличительной особенностью ССС MUOS является то, что она создана с применением передовых коммерческих технологий спутниковой связи, что значительно улучшает ее возможности в части оказания услуг высокоскоростной широкополосной связи. Отражатель многолучевой антенны УВЧ диапазона диаметром 13,8 м (16 узких лучей)

2-е антенны Ка диапазона для организации фидерных линий связи с ШС

Комплект оборудования облучателей многолучевой антенны на 16 узких лучей (для работы с «новым» оборудованием и формирования 4-х ШПС по 5 МГц в УВЧ диапазоне) Антенна S диапазона, для передачи телеметрической информации и управления КА

Отражатель антенны диаметром 5,3 м, формирующий 1 луч земного охвата в УВЧ диапазоне (для работы со «старым оборудованием» в режиме совместимости с ССС UFO и FLTSATCOM и формирования узкополосных сигналов 5 по 25 КГц)

Рис. 2. Внешний вид и назначение отдельных элементов КА MUOS [2] 2. Организация связи в ССС MUOS 2.1. Краткая характеристика бортового связного оборудования КА MUOS Бортовая аппаратура связи КА MUOS в УВЧ диапазоне включает оборудование 2-х типов [1, 15]: 1) «новое» оборудование, которое использует стандарт спектральноадаптивного широкополосного многостанционного доступа с кодовым разделением SA-WCDMA (Spectrally Adaptive Wideband Code Division Multiple Access), который, в свою очередь, с незначительными модификациями соответствует коммерческому стандарту WCDMA для сеDOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

93


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

тей мобильной связи 3G, разработанному консорциумом 3GPP (Third Generation Partnership Project); 2) «старое» оборудование для предоставления каналов абонентам по требованию в соответствии с технологий DAMA в режиме их частотновременного разделения MF-TDMA (Multi-Frequency Time-Division Multiple Access). Данное оборудование и режимa его работы аналогичны установленному на КА типа FLTSATCOM и UFO. Антенная система КА MUOS включает в себя: - антенну диаметром 13,8 м и комплект из 16 излучателей, которые формируют 16 узких лучей в УВЧ диапазоне с шириной диаграммы направленности луча 4-5 град и коэффициентом усиления в луче порядка 28-30 дБ. В каждом из лучей формируется 4-е широкополосных WCDMA-сигнала с полосой по 5 МГц, с которыми работает «новое» оборудование КА MUOS; - антенну диаметром 5,3 м, которая формирует 1 луч земного охвата в УВЧ диапазоне, в котором передаются узкополосные сигналы с полосами частот по 5 и 25 кГц с ЭИИМ для канала 5 кГц – порядка 16-17 дБВт, а для канала 25 кГц – 22-25 дБВт. Данная антенна предназначена для работы «старого» оборудования КА MUOS; - 2 дисковые антенны на карданном подвесе для обеспечения связи КА с ШС по фидерным линиям в Ка диапазоне; - антенну S диапазона, для приема/передачи телеметрической информации и управления КА. На рис. 3 показана конфигурация зон покрытия 16-ю узкими лучами, создаваемых большой антенной диаметром 13,8 м и комплектом «нового» оборудования КА MUOS [15].

7 16

8

2

15 6

14

3 1

9 4 10

5 13

11 12

Рис. 3. Конфигурация зон покрытия 16-ю узкими лучами, создаваемых большой антенной диаметром 13,8 м и комплектом «нового» оборудования КА MUOS [15] DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

94


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

На рис. 4 показана зона покрытия всей ССС MUOS с указанием лучей земного охвата и 16 узких лучей каждого КА. Данная ССС обеспечивает уверенный прием и передачу данных в точках с широтой от 65° ю.ш. до 65° с.ш. Особенностью зоны охвата ССС MUOS является то, что практически 70% земной поверхности оказывается в зоне одновременной видимости 2-х КА. Это позволяет АТ гибко выбирать КА, который будет их обслуживать, а группе управления – адаптивно перераспределять потоки трафика пользователей между спутниками. На рис. 4 также обозначены театры военных действий (ТВД), которые рассматриваются экспертами США как потенциальные для их ВС. Отметим, что резервный КА MUOS-5 размещенный в точке стояния 104,4° з.д. фактически резервирует КА MUOS-2 (99,9° з.д.), размещенный над территорией США [1, 15]. 16 узких лучей в УВЧ диапазоне для работы «нового оборудования»

Зона потенциального ТВД

Зона потенциального ТВД

Лучи земного охвата в УВЧ диапазоне для работы «старого оборудования»

Рис. 4. Зона покрытия ССС MUOS [1] КА MUOS работают в УВЧ (P диапазон), S и Ка диапазонах. Бортовой комплекс связи КА MUOS обеспечивает суммарную скорость широкополосных линий связи до 5 Мбит/с, что в 10 раз выше, чем у ССС UFO (до 400 кбит/с). Каждый КА MUOS обладает пропускной способностью, эквивалентной 8-ми КА UFO [17]. Предполагаемая схема бортового комплекса связи КА MUOS представлена на рис. 5. Основные ТТХ бортового комплекса связи ССС MUOS [1, 15]: - канальная скорость передачи данных одним АТ – в направлении «АТ – КА» до 64 кбит/с, в направлении «КА – АТ» – до 384 кбит/с; - виды связи: телефония, видеосвязь, передача данных; - абонентские линии: УВЧ диапазон (P диапазон) – 292-320 / 244-270, 360-380 МГц; DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

95


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

- фидерные линии: Ка-диапазон – 30-31 / 20,2-21,2 ГГц; - формирование «новым» оборудованием 4-х широкополосных сигналов с шириной полосы 5 МГц; - формирование «старым» оборудованием узкополосных сигналов с шириной полосы 5 и 25 кГц; - стандарт работы «нового» оборудования – спектрально-адаптивный широкополосный многостанционный доступ с кодовым разделением (SA-WCDMA) по коммерческой технологии 3G сетей мобильной связи; - стандарт работы «старого» оборудования – предоставление каналов по требованию в соответствии с технологий DAMA в режиме частотновременного разделения абонентов MF-TDMA; - маршрутизация и управление связью – осуществляется на ПУ и ШС, на основе коммерческого стандарта мобильной связи UMTS. Комплект «нового оборудования» Аппаратура адаптивного управления мощностью каналов, спектром и адаптивной обработки сигналов

Аппаратура коммутации каналов и маршрутизации потоков данных

Комплект «старого оборудования»

Аппаратура мониторинга сигнально-помеховой обстановки

Аппаратура реализующая технологию DAMA

Каналообразующая аппаратура

Каналообразующая аппаратура

Декодер/ кодер

Демодулятор/ модулятор

АЦП/ЦАП

... ... ...

Аппаратура управления распределением радиоресурса КА Каналообразующая аппаратура фидерных линий

Декодер/ кодер

Декодер/ кодер

Декодер/ кодер

Декодер/ кодер

Демодулятор/ модулятор

Демодулятор/ модулятор

Демодулятор/ модулятор

Демодулятор/ модулятор

АЦП/ЦАП

АЦП/ЦАП

АЦП/ЦАП

АЦП/ЦАП

ПРМ/ПРД

ПРМ/ПРД

ПРМ/ПРД

ПРМ/ПРД

... ПРМ/ПРД

Антенна и комплект из 16 излучателей формирующих 16 узких лучей

Антенна и излучатель формирующие 1-н глобальный луч

Антенны и излучатели формирующие фидерные линии связи

Рис. 5. Предполагаемая схема бортового комплекса связи КА MUOS [2]

DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

96


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Таблица 2 – Характеристики связного оборудования КА MUOS Параметр Используемые частоты «вверх»/«вниз»: УВЧ диапазон (P диапазон) Ка диапазон S диапазон Ширина полосы частот отдельной линии связи: Абонентская линия «нового» оборудования Абонентская линия «старого» оборудования Фидерная линия Антенная система: «Новое» оборудование УВЧ диапазона

«Старое» оборудование УВЧ диапазона Ка диапазон S диапазон Мощность передатчика: «Новое» оборудование УВЧ диапазона «Старое» оборудование УВЧ диапазона Ка диапазон S диапазон ЭИИМ: «Новое» оборудование УВЧ диапазона «Старое» оборудование УВЧ диапазона Ка диапазон S диапазон Скорости передачи данных в абонентской линии: для одного АТ с использованием «нового» оборудования для одного АТ с использованием «старого» оборудования в одном в одном WCDMA-канале «нового» оборудования во всех каналах «нового» оборудования во всех каналах «старого» оборудования Суммарное количество стандартных абонентских линий КА Суммарная пропускная способность всех абонентских линий КА Мощность системы питания Примечания: * – данные требуют уточнения; н/д – нет данных.

DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

Значение 292-320 / 244-270, 360-380 МГц 30-31 / 20,2-21,2 ГГц 1,75-1,85 / 2,2-2,29 ГГц* 5 МГц (4 канала) 5 кГц (21 каналов) 25 кГц (18 каналов) 1 ГГц 1 многолучевая антенна диаметром 13,8 м с 16-элементным облучателем, который формирует 16 узких лучей с шириной диаграммы направленности луча 4-5 град и коэффициентом усиления в луче 28-30 дБ 1 антенна диаметром 5,3 м формирующая 1 луч земного охвата и 39-канальным облучателем на 18 каналов по 25 кГц и 21 канал на 5 кГц 2 дисковые антенны на карданном подвесе для обеспечения связи с ШС по фидерным линиям 1 антенна для получения телеметрической информации и управления КА н/д 10 Вт (для канала 5 кГц) 40-60 Вт (для канала 25 кГц) н/д н/д н/д 16-17 дБВт (для канала 5 кГц) 22-25 дБВт (для канала 25 кГц) н/д н/д 2,4-384 кбит/с 0,075-16 кбит/с до 1,2 Мбит/с до 5 Мбит/с до 1,02 Мбит/с 4189 стандартных каналов с пропускной способностью 2,4 Кбит/с 10 Мбит/с 13,1 кВт

97


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

При установлении связи «АТ – АТ» в ССС MUOS, данные от АТисточника передаются по линии «вверх» на КА, который коммутирует их в фидерную линию «вниз» и отправляет их на ШС. Далее ШС передает данные в наземную сеть DISN, по которой они передаются той ШС, которая имеет в прямой видимости КА, к которому подключен АТ-получатель. После этого ШС пересылает данные по фидерной линии «вверх» на КА, а тот перекоммутирует их в линию связи «вниз» к АТ-получателю. Если АТ-источник и АТ-получатель обсуживаются одним и тем же КА, то они коммутируются на борту КА без задействования ШС [1]. Требования к устойчивости СCC MUOS, предъявляемые ВС США – обеспечение коэффициента готовности не менее 0,97 [1]. 2.2. Частотный план КА MUOS Частотный план КА MUOS для абонентских линий связи в УВЧ диапазоне представлен на рис. 6. Данный частотный план включает участки спектра, выделенные для работы оборудования обоих типов: для «нового» оборудования – 300-320 МГц по линии «вверх» и 360-380 МГц по линии «вниз», для «старого» оборудования – 292-318 МГц и 244-270 МГц соответственно. Кроме того, два участка спектра (280-300 МГц – «вверх» и 340360 МГц – «вниз») зарезервированы для использования в аппаратуре связи следующего поколения. Частичное перекрытие участков спектра по линии «вверх» не снижает их электромагнитной совместимости (ЭМС), так как «старое» и «новое» оборудование используют различные виды радиосигналов [1]. Линия «вверх» для «старого оборудования»

292

2 3 11-12 13-14

5 6 17-18 15-16 4

7 8 9 10

27-39

19-26

27-39

2 3 45 11-12 13-14

300

320

Линия «вниз» для «нового оборудования»

270

7 8 9 10 17-18 15-16

360

Линия «вниз» для «старого оборудования»

Линия «вверх» для «нового оборудования»

Зарезервировано

Линия «вверх» для «старого оборудования»

270

280

380 4-е WCDMA широкополосных канала по 5 МГц каждый

Зарезервировано

244

19-26

4-е WCDMA широкополосных канала по 5 МГц каждый

Линия «вниз» для «старого оборудования»

244

Линия «вверх» для «нового оборудования»

318

300 292

Линия «вниз» для «нового оборудования»

МГц 320

340

360

380

318

Рис. 6. Частотный план КА MUOS в УВЧ диапазоне [1]

DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

98


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Частотный план КА MUOS для фидерных линий связи в Ка диапазоне соответствует 30-31 ГГц – для линии «вверх» и 20,2-21,2 ГГц – для линии «вниз» [8]. Для управления КА на этапе орбитальных испытаний используется линия связи в S диапазоне, а затем – четвертая группа каналов фидерной линии в Ка диапазоне 30-30,5 / 20,2-20,7 ГГц (при круговой поляризации левого вращения). 2.3. Особенности организации широкополосной связи комплектом «нового оборудования» КА MUOS Ширина спектра излучений «нового» оборудования в УВЧ диапазоне составляет 20 МГц. В этой полосе формируются 4 широкополосных WCDMAканала с шириной полосы по 5 МГц. Сигналы формируются в соответствии с коммерческим стандартом WCDMA разработанным группой 3GPP для сетей связи 3G. В каждом из WCDMA-каналов за счет использования уникальных псевдослучайных последовательностей (ПСП) в режиме кодового уплотнения обеспечивается до 500 подканалов со скоростями 2,4 кбит/с. Подканалы всех 4-х WCDMA-каналов в каждом луче формируют тот радиоресурс, который перераспределяется между АТ, находящимися в зоне покрытия конкретного луча. При этом реальное количество обслуживаемых АТ определяется требуемыми для них скоростями передачи данных и типами АТ. Таким образом, теоретически возможная максимальная пропускная способность одного широкополосного WCDMA-канала, который соответствует WCDMA-сигналу, составляет 1,2 Мбит/с [1]. Максимальная пропускная способность «нового» оборудования всех 4-х КА в составе ССС MUOS составляет 39,2 Мбит/с, что соответствует 16332 одновременно используемым подканалам со скоростью 2,4 кбит/с. Таким образом, при равномерной загрузке всех КА, максимальная пропуская способность «нового» оборудования одного КА составляет около 10 Мбит/с (4083 одновременно используемых подканалов со скоростью 2,4 кбит/с) [1]. При формировании WCDMA-канала используются сигналы QPSK или 8PSK, а для кодирования – турбо код с постоянной скоростью кодирования R = 0,711 [6, 7, 11]. Каждый WCDMA-канал содержит в себе две группы подканалов с кодовым мультиплексированием на основе уникальных ПСП: 1) группа подканалов DPDCH (Dedicated Physical Data Channel), которая содержит абонентские подканалы с полезной нагрузкой абонентов – до 500 подканалов со скоростями 2,4 кбит/с; 2) подканал DPCCH (Dedicated Physical Control Channel), который содержит служебную информацию, передаваемую в направлении «КА – АТ». Передаваемые в WCDMA-канале подканалы во временной области организованны в виде кадров по 10 мс, при этом каждый кадр подразделяется на 15 тайм-слотов, каждый из которых имеет длительность 2/3 мс. При этом, каждый тайм-слот содержит 10 символов DPCCH-канала (коэффициент расширения спектра равен 256), 6 из которых являются служебными пилот-сигналами. Помимо использования турбо кодирования в конце каждого тайм-слота добавляDOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

99


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

ется контрольная сумма CRC (Cyclic Redundancy Check), которая занимает размер менее 1% от размера тайм-слота [10, 11]. Широкополосные сигналы (ШПС) WCDMA-каналов позволяют использовать УВЧ диапазон 300-318 МГц совместно с узкополосными сигналами «старого» оборудования (рис. 6). Кроме того, этот диапазон насыщен излучениями других радиоэлектронных средств (РЭС) и использование ШПС позволит повысить ЭМС и достоверность приема сигналов. При формировании и приеме сигналов WCDMA-каналов учитывается возможность их частичного перекрытия другими узкополосными сигналами более высокой мощности (например, теми же узкополосными сигналами «старого» оборудования СCC MUOS), а также необходимость помехозащиты от преднамеренных помех. В работе [2] показано, что при обосновании облика КА MUOS на этапе технического проектирования специалистами предлагалось перейти от фиксированных сигналов вида MPSK (BPSK, QPSK и 8PSK) к использованию технологии адаптивного изменения типа сигнала и скорости кодирования турбо-кода в каждом WCDMA-сигнале каждого луча в интересах достижения максимально возможной скорости передачи при текущем значении отношения сигнал/шум (ОСШ). Предлагаемый в [2] вариант такого адаптивного управления сигнальнокодовой конструкцией представлен на рис. 7. В частности, рассматривались сигналы GMSK, CPFSK, 8PSK, 16QAM, 32QAM, 64QAM, и скорости кодирования R = 1/2, 1/3, 2/3, 3/4, 4/5 и 5/6. Также альтернативный вариант адаптивного кодирования для абонентских каналов ССС MUOS описан в работе [11]. Технология адаптивного выбора сигнально-кодовой конструкции широко используется в стандартах спутниковой связи DVB-S (Digital Video Broadcasting – Satellite) и действительно обеспечивает существенный прирост скорости передачи в каналах при условии хорошей сигнально-помеховой обстановки [26]. Возможно, такие варианты адаптивного выбора сигнала и кодирования будут использованы при дальнейших модернизациях ССС MUOS. 8PSK R = 2/3

16QAM R = 3/4

32QAM R = 4/5

CPFSK h=1/6 R = 1/2, 8 уровней

64QAM R = 5/6 Перспективные сигналы

1 GMSK R = 1/2

10-1

10-2 -5

GMSK R = 1/3

Граница Хемминга

Спектральная эффективность сигнала [бит/с/Гц]

10

0

Сигналы уже используемые в ССС УВЧ диапазона

5 10 Отношение сигнал/шум, дБ

15

20

Рис. 7. Предложения по использованию технологии адаптивного изменения типа сигнала и скорости кодирования турбо-кода в каждом WCDMA-сигнале каждого луча КА MUOS [2] DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

100


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

«Новое» каналообразующее оборудование КА формируя и обрабатывая WCDMA-каналы использует технологию управления мощностью и спектром передаваемых сигналов, а также технологию адаптивной обработки сигналов. Данные технологии замкнуты в единый управляющий контур с обратной связью с АТ, что позволяет каналообразующей аппаратуре КА в режиме реального времени контролировать сигнально-помеховую обстановку и при необходимости перераспределять полосы используемых частот в интересах наилучшего обслуживания АТ, а также блокировать частоты, пораженные помехами [1]. Использование технологии управления мощностью и спектром позволяет не только управлять мощностью излучаемых и ретранслируемых через КА сигналов, повышая ее в случаях, когда необходимо компенсировать слабый прием/передачу АТ, но и позволяет «вырезать» из формируемых ШПС те участки спектра, которые не должны использоваться в данном луче по причине необходимости обеспечения ЭМС с другими РЭС или в связи с действиями в конкретных странах лицензионных запретов на использование тех или иных частот. Технология адаптивной обработки сигналов ориентирована на оценку текущей сигнально-помеховой обстановки и адаптивную регулировку чувствительности приемников сигналов. Кроме того, данная технология с помощью фильтрации позволяет блокировать те участки спектра, в которых ведется прием узкополосных сигналов «старого» оборудования КА, или те участки спектра, в которых фиксируется воздействие сосредоточенной по частоте помех. Из каждого WCDMA-канала с полосой 5 МГц могут безболезненно блокироваться до несколько сотен килогерц [1]. Подробное исследование помехоустойчивости WCDMA-каналов при блокировке в нем узкополосных участков спектра представлено в работе [7]. В целом, используемые в «новом» оборудовании КА MUOS технологии соответствуют аналогичным технологиям, используемым базовыми станциями сетей 3G работающих по стандарту WCDMA. Данный стандарт описан в работе [27]. Принципиальными отличиями CCC MUOS от земных сетей, работающих по стандарту 3G WCDMA является [1]: - адаптация технологий WCDMA к большим задержкам в распространении сигналов (свыше 640 мс); - долгосрочная оценка с темпом 10 мс и прогнозирование ОСШ в линиях связи «вверх»/«вниз», а также ошибок в кадрах передаваемых данных (длительность кадра 10 мс) и заблаговременное изменение параметров технологии управления мощностью и спектром передаваемых сигналов, а также технологии адаптивной обработки сигналов с учетом сделанного прогноза и длительности распространения сигнала; - использование технологии передачи данных «точка-многоточка» и «многоточка-многоточка», которая позволяет формировать из доступных подканалов каждого КА виртуальные сети, в которых АТ обмениваются данными между собой за одну ретрансляцию через КА (без передачи данных на ШС), а также адаптивное изменение мощности реDOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

101


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Интенсивность событий связи с данным уровнем ОСШ (для мобильных абонентов) [шт/день]

транслируемых сигналов для АТ в составе виртуальных сетей, которые находятся в зонах, характеризующихся слабым приемом сигналов; - использование технологии «хэндовер» для передачи мобильных АТ из одного луча КА в другой при их движении без прерывания связи; - использование IP-технологии (IPv4 и IPv6) как базовой технологии сетевого уровня для ССС, что обеспечивает бесшовную стыковку виртуальных сетей, развернутых в рамках ССС MUOS, с другими наземными IP-сетями ВС США, такими как DISN, NIPRNET и SIPRNET; - использование протокола маршрутизации OSPF, входящего в стек IPпротоколов, для нахождения кратчайшего пути передачи данных для абонентов CCC [12]; - обеспечение защищенности абонентских каналов за счет возможности перераспределения подканалов между АТ с периодичностью от 640 мс, а также за счет шифрования всех передаваемых АТ данных путем использования протокола HAIPE (High Assurance IP Encryptor) или специального устройства шифрования, устанавливаемого на АТ ВС США и работающего по протоколу SCIP (Secure Communication Interoperability Protocol). В работе [6] рассмотрены варианты реализации технологии «хэндовер» для АТ обслуживаемых в ССС MUOS. Указывается, что критериальным уровнем при котором начинает срабатывать схема «хэндовера» АТ является достижение значения ОСШ 1 дБ в текущем луче «КА – АТ», а при достижении 0,5 дБ абонент для данного луча считается «потерянным». При этом рабочим диапазоном ОСШ для линии связи «КА – АТ» считается диапазон 0,5-6,5 дБ. На рис. 8 представлена статистическая оценка интенсивности событий (штук в день), заключающихся в организации связи КА – АТ с определенным значением ОСШ в зоне приема мобильных АТ. Данный график демонстрирует, что большая часть АТ MUOS устанавливают соединения, находясь в зонах со слабым приемом. 12 10 8 6 4 2 0

1

2 3 4 5 6 Уровень ОСШ в луче «вниз» [дБ]

7

Рис. 8. Оценка интенсивности событий (шт. в день), заключающихся в установлении связи КА – АТ с определенным значением ОСШ в зоне приема мобильных АТ [6] DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

102


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

2.4. Особенности организации узкополосной связи комплектом «старого оборудования» КА MUOS В «старом» оборудовании УВЧ диапазона используется процедура многостанционного доступа АТ с предоставлением каналов по требованию по технологии DAMA (Demand Assigned Multiple Access). При этом, для «обратной совместимости» с системами военной спутниковой связи ОВЧ-УВЧ диапазона (FLTSATCOM, MILSTAR) разработано 4-е военных стандарта DAMA: - MIL-STD-188-181 для режима одностанционного доступа в каналы связи шириной 5 и 25 кГц. Этот стандарт имеет две модификации: MIL-STD-188-181А и MIL-STD-188-181В, последняя из которых позволяет увеличить пропускную способность почти в 3 раза; - MIL-STD-188-182 для многостанционного доступа в каналы шириной 5 кГц в режиме DAMA, имеет модификацию MIL-STD-188-182А; - MIL-STD-188-183 для многостанционного доступа в каналы шириной 25 кГц в режиме DAMA, имеет модификацию MIL-STD-188-183А; - MIL-STD-188-185 для системы управления спутниковой системой связи ОВЧ-УВЧ диапазона, функционирующей в режиме DAMA. Данный стандарт является основой функционирования интегрированной системой управления объединенной спутниковой системы связи ОВЧУВЧ диапазона JMINI (Joint MilSatCom Network Integrated). Из вышеуказанных стандартов в «старом» оборудовании УВЧ диапазона КА MUOS применяются стандарты MIL-STD-188-182 и MIL-STD-188-183. Протокол DAMA реализует вариант предоставления по требованию разделяемого по времени и частоте радиоресурса КА, обеспечивая для АТ множественный доступ с частотным разделением (МДЧР) ко всем частотным каналам КА, при том, что в каждом отдельном частотном канале дополнительно реализуется множественный доступ с временным разделением (МДВР) к отдельным тайм-слотам. Такой способ множественного доступа обозначатся MF-TDMA (Multi-Frequency Time-Division Multiple Access). Автоматическую реализацию технологии DAMA обеспечивает аппаратура TACS (Terminal Access Control System), включающая контроллер многостанционного доступа (МД), контроллер управления АТ, дуплексный приемопередатчик и оконечные устройства (вокодер, телетайп и аппаратуру передачи данных). Контроллер МД осуществляет прием и идентификацию заявок на передачу сообщений, оценивает ресурс КА, предоставляет каналы по заявкам за время от 2 с до 1 мин. В управляющем сообщении указываются номер частотного канала, номер и длительность временного интервала в цикле МДВР, скорость сверточного кодирования (1/2, 2/3, 3/4, или 4/5) и групповая скорость передачи данных. Контроллер управления АТ обеспечивает буферизацию данных пользователей, исполнение команд контроллера МД, сверточное кодирование/декодирование и перемежение/деперемежение информации, а также поддержание цикловой и кадровой синхронизации в режиме МДВР. Оконечные АТ могут работать со скоростями 0,075-16 кбит/с, при этом передатчик выдает на DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

103


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

КА групповой сигнал QPSK с битовой скоростью 9,6; 16; 19,2 или 32 кбит/с. Некоторые старые АТ помимо QPSK могут использовать и сигналы BPSK. Дополнительные сведения о порядке функционирования технологии DAMA в соответствии со стандартами MIL-STD-188-181C/182B/183B/185A в узкополосных ССС изложены в работах [28, 29]. Комплект «старого» оборудования КА MUOS включает 39-канальный ретранслятор с переносом спектра. Каналы связи имеют ширину полосы 25 кГц (18 каналов) и 5 кГц (21 канал). Максимальная пропускная способность «старого» оборудования всей системы MUOS составляет 1,02 Мбит/с, что соответствует 424 одновременным соединениям со скоростью 2,4 кбит/с. В целом, при равномерной загрузке всех 4-х КА системы MUOS максимальная пропускная способность «старого» оборудования одного КА составит около 254 кбит/с (106 одновременных соединений со скоростью 2,4 кбит/с). Способы коммутации каналов «старого» оборудования через ШС, а также возможности использования узкополосных линий связи для передачи современного IP трафика с учетом требований по качеству обслуживания рассмотрены в работе [9]. 2.5. Особенности организации связи в фидерных линиях КА MUOS Применение 16-лучевой антенны и комплекта «нового» оборудования обеспечивает прием и передачу одним КА 64 WCDMA-каналов (16 лучей по 4 WCDMA-канала), из которых по 32 канала транслируется в фидерную линию Ка диапазона на две ШС в зоне обслуживания КА. В обратном направлении от каждой ШС передается по 32 WCDMA-канала на каждый из 2-х КА в зоне радиовидимости ШС [1, 8]. При перекоммутировании абонентских WCDMA-каналов в фидерную линию к передаваемым данным применяется турбо-кодирование со скоростью 0,711, а также преобразование Адамара, что позволяет сформировать итоговый 8PSK сигнал со скоростью модуляции 384 мегасимволов в секунду. Преобразование Адамара снижает требуемую скорость передачи данных, позволяя в выделенном диапазоне фидерной линии передать все 32 WCDMA-канала. В наземном оборудовании ШС выполняется обратное преобразование Адамара и восстанавливаются данные абонентских каналов [8]. Частотный план КА MUOS для фидерных линий связи в Ка диапазоне соответствует 30-31 ГГц – для линии «вверх» и 20,2-21,2 ГГц – для линии «вниз». В фидерной линии «вниз» передаются несколько групп каналов [8, 15]: - в диапазоне частот 20,2-20,25 ГГц (при использовании круговой поляризации левого вращения) – канал передачи телеметрии для управления КА; - в диапазоне частот 20,2-20,7 ГГц (при использовании круговой поляризации правого вращения) – группа из 11 каналов с общей скоростью 819 Мбит/с (тип сигнала – 8PSK; помехоустойчивое кодирование – турбо код со скоростью 0,711; преобразование Адамара); DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

104


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

- в диапазоне частот 20,7-21,2 ГГц (при использовании круговой поляризации левого вращения) – группа из 10 каналов и один канал геоданных с общей скоростью 819 Мбит/с (тип сигнала – 8PSK; помехоустойчивое кодирование – турбо код со скоростью 0,711; преобразование Адамара); - в диапазоне частот 20,7-21,2 ГГц (при использовании круговой поляризации правого вращения) – группа из 11 каналов с общей скоростью 819 Мбит/с (тип сигнала – 8PSK; помехоустойчивое кодирование – турбокод со скоростью 0,711; преобразование Адамара). Схема, поясняющая использование частот в фидерной линии, представлена на рис. 9 по данным из работы [8]. Круговая поляризация правого вращения

3-й канал фидерной линии (содержит 11 WCDMAподканалов), 8PSK, 819 Мбит/с

2-й канал фидерной линии (содержит 11 WCDMAподканалов), 8PSK, 819 Мбит/с

20,2

20,462

20,7

20,2

20,462

21,2

ГГц

1-й канал фидерной линии (содержит 10 WCDMAподканалов и канал геоданных), 8PSK, 819 Мбит/с

Канал телеметрии и управления

Круговая поляризация левого вращения

20,974

20,7

20,974

21,2

ГГц

Рис. 9. Использование частот в фидерной линии [8] Опыт использования турбокодов в системах ШПС-связи показывает, что эти коды уязвимы к возникновению низкочастотного корреляционного остаточного фазового шума в демодуляторе. Для снижения этого шума используется поддержание максимально возможной скорости передачи в фидерной линии, а также чередование блоков турбо-кода. При чередовании, 1024 символа турбокода чередуются по 16 блокам (рис. 10) [8]. 42,667 мкс 2,67 мкс TPC-блок 1 1024 символа

TPC-блок 2 1024 символа

TPC-блок 16 1024 символа

Рис. 10. Схема блоков турбокода с чередованием символов во фрейме [8] Тракт бортового оборудования КА обеспечивающего трансляцию абонентских линий в фидерную линию представлен на рис. 11 по данным из работы [5]. Подробное описание формирования сигналов фидерной линии КА MUOS представлено в работах [5, 8].

DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

105


Системы управления, связи и безопасности Systems of Control, Communication and Security 16-ти лучевая антенна УВЧ диапазона

Усилитель УВЧ диапазона

Цифровой каналообразователь

№3. 2019 ISSN 2410-9916

8PSK модулятор/ конвертор

Лампы бегущей волны для Ка диапазона

Формирователь каналов Ка диапазона

...

Направление передачи АТ - ШС Дуплексер

Дуплексер Направление передачи ШС - АТ

Многовходовый усилитель УВЧ диапазона

Конвертор Ка ®УВЧ

Делитель каналов 1/16

Усилитель Ка диапазона

2-е антенны Ка диапазона

Рис. 11. Тракт бортового оборудования КА MUOS обеспечивающий трансляцию 64 абонентских WCDMA-каналов из УВЧ диапазона в фидерную линию Ка диапазона [5] 3. Наземные средства спутниковой связи ССС MUOS 3.1. Абонентские терминалы В сухопутных войсках в качестве основного средства спутниковой связи системы MUOS в УВЧ диапазоне предполагается использовать унифицированные многофункциональные программируемые АТ системы JTRS такие как AN/PRC-117G, AN/PRC-155, AN/PRC-158, AN/PRC-162(V)1, AN/ARC-210 и др., способные работать с WCDMA-каналами «нового» оборудования СCC MUOS [12]. Типовая мощность данных радиостанций – порядка 20 Вт. Данные о других технических характеристиках конкретных радиостанций представлены в материалах [30-33]. Данные о бюджете линии связи «АТ – КА» в ССС MUOS представлены в работе [2]. Особенности интеграции ССС MUOS в систему JTRS изложены в работе [13]. В таблице 3 представлены статистические данные по временным и скоростным параметрам работы АТ в ССС MUOS [6, 12]. 3.2. Средства связи шлюзовых станций Средства связи ШС, размещенных на Вахиаве (Гавайские острова, США), в Норсвест (шт. Вирджиния, США), Коджерне (западная Австралия) и Нисцеми (о. Сицилия, Италия) являются типовыми [1]. О параметрах оборудования ШС MUOS можно судить по данным, представленным в работах [34, 35], посвященных электромагнитной безопасности жителей г. Нисцеми (о. Сицилия, Италия). ШС оборудована 3-мя параболическими антеннами диаметром 18,4 м, каждая из которых обеспечивает поддержание фидерной линии на отдельный КА MUOS. Частоты фидерной линии («вверх» / «вниз») – 30-31 / 20,2-21,2 ГГц. Мощность передатчика – 1,6 кВт. Коэффициент усиления антенны составляет 41,4 дБ, а ЭИИМ – 91,4 дБВт.

DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

106


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Подводная лодка Самолет – БПЛА

Ср. время в течении которого уровень сигнала падал ниже 1 дБ, мин

Вероятность снижения ОСШ ниже уровня в 1 дБ за длительность соединения

Скорость передачи данных от КА к АТ: min/оптимум/max, кбит/с

Ср. время длительности соединения, с

Max время длительности соединения, с

Вертолет Отдельный солдат Солдат с ранцевой радиостанцией - точкой доступа Боевая машина с радиостанцией - точкой доступа в движении Самолет – ракета Удаленные устройства наблюдения Корабль

Кол-во устанавливаемых соединений в год, шт.

Самолет

Сеть 114,7 Точка0,3 точка Сеть 118,6 Точка3,1 точка Сеть 111,5 Точка120 точка

Ср. время между соединениями, с

Самолет истребитель

Тип сети

Тип АТ

Таблица 3 – Статистические данные по временным параметрам функционирования АТ в ССС MUOS [6, 12]

279

113150

1546,4

4,75

0,0835

16/16/900+

2,7

11598605

4,6

4,75

0

16/16/900+

367,4

86140

1890,1

4,75

0,0905

32/64/900+

9

3504000

42,7

4,75

3,810-40

32/64/900+

237,4

132860

1474,2

18

6,210-5

16/16/220

1550,1

20440

1784,6

275

1,310-65

9,6/32/32

Сеть

117,3

254,1

124465

1806,9

250

2,910-56

9,6/32/32

Сеть

107,8

234,1

135050

1514,3

45

1,310-11

32/64/64

Точка118,2 точка

2346,6

13505

1559,9

45

1,210-10

32/64/64

Точкаточка

4,1

32,9

958490

63,6

6

1,410-39

32/32/667

Сеть

3,9

19,8

1539940

55,3

250

0

2,4/2,4/2,4

314,1

100740

1765,5

120

4,710-27

64/64/64

32,9

958490

51,9

120

0

64/64/64

367,4

86140

1657,9

365

6,610-81

32/64/64

21,1

1495405

53,6

365

0

32/64/64

9

3504000

42,2

9

210-75

64/64/460

Сеть 118,7 Точка4,1 точка Сеть 118,6 Точка3,2 точка Точка3,1 точка

4. Сведения о полярном дополнении ССС MUOS на основе экспериментального КА TacSat-4 В сентябре 2011 г. с целью экспериментальной проверки возможностей организации связи в районах Арктики с использованием протоколов связи ССС MUOS был запущен КА TacSat-4. Орбита космического аппарата – эллиптическая с перигеем 674,7 км, апогеем 12074,8 км в районе северного полюса Земли и наклоном плоскости орбиты в 63,4°. Период обращения КА ≈4 ч. TacSat-4 – экспериментальный КА разведки и связи, спроектированный научноDOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

107


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

исследовательской лабораторией ВМС США при участии компаний Boeing, General Dynamics и Raytheon. Масса – 460 кг, диаметр антенны – 3,8 м. Внешний вид КА представлен на рис. 12 [14, 20].

Спутниковая платформа

COMMx (all-communications) полезная нагрузка

Антенна 3,8 м УВЧ диапазона

Рис. 12. Внешний вид КА TacSat-4 [14] Назначение КА TacSat-4 [14, 20]: - обеспечение подразделений ВМС США в Арктическом регионе связью с использованием стандартов связи «старого» и «нового» оборудования ССС MUOS; - ведение радиоразведки в Арктическом регионе; - сбор данных с буев обнаружения подводных лодок, размещенных в Арктическом регионе. КА TacSat-4 обеспечивает до 10 каналов узкополосной связи «старого» оборудования с шириной полос 5 и 25 кГц (от 2,4 до 16 кбит/с) в УВЧ диапазоне 292-318 / 244-270 МГц. Также на КА TacSat-4 установлено «новое» оборудование ССС MUOS формирующее WCDMA-каналы 5 МГц для информационного сопряжения АТ Арктического региона через данный КА [14, 20]. Испытания и эксплуатация КА TacSat-4 позволяют ВМС США определить будущую потребность в КА связи на высокоэллиптической орбите, действующих совместно с КА MUOS на ГСО [14, 20]. Заключение В статье представлена описательная модель геостационарной ССС MUOS. Данная модель может использоваться для формирования исходных данных при формализации связных процессов, по аналогии с некоторыми отечественными геостационарными ССС специального назначения. Кроме того, данная модель может быть использована при проектировании АТ, функционирующих совместно с ССС MUOS, в перспективных международных проектах обеспечения услугами связи воинских подразделений ООН и при проведении совместных учений в рамках партнерства «Россия – НАТО».

DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

108


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Литература 1. Oetting J. D., Jen T. The Mobile User Objective System // Johns Hopkins APL Technical Digest. 2011. Vol. 30. № 2. P. 103-112. 2. MacMullan S. J., Karpinsky Ch. J., Eaves R. E., Dion A. R. Geosynchronous Satellites for MUOS // MILCOM 1999. IEEE Military Communications. Conference Proceedings. Vol. 2. – IEEE, 1999. – P. 1119-1124. 3. Dankberg M. D., Miller M. J., Sullivan W. F., Taylor L. E. A Robust Satellite System Architecture for the Mobile User Objective System // MILCOM 1999. IEEE Military Communications. Conference Proceedings. Vol. 2. – IEEE, 1999. – P. 1131-1135. 4. Gündüzhan E., Brown K. D. Narrowband Satellite Communications: Challenges and Emerging Solutions // Johns Hopkins APL Technical Digest. 2015. Vol. 33. № 1. P. 52-56. 5. Marshall J., Hazelton L., Pal P., Kullstam P., Grigals A. Algorithms for MUOS capacity analysis // MILCOM 2007. IEEE Military Communications Conference. – IEEE, 2007. – P. 1-6. 6. Haylock F., Butts N. Analyzing the effects of mobility events on MUOS terminals // MILCOM 2008. 2008 IEEE Military Communications Conference. – IEEE, 2008. – P. 1-7. 7. Okrah P., Bahr R. K. Channel and interference mitigation in the MUOS base-to-user link // MILCOM-2008. 2008 IEEE Military Communications Conference. – IEEE, 2008. – P. 1-5. 8. Helwig A. P., Hu B. High rate Ka-band downlink digital receiver for MUOS // MILCOM 2007. IEEE Military Communications Conference. – IEEE, 2007. – P. 1-7. 9. Medina O., Cross M., Bryant J., Simpkins B., Criddle J., Pitts C., Hryckiewicz S. Mobile User Objective System (MUOS) to Legacy UHF Gateway Component (MLGC) // MILCOM-2010. 2010 Military communications conference. – IEEE, 2010. – P. 697-701. 10. Sadowsky J. S. The MUOS base station RAKE receiver // MILCOM 2008. 2008 IEEE Military Communications Conference. – IEEE, 2008. – P. 1-7. 11. Chu L. C., Tu A. Support MUOS all IP services with the FEC enhancement // MILCOM 2006. 2006 IEEE Military Communications conference. – IEEE, 2006. – P. 1-7. 12. Seggerty R. L. MUOS: Application in naval helicopter operations. Master’s Thesis. – Monterey: Naval Postgraduate School, 2015. – 89 p. 13. Stephens D. R., Magsombol C., Browne N. Network programming of joint tactical radio system radios // MILCOM 2008. 2008 IEEE Military Communications Conference. – IEEE, 2008. – P. 1-6. 14. TacSat-4 (Tactical Satellite-4) // eoPortal Directory [Электронный ресурс]. 2019. – URL: https://directory.eoportal.org/web/eoportal/satellitemissions/t/tacsat-4 (дата доступа 03.03.2019). 15. Михайлов Р. Л. Описательные модели систем спутниковой связи как космического эшелона телекоммуникационных систем специального назначения. Монография. – СПб.: Наукоемкие технологии, 2019. – 148 с. DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

109


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

16. Храмов В. Ю., Чепурнов П. А. Состояние и перспективы развития систем спутниковой связи тактического звена управления США и стран НАТО // Информация и космос. 2016. № 2. С. 23-26. 17. Макаренко С. И. Использование космического пространства в военных целях: современное состояние и перспективы развития систем информационно-космического обеспечения и средств вооружения // Системы управления, связи и безопасности. 2016. № 4. С. 161-213. – URL: http://sccs.intelgr.com/archive/2016-04/09-Makarenko.pdf (дата доступа 03.03.2019). 18. Московитов Н., Рыбаков Г. Перспективы создания глобальной информационной сети МО США // Зарубежное военное обозрение. 2013. № 7. С. 8-19. 19. Свитов Р. Состояние и перспективы развития американских военных систем спутниковой связи // Зарубежное военное обозрение. 2013. № 12. С. 6368. 20. Крылов А. Космические системы военной связи США: анализ состояния и развития // Военное обозрение [Электронный ресурс]. 24.10.2013. – URL: http://topwar.ru/34992-kosmicheskie-sistemy-voennoy-svyazi-ssha-analizsostoyaniya-i-razvitiya.html (дата доступа 03.03.2019). 21. Строгов С. Перспективные системы спутниковой связи военного назначения ведущих зарубежных стран // Зарубежное военное обозрение. 2009. № 5. С. 50-58. – URL: http://pentagonus.ru/publ/18-1-0-1161 (дата доступа 03.03.2019). 22. Макаренко С. И. Описательная модель сети связи специального назначения // Системы управления, связи и безопасности. 2017. № 2. С. 113164. – URL: http://sccs.intelgr.com/archive/2017-02/05-Makarenko.pdf (дата обращения 03.03.2019). 23. Макаренко С. И. Перспективы и проблемные вопросы развития сетей связи специального назначения // Системы управления, связи и безопасности. 2017. № 2. С. 18-68. – URL: http://sccs.intelgr.com/archive/2017-02/02Makarenko.pdf (дата обращения 03.03.2019). 24. Макаренко С. И. Описательная модель системы спутниковой связи Iridium // Системы управления, связи и безопасности. 2018. № 4. С. 1-34. URL: http://sccs.intelgr.com/archive/2018-04/01-Makarenko.pdf (дата обращения 03.03.2019). 25. Макаренко С. И. Описательная модель системы спутниковой связи Inmarsat // Системы управления, связи и безопасности. 2018. № 4. С. 64-91. URL: http://sccs.intelgr.com/archive/2018-04/04-Makarenko.pdf (дата обращения 03.03.2019). 26. Макаренко С. И., Михайлов Р. Л., Новиков Е. А. Исследование канальных и сетевых параметров канала связи в условиях динамически изменяющейся сигнально–помеховой обстановки // Журнал радиоэлектроники. 2014. № 10. С. 2. – URL: http://jre.cplire.ru/jre/oct14/3/text.pdf (дата обращения 05.03.2019). DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

110


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

27. ETSI TS 125 211 v. 7.2.0 (2007-05). Universal Mobile Telecommunications System (UMTS). Physical channels and mapping of transport channels onto physical channels (FDD). 3GPP TS 25.211 version 7.2.0 Release 7. – Route des Lucioles, European Telecommunications Standards Institute, 2007. – 55 p. – URL: https://www.etsi.org/deliver/etsi_ts/125200_125299/125211/07.02.00_60/ts_12 5211v070200p.pdf (дата обращения 05.03.2019). 28. Booton R. Reducing terminal slot contention by applying set theory to the integrated waveform (DAMA UHF SatCom) // MILCOM 2009-2009 IEEE Military Communications Conference. – IEEE, 2009. – P. 1-7. 29. Wadsworth D. v. Z. Military Communications Satellite System Multiplies UHF Channel Capacity for Mobile Users // MILCOM 1999. IEEE Military Communications. Conference Proceedings. – IEEE, 1999. – Т. 2. – P. 1145-1152. 30. Harris Falcon III AN/PRC-158 Multi-Channel Manpack (MCMP) // Harris Corporation [Электронный ресурс]. 2018. – URL: http://harris.com (дата обращения 05.07.2019). 31. Радиостанция AN/PRC-155 // Военная связь [Электронный ресурс]. 2019. – URL: https://military.trcvr.ru/2015/09/05/%D1%80%D0%B0%D0%B4%D0%B8%D0%B E%D1%81%D1%82%D0%B0%D0%BD%D1%86%D0%B8%D1%8F-anprc-155/ (дата обращения 05.03.2019). 32. Trunet AN/PRC-162(V)1 Two-Channel Networking Ground Radio // Collins Aerospace [Электронный ресурс]. 2019. – URL: https://www.rockwellcollins.com/-/media/files/unsecure/products/productbrochures/communcation-and-networks/communication-radios/trunet-prc-162-gr2500.pdf?lastupdate=20190701180641 (дата обращения 05.03.2019). 33. Александров С., Туров Д. Перспективные системы и средства радиосвязи тактического звена управления ВС США // Зарубежное военное обозрение. 2018. № 11. С. 42-48. – URL: http://pentagonus.ru/publ/perspektivnye_sistemy_i_sredstva_radiosvjazi_taktichesko go_zvena_upravlenija_vs_ssha_2018/11-1-0-2868 (дата доступа 03.07.2019). 34. Zucchetti M., Coraddu D. M. Mobile User Objective System (MUOS) presso il Naval Radio Transmitter Facility (NRTF) di Niscemi: Analisi dei rischi. – Facoltà di Ingegneria: Università degli studi di Palermo, 2011. – 14 p. – URL: https://www.researchgate.net/profile/Massimo_Zucchetti2/publication/310074876_M obile_User_Objective_System_MUOS_presso_il_Naval_Radio_Transmitter_Facility _NRTF_di_Niscemi_Analisi_dei_rischi/links/5828a75308ae950ace6fed3a/MobileUser-Objective-System-MUOS-presso-il-Naval-Radio-Transmitter-Facility-NRTFdi-Niscemi-Analisi-dei-rischi.pdf (дата доступа 03.07.2019). 35. Zanforlin L., Levrieri P. MUOS – Trasmissione parere sul rischio per la popolazione di Niscemi. Ufficio Presidenza Regione Sicilia. Protocollo no. 5515, 25.05.2011. 36. ATP 6-02.54. Techniques for satellite communications. – Washington, DC: Headquarters Department of the Army, 2017. – 105 p. 37. Спутниковые системы связи и вещания. 2019. № 1. – URL: http://www.radiotec.ru/media/journal/%D0%94%D0%BE%D0%BF%D0%BE%D0 DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

111


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

%BB%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5-CCCB-2019-1.pdf (дата доступа 03.07.2019). 38. Спутниковые системы связи и вещания. 2019. № 2. – URL: http://www.radiotec.ru/media/journal/%D0%9F%D1%80%D0%B8%D0%BB%D0% BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5_2019_2.pdf (дата доступа 03.07.2019). References 1. Oetting J. D., Jen T. The Mobile User Objective System. Johns Hopkins APL Technical Digest, 2011, vol. 30, no. 2, pp. 103-112. 2. MacMullan S. J., Karpinsky Ch. J., Eaves R. E., Dion A. R. Geosynchronous Satellites for MUOS. MILCOM 1999. IEEE Military Communications. Conference Proceedings, 1999, vol. 2, pp. 1119-1124. 3. Dankberg M. D., Miller M. J., Sullivan W. F., Taylor L. E. A Robust Satellite System Architecture for the Mobile User Objective System. MILCOM 1999. IEEE Military Communications. Conference Proceedings, 1999, vol. 2, pp. 11311135. 4. Gündüzhan E., Brown K. D. Narrowband Satellite Communications: Challenges and Emerging Solutions. Johns Hopkins APL Technical Digest, 2015, vol. 33, no. 1, pp. 52-56. 5. Marshall J., Hazelton L., Pal P., Kullstam P., Grigals A. Algorithms for MUOS capacity analysis. MILCOM 2007. IEEE Military Communications Conference, 2007, pp. 1-6. 6. Haylock F., Butts N. Analyzing the effects of mobility events on MUOS terminals. MILCOM 2008. 2008 IEEE Military Communications Conference, 2008, pp. 1-7. 7. Okrah P., Bahr R. K. Channel and interference mitigation in the MUOS base-to-user link. MILCOM-2008. 2008 IEEE Military Communications Conference, 2008, pp. 1-5. 8. Helwig A. P., Hu B. High rate Ka-band downlink digital receiver for MUOS. MILCOM 2007. IEEE Military Communications Conference, 2007, pp. 1-7. 9. Medina O., Cross M., Bryant J., Simpkins B., Criddle J., Pitts C., Hryckiewicz S. Mobile User Objective System (MUOS) to Legacy UHF Gateway Component (MLGC). MILCOM-2010. 2010 Military communications conference, 2010, pp. 697-701. 10. Sadowsky J. S. The MUOS base station RAKE receiver. MILCOM 2008. 2008 IEEE Military Communications Conference, 2008, pp. 1-7. 11. Chu L. C., Tu A. Support MUOS all IP services with the FEC enhancement. MILCOM 2006. 2006 IEEE Military Communications Conference, 2006, pp. 1-7. 12. Seggerty R. L. MUOS: Application in naval helicopter operations. Master’s Thesis. Monterey, Naval Postgraduate School, 2015. 89 p. 13. Stephens D. R., Magsombol C., Browne N. Network programming of joint tactical radio system radios. MILCOM 2008. 2008 IEEE Military Communications Conference, 2008, pp. 1-6. DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

112


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

14. TacSat-4 (Tactical Satellite-4). eoPortal Directory, 2019. Available at: https://directory.eoportal.org/web/eoportal/satellite-missions/t/tacsat-4 (accessed 03 Mach 2019). 15. Mikhailov R. L. Opisatelnye modeli sistem sputnikovoj svyazi kak kosmicheskogo eshelona telekommunikacionnyh sistem specialnogo naznacheniya. Monografiya [Descriptive models of satellite communication systems as a space echelon of special purpose telecommunication systems. Monograph]. Saint Petersburg, Naukoemkie Tekhnologii Publ., 2019. 148 p. (in Russian). 16. Khramov V. Ju., Chepurnov P. A. US and NATO Satellite Communication System Tactical Wing Management: Current State and Development Prospects. Informatsiia i kosmos, 2016, no. 2, pp. 23-26 (in Russian). 17. Makarenko S. I. Information-Space Systems and Space Weapons – Current State and Prospects of Improvement. Systems of Control, Communication and Security, 2016, no. 4, pp. 161-213. Available at: http://sccs.intelgr.com/archive/201604/09-Makarenko.pdf (accessed 03 Mach 2019) (in Russian). 18. Moskovitov N., Rybakov G. Perspektivy sozdaniya global'noj informacionnoj seti MO SSHA [Prospects for the creation of a global information network of the US DOD]. Zarubezhnoe voennoe obozrenie, 2013, no. 7, pp. 8-19 (in Russian). 19. Svitov R. Sostoyanie i perspektivy razvitiya amerikanskih voennyh sistem sputnikovoj svyazi [State and prospects of development of American military satellite communication systems]. Zarubezhnoe voennoe obozrenie, 2013, no. 12, pp. 63-68 (in Russian). 20. Krylov A. Kosmicheskie sistemy voennoi sviazi SShA: analiz sostoianiia i razvitiia [Space systems military communications of the United States: analysis of the status and development]. Voennoe obozrenie [Military review], 24 October 2013. Available at: http://topwar.ru/34992-kosmicheskie-sistemy-voennoy-svyazi-sshaanaliz-sostoyaniya-i-razvitiya.html (accessed 03 Mach 2019) (in Russian). 21. Strogov S. Perspektivnye sistemy sputnikovoi sviazi voennogo naznacheniia vedushchikh zarubezhnykh stran [Prospective satellite communication system for military purposes leading countries]. Zarubezhnoe voennoe obozrenie, 2009, no. 5, pp. 50-58. Available at: http://pentagonus.ru/publ/18-1-0-1161 (accessed 03 Mach 2019) (in Russian). 22. Makarenko S. I. Descriptive Model of a Special Purpose Communication Network. Systems of Control, Communication and Security, 2017, no. 2, pp. 113-164. Available at: http://sccs.intelgr.com/archive/2017-02/05-Makarenko.pdf (accessed 03 Mach 2019) (in Russian). 23. Makarenko S. I. Prospects and Problems of Development of Communication Networks of Special Purpose. Systems of Control, Communication and Security, 2017, no. 2, pp. 18-68. Available at: http://sccs.intelgr.com/archive/2017-02/02Makarenko.pdf (accessed 03 Mach 2019) (in Russian). 24. Makarenko S. I. Descriptive Model of Iridium Satellite Communication System. Systems of Control, Communication and Security, 2018, no. 4, pp. 1-34. Available at: http://sccs.intelgr.com/archive/2018-04/01-Makarenko.pdf (accessed 03 Mach 2019) (in Russian). DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

113


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

25. Makarenko S. I. Descriptive Model of Inmarsat Satellite Communication System. Systems of Control, Communication and Security, 2018, no. 4, pp. 64-91. Available at: http://sccs.intelgr.com/archive/2018-04/04-Makarenko.pdf (accessed 03 Mach 2019) (in Russian). 26. Makarenko S. I., Mikhailov R. L., Novikov E. A. The research of data link layer and network layer parameters of communication channel in the conditions of dynamic vary of the signal and noise situation. Journal of Radio Electronics, 2014, no. 10, pp. 2. Available at: http://jre.cplire.ru/jre/oct14/3/text.pdf (accessed 05 Mach 2019) (in Russian). 27. ETSI TS 125 211 v. 7.2.0 (2007-05). Universal Mobile Telecommunications System (UMTS). Physical channels and mapping of transport channels onto physical channels (FDD). 3GPP TS 25.211 version 7.2.0 Release 7. Route des Lucioles, European Telecommunications Standards Institute, 2007. 55 p. Available at: https://www.etsi.org/deliver/etsi_ts/125200_125299/125211/07.02.00_60/ts_125211v 070200p.pdf (accessed 05 Mach 2019). 28. Booton R. Reducing terminal slot contention by applying set theory to the integrated waveform (DAMA UHF SatCom). MILCOM 2009-2009 IEEE Military Communications Conference, 2009, pp. 1-7. 29. Wadsworth D. v. Z. Military Communications Satellite System Multiplies UHF Channel Capacity for Mobile Users. MILCOM 1999. IEEE Military Communications. Conference Proceedings, 1999, vol. 2, pp. 1145-1152. 30. Harris Falcon III AN/PRC-158 Multi-Channel Manpack (MCMP). Harris Corporation, 2018. Available at: http://harris.com (accessed 05 Mach 2019). 31. Radio station AN/PRC-155. Military communication, 2019. Available at: https://military.trcvr.ru/2015/09/05/%D1%80%D0%B0%D0%B4%D0%B8%D0%B E%D1%81%D1%82%D0%B0%D0%BD%D1%86%D0%B8%D1%8F-anprc-155/ (accessed 05 Mach 2019). 32. Trunet AN/PRC-162(V)1 Two-Channel Networking Ground Radio. Collins Aerospace, 2019. Available at: https://www.rockwellcollins.com//media/files/unsecure/products/product-brochures/communcation-andnetworks/communication-radios/trunet-prc-162-gr2500.pdf?lastupdate=20190701180641 (accessed 05 Mach 2019). 33. Aleksandrov S., Turov D. Perspektivnye sistemy i sredstva radiosvyazi takticheskogo zvena upravleniya VS SSHA [Advanced systems and means of radio communication tactical management of the US armed forces]. Zarubezhnoe voennoe obozrenie [Foreign military review], 2018, no. 11, pp. 42-48. Available at: http://pentagonus.ru/publ/perspektivnye_sistemy_i_sredstva_radiosvjazi_taktichesko go_zvena_upravlenija_vs_ssha_2018/11-1-0-2868 (accessed 03 June 2019) (in Russian). 34. Zucchetti M., Coraddu D. M. Mobile User Objective System (MUOS) presso il Naval Radio Transmitter Facility (NRTF) di Niscemi: Analisi dei rischi. Facoltà di Ingegneria: Università degli studi di Palermo, 2011. 14 p. Available at: https://www.researchgate.net/profile/Massimo_Zucchetti2/publication/310074876_M obile_User_Objective_System_MUOS_presso_il_Naval_Radio_Transmitter_Facility _NRTF_di_Niscemi_Analisi_dei_rischi/links/5828a75308ae950ace6fed3a/MobileDOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

114


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

User-Objective-System-MUOS-presso-il-Naval-Radio-Transmitter-Facility-NRTFdi-Niscemi-Analisi-dei-rischi.pdf (accessed 03 June 2019) (in Italian). 35. Zanforlin L., Levrieri P. MUOS – Trasmissione parere sul rischio per la popolazione di Niscemi. Ufficio Presidenza Regione Sicilia. Protocollo no. 5515, 25 Mach 2011. (in Italian). 36. ATP 6-02.54. Techniques for satellite communications. Washington, DC, Headquarters Department of the Army, 2017. 105 p. 37. Sputnikovye sistemy svyazi i veshchaniya [Satellite communication and broadcasting systems]. 2019, no. 1. Available at: http://www.radiotec.ru/media/journal/%D0%94%D0%BE%D0%BF%D0%BE%D0 %BB%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5-CCCB-2019-1.pdf (accessed 03 June 2019). 38. Sputnikovye sistemy svyazi i veshchaniya [Satellite communication and broadcasting systems]. 2019, no. 2. Available at: http://www.radiotec.ru/media/journal/%D0%9F%D1%80%D0%B8%D0%BB%D0% BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5_2019_2.pdf (accessed 03 June 2019). Статья поступила 20 сентября 2019 г. Информация об авторе Макаренко Сергей Иванович – доктор технических наук, доцент. Профессор кафедры информационной безопасности. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» имени В.И. Ульянова (Ленина). Заместитель генерального директора по научной работе – главный конструктор. ООО «Корпорация «Интел Групп». Область научных интересов: сети и системы связи; радиоэлектронная борьба; информационное противоборство. E-mail: mak-serg@yandex.ru Адрес: Россия, 197376, Санкт-Петербург, ул. Профессора Попова, 5. ______________________________________________________ Descriptive Model of MUOS satellite communication system S. I. Makarenko Relevance. Providing communicational services for the military units, which protect Russian interests outside the country’s border, needs the development of a military satellite communication systems (MILSATCOMM), which possesses a global cover zone of the Earth. Nowadays, in Russia several of such projects are being developed. At the same time, justification of technical solutions for these MILSATCOMM demands basic data formation for various options of the organization of communication modeling. To provide such basic data formation, another technologically developed MILSATCOMM can be used. This MILSATCOMM is the Mobile User Object System (MUOS). MUOS provides global communication services for mobile divisions of the US Armed Forces and can be considered as a Russian MILSATCOMM prototype. The purpose of work is the descriptive MUOS MILSATCOMM model formation. Such descriptive model can be used for the basic data formation development, when coherent processes are being modeling in Russian MILSATCOMM, to make the scientifically based choice of the communicational organization principles, which are used in MILSATCOMM. For descriptive MUOS MILSATCOMM model development, only open sources are used. Results and their novelty. The elements of practical novelty of work are the revealed genDOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

115


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

eral technological features of MILSATCOMM construction and the used MILSATCOMM technology solutions. MUOS is used as the example. In particular, the general formation regularities of orbital satellite group, the principles of channel forming in «up» and «down» lines, the joint use options of a new and «inherited» channel-forming equipment, and also, the use of various technology solutions for increasing an anti-reconnaissance protection and an anti-jam robustness are described. Practical significance: The descriptive model presented in this work can help technical specialists to substantiate new technology solutions for domestic MILSATCOMM. Also, this model can help scientists and candidates conducting scientific research in the field of satellite communication. Keywords: model, descriptive model, satellite communication system, mobile satellite communication system, SATCOMM, MILSATCOMM, MUOS.

Information about Author Sergey Ivanovich Makarenko – Dr. habil. of Engineering Sciences, Docent. Professor of Information Security Department. Saint Petersburg Electrotechnical University 'LETI'. Field of research: stability of network against the purposeful destabilizing factors; electronic warfare; information struggle. E-mail: mak-serg@yandex.ru Address: Russia, 197376, Saint Petersburg, Professor Popov Street, 5.

DOI: 10.24411/2410-9916-2019-10306 URL: http://sccs.intelgr.com/archive/2019-03/06-Makarenko.pdf

116


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 621.396.41 Анализ способов резервирования на основе модальной фильтрации Шарафутдинов В. Р., Газизов Т. Р. Постановка задачи: Недостаточное внимание к надежности и электромагнитной совместимости (ЭМС) радиоэлектронной аппаратуры (РЭА), как правило, недопустимо для систем управления, связи и безопасности. Общеизвестным путем повышения надежности является холодное резервирование, когда при отказе функционирующей цепи подается питание на другую, не задействованную ранее. При работе одной схемы другая не используется и почти не оказывает влияния на её работу. При отказе одной начинает работать другая. Однако резервные устройства кратно увеличивают массу, размеры и стоимость РЭА, что часто неприемлемо. При этом все более обостряющаяся проблема ЭМС, которая требует дополнительных мер, ещё более ухудшает указанные характеристики. Поэтому, важно разрабатывать новые способы повышения надежности и обеспечения ЭМС РЭА. Цель работы – дать системное представление новых способов резервирования, позволяющих обеспечить ЭМС РЭА за счет модальной фильтрации, которые мы кратко называем способами модального резервирования (МР). Используемые методы: надежность и ЭMC достигаются не отдельными средствами, а в едином техническом решении. Это происходит за счет электромагнитной связи резервируемых межсоединений в неоднородном диэлектрическом заполнении. Для анализа эволюции способов использована идея линий развития технических систем из теории решения изобретательских задач. Новизна: в способах МР впервые осуществляется модальная фильтрация, используя именно резервные межсоединения. Кроме того, способы МР, их особенности, достоинства и недостатки, а также эволюция, были впервые рассмотрены в единой работе. Результат: системное представление новых способов резервирования, позволяющих обеспечить ЭМС РЭА за счет модальной фильтрации. Практическая значимость: открыта возможность комплексного и эффективного развития МР для повышения надежности и обеспечения ЭМС критичной РЭА; обеспечена основа для успешного выполнения проекта РНФ №19-19-00424. Ключевые слова: резервирование, электромагнитная совместимость, межсоединения, печатная плата, модальное разложение, сверхкороткий импульс.

Введение Работа большинства систем управления, связи и безопасности основана на радиоэлектронной аппаратуре (РЭА). Недостаточное внимание к повышению надежности и обеспечению электромагнитной совместимости (ЭМС) РЭА, как правило, недопустимо для таких систем, особенно в транспортной, атомной, военной и космической отраслях. Из них показательна последняя, поскольку необходимо повышение срока активного существования космических аппаратов (КА) до 15–20 лет. Поэтому активно ведутся исследования по резервированию. Свежим примером отечественных исследований может служить ряд работ, представленных на конференции «НПЦ «Полюс», г. Томск. Так, рассмотрено повышение надежности бортовой РЭА космического аппарата (КА) [1]. Библиографическая ссылка на статью: Шарафутдинов В. Р., Газизов Т. Р. Анализ способов резервирования на основе модальной фильтрации // Системы управления, связи и безопасности. 2019. № 3. С. 117-144. DOI: 10.24411/24109916-2019-10307. Reference for citation: Sharafutdinov V. R., Gazizov T. R. Analysis of reservation methods based on modal filtration. Systems of Control, Communication and Security, 2019, no. 3, pp. 117-144. DOI: 10.24411/2410-9916-2019-10307 (in Russian). DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

117


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Предложены конструктивные решения, позволяющие защитить высоковольтные узлы бортовой РЭА от возникновения и развития электрической дуги, тем самым открывая перспективы дальнейшего увеличения мощности систем электропитания КА [2]. Для микропроцессорного управления системой электропитания КА используют резервирование на два отказа [3]. Предложено совмещение горячего и холодного резервирований, позволяющее исключить недостатки классических методов: исчезновение (просадка) выходного напряжения при переключении на холодный резерв и увеличение срока службы преобразователя по сравнению с горячим резервом [4]. Активно ведутся исследования по резервированию и зарубежными исследователями. Так, рассмотрена специальная топология кольцевой шины питания КА для максимального повышения её работоспособности за счет многокритериальной оптимизации [5]. Обсуждается оптимальная топологическая структура системы источника питания и распределения электропитания КА [6]. Описана оптимизация характеристик специальных синхронизируемых систем с холодным резервированием [7]. Представлена система-в-корпусе, предназначенная для критически важных приложений и имеющая аналого-цифровой преобразователь и оперативную память с тройным резервированием, канал RS-232 и интерфейс CAN с двойным резервированием [8]. Рассмотрен программный инструментарий для проектирования конфигураций с резервированием [9]. Рассмотрено моделирование различных схем резервирования на микроспутнике X-Sat, чтобы убедиться в их достаточном количестве для достижения трехлетнего срока службы [10]. Однако вопросы обеспечения ЭМС систем с резервированием освещаются лишь небольшим числом исследователей. Так, например, рассмотрено влияние пространственного разнесения печатных проводников на помехозащищенность резервированных систем [11, 12]. Между тем, есть возможности совместного повышения надежности и обеспечения ЭМС. Общеизвестным путем повышения надежности является холодное резервирование, когда при отказе функционирующей цепи подается питание на другую, не задействованную ранее. Пример резервируемой и резервирующей схем, расположенных рядом на одной стороне печатной платы (ПП), показан в 3Dвиде на рис. 1, а реального блока с их расположением на разных сторонах металлического основания – на фотографиях рис. 2. При работе одной схемы другая не используется и почти не оказывает влияния на её работу. При отказе одной начинает работать другая. Между тем резервные устройства кратно увеличивают массу, размеры и стоимость РЭА, что часто неприемлемо: например, в космических аппаратах, подводных лодках и при массовом производстве, соответственно. При этом все более обостряющаяся проблема ЭМС требует принятия дополнительных мер, ещё более ухудшающих указанные характеристики. Поэтому, надо использовать новые способы повышения надежности и обеспечения ЭМС РЭА. Недавно предложен новый способ трассировки печатных трасс для цепей с резервированием, позволяющий обеспечить ЭМС РЭА за счет известного принципа модальной фильтрации [13], но используя именно резервные межсоDOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

118


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

единения [14]. На этой основе предложено 8 способов резервирования [15–22], не только повышающих надежность, но и обеспечивающих ЭМС, используя модальное разложение нежелательного сигнала, за счет электромагнитной связи между резервируемым и резервирующими проводниками в неоднородной диэлектрической среде. Сделаны отдельные попытки систематизировать предложенное, кратко называемое модальным резервированием (МР). Так, сравнивалась эффективность модальной фильтрации в некоторых способах однократного МР [23], детально описана логика перехода от однократного МР к трехкратному [22], выполнено полезное для реализации трёхкратного МР качественное сравнение микрополоскового и зеркально-симметричного модальных фильтров [24]. Однако отсутствует системное представление предложенных способов, их особенностей, достоинств и недостатков в единой работе. Между тем оно стало бы весьма полезным: в общем – для эффективного развития и широкого использования этих способов в своих целях любыми заинтересованными, и в частности – для успешного выполнения работ и получения ожидаемых результатов исполнителями реализуемого в ТУСУРе в 2019–2021 гг. проекта «Модальное резервирование электрических цепей критичных радиоэлектронных средств и систем» Российского научного фонда. Цель данной работы – восполнить этот пробел, представив эволюцию МР.

Рис. 1. 3D-вид резервируемой и резервной схем на одной стороне печатной платы

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

119


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

а

б Рис. 2. Фотографии резервируемой и резервной печатных плат на сторонах А (а) и Б (б) основания

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

120


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

1. Способы однократного модального резервирования Применяя описанные ниже способы, оригинальность которых подтверждается получением на них патентов на изобретения [15–20], можно добиться уменьшения восприимчивости рассматриваемых цепей к внешним кондуктивным эмиссиям и уменьшения уровня кондуктивных эмиссий от этих цепей. В случае выхода из строя резервируемой цепи, в резервной цепи будет достигаться аналогичный результат. Он достигается за счет того, что помеховый импульс, длительность которого меньше абсолютного значения разности задержек четной и нечетной мод в структуре связанной линии, образованной парой проводников резервируемой и резервной цепей, подвергается модальным искажениям, проявляющимся в разложении на импульсы меньшей амплитуды. При гармонической же помехе её амплитуда на определенных частотах минимизируется за счет того, что её четная и нечетная моды оказываются в противофазе. Естественно, что на этих частотах можно ожидать уменьшения не только кондуктивных, но и излучаемых эмиссий, равно как и уменьшения восприимчивости, не только к кондуктивным, но и излучаемым воздействиям. Для доказательства реализуемости этих способов далее представлены результаты моделирования (без учета потерь) конкретных структур длиной 1 м, в котором импульсная помеха (в форме трапеции с ЭДС 2 В и длительностями фронта, спада и плоской вершины по 100 пс) подавалась между резервируемой трассой (активным проводником) и опорным проводником, а функцию резервной трассы выполнял пассивный проводник. В них наблюдается обусловленное разностью задержек мод в структуре разложение импульсной помехи на импульсы меньшей амплитуды, позволяющее уменьшить восприимчивость резервируемой цепи к внешним кондуктивным эмиссиям. При гармоническом воздействии с ЭДС 2 В на частотной зависимости выходного напряжения наблюдается ослабление исходного сигнала, вплоть до нуля, на определенных частотах, позволяющее значительно ослабить помеховые сигналы в определенном частотном диапазоне. 1.1. Способ трассировки печатных проводников цепей с резервированием В работе [15] предложен способ трассировки печатных проводников цепей с резервированием (рис. 3). Он включает трассировку резервируемых и резервных проводников с опорным проводником в виде отдельного слоя. При этом резервируемая и резервная цепи имеют один опорный проводник, а резервируемые и резервные проводники одноименных цепей прокладываются парами, параллельно друг другу, на одном слое, с минимально допустимым зазором между ними. Геометрические параметры проводников структуры: d=w=300 мкм, s=100 мкм, t=65 мкм. Толщина диэлектрической подложки h=510 мкм, относительная диэлектрическая проницаемость подложки εr=10.

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

121


Системы управления, связи и безопасности Systems of Control, Communication and Security

h

t

№3. 2019 ISSN 2410-9916

w

w

s

П

А

d εr

О а V0 R1

V1

R2

V2

L, C, l

V3

R3

V4

R4

б Рис. 3. Поперечное сечение структуры связанных линий, где проводники: А – активный; О – опорный; П – пассивный (а). Принципиальная схема (б) Результаты квазистатического моделирования временного отклика на ближнем и дальнем концах резервируемой трассы (узлы V1 и V3 на рис. 3б) показывают 2 импульса разложения с амплитудами 0,5 В (рис. 4), что в 2 раза меньше уровня импульсной помехи (1 В) в начале линии. Номинал резисторов R здесь и далее, если не указано иначе, выбран равным среднему геометрическому волновых сопротивлений четной и нечетной мод. Сравнение частотных откликов предложенной структуры и одиночной микрополосковой линии (МПЛ) показывает возможности ослабления помех на определенных частотах (рис. 5).

Рис. 4. Формы напряжения в начале (–) и конце (─) активного проводника структур

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

122


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 5. Частотные отклики на гармоническое воздействие связанной линии (─) и одиночной МПЛ (– –) 1.2. Способ трассировки печатных проводников с дополнительным диэлектриком для цепей с резервированием В работе [16] предложен другой способ трассировки печатных проводников для цепей с резервированием (рис. 6). Он отличается от предыдущего тем, что зазор между резервируемым и резервным проводниками заполнен диэлектрическим материалом, и его относительная диэлектрическая проницаемость больше, чем у материала подложки печатной платы. Геометрические параметры проводников структуры: d=w=300 мкм, s=100 мкм, t=65 мкм. Толщина диэлектрической подложки h=510 мкм, относительная диэлектрическая проницаемость подложки εr1=4,2. t h

w

s

А

εr2

w П

d εr1

О

Рис. 6. Поперечное сечение структуры связанных линий, где проводники: А – активный; О – опорный; П – пассивный Результаты квазистатического моделирования временного отклика на ближнем и дальнем концах резервируемой трассы (узлы V1 и V3 на рис. 3б) при εr2=29 показывают 2 импульса разложения с амплитудами менее 0,5 В (рис. 7), что в 2 раза меньше уровня импульсной помехи (1 В) в начале линии. Сравнение частотных откликов предложенной структуры и одиночной МПЛ показывает возможности ослабления помех на определенных частотах (рис. 8).

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

123


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 7. Формы напряжения в начале (–) и конце (─) активного проводника структуры

Рис. 8. Частотные отклики на гармоническое воздействие связанной линии (─) и одиночной МПЛ (– –) Изменение значения относительной диэлектрической проницаемости заполнения зазора между трассами (рис. 9) влияет на разность погонных задержек нечетной и четной мод структуры (∆τ), позволяя увеличить её абсолютное значение (∆τ=–0,8 нс/м при εr2=1; ∆τ=4 нс/м при εr2=29). Это позволяет управлять значением длительности импульса и частоты гармонического воздействия, для которых возможно модальное разложение.

Рис. 9. Зависимость ∆τ от εr2 DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

124


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

1.3. Способ резервирования для печатных плат В работе [17] предложен способ резервирования для печатных плат (рис. 10). Здесь компоновка и трассировка резервируемой цепи выполняются на верхнем слое подложки, сигнальные проводники выполняются за счет зазоров в опорной проводящей пластине, а компоновка и трассировка резервной цепи выполняются на нижнем слое подложки зеркально верхнему слою. При этом резервируемые и резервные сигнальные проводники одноименных цепей располагаются друг под другом, а оставшиеся проводники электрически соединяются между собой. Геометрические параметры проводников структуры: w=300 мкм, w1=600 мкм, s=60 мкм, t=105 мкм. Толщина диэлектрической подложки h=290 мкм, относительная диэлектрическая проницаемость подложки εr=5. Номинал резисторов R выбран равным среднему геометрическому волновых сопротивлений четной и нечетной мод эквивалентной двухпроводной линии. w1

t

s

А w

h

s

О

П s

w1 V0

w а

w1

s

εr

w1

R1

V1

V3

R3

R2

V2

V4

R4

L, C, l

б Рис. 10. Поперечное сечение линии, где проводники: А – активный; О – опорный; П – пассивный (а). Принципиальная схема (б) Результаты квазистатического моделирования временного отклика на ближнем и дальнем концах резервируемой трассы (узлы V1 и V3 на рис. 10б) показывают импульсы разложения с амплитудами 0,5 и 0,4 В, что в 2 раза меньше уровня импульсной помехи в начале линии (0,8 В) или половины ЭДС (1 В) (рис. 11). Результаты моделирования частотного отклика (рис. 12) показывают возможности ослабления помеховых сигналов на определенных частотах.

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

125


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 11. Формы напряжения в начале (–) и конце (─) активного проводника линии

Рис. 12. Частотный отклик на гармоническое воздействие 1.4. Способ компоновки печатных плат для цепей с резервированием В работе [18] предложен способ компоновки печатных плат (рис. 13), включающий взаимное расположение, компоновку и трассировку резервируемой и резервной плат. Он отличается тем, что опорный проводник выполнен в виде отдельных слоев на резервируемой и резервной платах, которые склеиваются слоем диэлектрика с относительной диэлектрической проницаемостью большей, чем у диэлектрических подложек резервируемой и резервной плат. При этом соответствующие друг другу трассы резервируемой и резервной цепей расположены параллельно и друг под другом в склеивающем слое диэлектрика, а резервируемые и резервные радиоэлектронные компоненты размещаются на противоположных склеиваемым сторонах плат. Геометрические параметры проводников структуры: w=300 мкм, t=65 мкм. Толщина слоя диэлектрика h=510 мкм, толщина подложки h1=200 мкм, относительная диэлектрическая проницаемость слоя диэлектрика εr2=29, а подложки плат εr1=5. Разность значений относительной диэлектрической проницаемости подложек плат и слоя диэлектрика влияет на разность погонных задержек нечетной и четной мод структуры (∆τ), которая для данной структуры составляет 6,5 нс/м (рис. 14). DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

126


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Номинал всех резисторов выбран равным среднему геометрическому волновых сопротивлений четной и нечетной мод эквивалентной связанной линии. Компонент О h1 h

Резервируемая плата εr1

w

t А

П

Слой εr2 диэлектрика

h1

εr1

О Компонент

Резервная плата

Рис. 13. Поперечное сечение структуры, реализующей способ, где проводники: А – активный; О – опорный; П – пассивный

Рис. 14. Зависимость ∆τ от εr2 Результаты квазистатического моделирования временного отклика на ближнем и дальнем концах резервируемой трассы (узлы V1 и V3 на рис. 3б) показывают 2 импульса разложения с амплитудами 0,4 В (рис. 15), что в 2,5 раза меньше уровня импульсной помехи (1 В) в начале линии. Сравнение частотных откликов предложенной структуры и одиночной МПЛ показывает возможности ослабления помех на определенных частотах (рис. 16).

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

127


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 15. Формы напряжения в начале (–) и конце (─) активного проводника структуры

Рис. 16. Частотные отклики на гармоническое воздействие рассматриваемой структуры (─) и одиночной МПЛ (– –) 1.5. Способ внутренней компоновки печатных плат для цепей с резервированием В работе [19] предложен другой способ компоновки печатных плат (рис. 17). Он отличается от предыдущего тем, что резервируемые и резервные компоненты размещаются не на внешних, а на внутренних сторонах резервируемой и резервной печатных плат в слое склеивающего диэлектрика. Геометрические параметры проводников структуры: w=300 мкм, t=65 мкм. Толщина слоя склеивающего диэлектрика h=510 мкм, расстояние от подложки до полигона земли h1=500 мкм, относительная диэлектрическая проницаемость слоя склеивающего диэлектрика εr2=10, а подложки плат – εr1=5.

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

128


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Резервируемая плата

О h1 t h

Слой диэлектрика

εr1

w А

εr2

П

h1

εr1 О Компоненты

Резервная плата

Рис. 17. Поперечное сечение структуры, реализующей способ внутренней компоновки, где проводники: А – активный; О – опорный; П – пассивный Разность значений относительной диэлектрической проницаемости подложек плат и слоя диэлектрика между ними влияет на разность погонных задержек нечетной и четной мод структуры (∆τ), которая для данной структуры составляет 2 нс/м (рис. 18)

Рис. 18. Зависимость ∆τ от εr2 Результаты квазистатического моделирования временного отклика на ближнем и дальнем концах резервируемой трассы (узлы V1 и V3 на рис. 3б) показывают 2 импульса разложения с амплитудами 0,44 В (рис. 19), что в 2,25 раза меньше уровня импульсной помехи (1 В) в начале линии. Сравнение частотных откликов предложенной структуры и одиночной МПЛ показывает возможности ослабления помех на определенных частотах (рис. 20).

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

129


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 19. Формы напряжения в начале (–) и конце (─) активного проводника структуры

Рис. 20. Частотные отклики на гармоническое воздействие рассматриваемой структуры (─) и одиночной МПЛ (– –) 1.6. Способ резервирования плоских кабелей В работе [20] предложен способ резервирования плоских кабелей (рис. 21). Он отличается тем, что проводники резервируемого кабеля располагаются на одном уровне, а резервного – на другом. При этом одноименные проводники этих кабелей располагаются друг под другом в диэлектрическом слое. Геометрические параметры проводников структуры: d=500 мкм, w=65 мкм, s=60 мкм, t=5 мкм. Толщина структуры H=25 мкм, толщина слоя между проводниками h=5 мкм, относительная диэлектрическая проницаемость слоя εr=4. Номинал резисторов R3 и R6, R7 и R8 выбран равным 50 Ом; R1, R2, R4 и R5 – 1000 Ом (холостой ход). Резисторы R3 и R6, R7 и R8 представляют собой нагрузку резервируемой и резервной цепей соответственно. Резисторы R1, R2, R4, R5 введены в схему для учета гальванической связи резервного кабеля с землей резервируемой цепи. Импульсная помеха подавалась между активным и опорным проводниками резервируемой цепи, функцию резервного плоского кабеля выполняют пасDOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

130


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

сивные проводники. Результаты квазистатического моделирования временного отклика на ближнем и дальнем концах резервируемой трассы (узлы V3 и V6 на рис. 21б) показывают 2 импульса разложения с амплитудами 0,22 и 0,32 В (рис. 22), что в 3 – 5 раз меньше уровня импульсной помехи (1 В) в начале линии. П

d

t

εr

w

П s

А

h H О

а R1

V1

R8

R7 R2

V5 R5

V2 V3

V0

V4 R4

V6 R6

R3

б Рис. 21. Поперечное сечение структуры, где проводники: А – активный; О – опорный; П – пассивный (а). Принципиальная схема (б)

Рис. 22. Формы напряжения в начале (–) и конце (─) активного проводника структуры 2. Способы трехкратного модального резервирования Ниже описаны два способа трёхкратного резервирования, включающих многое из отмеченного в начале раздела по однократному резервированию, отличие от которого заключается в добавлении двух дополнительных резервных цепей. При этом воздействующий сигнал может разлагаться не на две моды (четную и нечетную), а четыре. При воздействии импульса амплитуды импульсов разложения могут быть меньше.

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

131


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

2.1. Способ трехкратного резервирования цепей в многослойных печатных платах В работе [21] предложен способ трехкратного резервирования цепей (рис. 23а). Он похож на способ компоновки печатных плат из разд. 1.4, но отличается тем, что дополнительно введены две резервные цепи. При этом соответствующие друг другу фрагменты трасс резервируемой и резервных цепей располагаются параллельно друг другу в склеивающем слое диэлектрика, так что резервируемая и одна резервная цепи располагаются на резервируемой плате, а две другие резервные цепи располагаются на резервной плате. Геометрические параметры проводников структуры: w=430 мкм, t=105 мкм, s=50 мкм. Толщина диэлектрической подложки h2=130 мкм, расстояние от подложки до полигона земли h1=1000 мкм, относительная диэлектрическая проницаемость слоя диэлектрика εr2=20, а подложек плат – εr1=4,25. Номинал резисторов R выбран равным 30 Ом. Погонные задержки мод равны 6,9; 8,3; 11,5; 13,6 нс/м. Они вычислены как корень квадратный из собственных значений произведения матриц погонных коэффициентов электромагнитной и электростатической индукции четырехпроводной полосковой линии передачи, образованной при реализации предлагаемого способа. Компонент 1

Компонент 2

О h1

t

h2 h1

w А

s

П

П w

s

εr1

w

εr2

П

w

εr1

О Компонент 3

Компонент 4

а V0 R1 V1

V5 R5

R2 V2

V6 R6

R3 V3

V7 R7

R4 V4

V8 R8

б Рис. 23. Поперечное сечение структуры печатной платы, реализующей способ трехкратного резервирования, где проводники А – активный; О – опорный; П – пассивный (а). Принципиальная схема (б) Импульсная помеха подавалась между резервируемой трассой (активный проводник) и опорным проводником, функцию резервных трасс выполняли DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

132


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

пассивные проводники. Результаты квазистатического моделирования временного отклика на ближнем и дальнем концах резервируемой трассы (узлы V1 и V5 на рис. 23б) показывают 4 импульса разложения с амплитудами 0,12; 0,24; 0,16 и 0,19 В соответственно (рис. 24), максимальная из которых в 4 раза меньше половины амплитуды воздействующей ЭДС.

Рис. 24. Формы напряжения в начале (–) и конце (─) активного проводника структуры 2.2. Способ трехкратного резервирования межсоединений В работе [22] предложен способ трехкратного резервирования межсоединений (рис. 25а). Он похож на способ резервирования для печатных плат из разд. 1.3, но отличается тем, что каждый сигнальный проводник делится посредством зазора на 2 одинаковых проводника. Геометрические параметры проводников: w=0,185 мм, w1=100 мм, s=0,315 мм, d=0,630 мм, t=0,035 мм. Толщина диэлектрической подложки h=0,5 мм; диэлектрическая проницаемость подложки εr=4,5. При моделировании опорным проводником полагался один из крайних, тогда как 3 остальных полагались соединенными с ним на концах. СКИ подавался между резервируемым проводником (А) и одним из опорных (О). Функцию резервных проводников выполняют пассивные (П). Номинал резисторов R1–R8 взят равным (132 Ом) диагональным значениям (они одинаковы в силу зеркальной симметрии по двум плоскостям) матрицы импедансов Z. Результаты квазистатического моделирования временного отклика на ближнем и дальнем концах резервируемого проводника (узлы V1 и V5 на рис. 25б) показывают импульсы разложения с амплитудами около 0,25 В, т.е. ослабление в 4 раза (рис. 26).

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

133


Системы управления, связи и безопасности Systems of Control, Communication and Security

w1

t d

О

w

№3. 2019 ISSN 2410-9916

s

w

d

П

А

w1 О h

εr О

w1

t d

П

w

s

П

w

О d

w1

а V0 R1 V1

V5 R5

R2 V2

V6 R6

R3 V3

V7 R7

R4 V4

V8 R8

б Рис. 25. Поперечное сечение (а) и схема моделирования (б) для способа трехкратного резервирования на основе двусторонней ПП

Рис. 26. Формы напряжения в начале (–) и конце (─) активного проводника структуры

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

134


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

3. Специфика, достоинства и недостатки способов модального резервирования Приведем краткий сравнительный анализ специфики, достоинств и недостатков представленных способов однократного и трехкратного МР. 3.1. Способ трассировки печатных проводников цепей с резервированием Специфика. Базовый способ реализации. Обеспечивает торцевую связь между резервируемой и резервной трассами. Достоинство. Реализация не требует сложного технического процесса изготовления печатных плат. Недостатки. Реализация удобна только с компонентами, где резервная и резервируемая части выполнены в одном корпусе, а выводы – симметрично, либо попарно. Контроль ослабления и разности задержек мод можно осуществлять относительно малым набором и в малом диапазоне параметров поперечного сечения. Из-за торцевой связи, коэффициент ослабления, как правило, не превышает 2, а разность погонных задержек мод – 2 нс/м. 3.2. Способ трассировки печатных проводников с дополнительным диэлектриком для цепей с резервированием Специфика. Отличается от базового способа реализации наличием дополнительного диэлектрического заполнения между резервируемой и резервной трассами. Для улучшения характеристик модальной фильтрации его относительная диэлектрическая проницаемость должна быть значительно больше, чем у подложки. При этом значение погонной задержки нечетной моды больше, чем четной. Разность погонных задержек может менять знак. Достоинства. Дополнительным диэлектрическим заполнением можно обеспечить более высокую разность погонных задержек мод и контролировать ее за счет выбора значения относительной диэлектрической проницаемости заполнения. С учетом реальных параметров стека ПП разность погонных задержек мод варьируется в довольно широком диапазоне 0,2…3,5 нс (частота первого нуля в диапазоне 0,14…2,7 ГГц). Несмотря на торцевую связь, коэффициент ослабления может быть более 2. Недостатки. Реализация удобна только с компонентами, где резервная и резервируемая части выполнены в одном корпусе, а выводы – симметрично, либо попарно. Нанесение дополнительного покрытия для заполнения промежутка между резервируемой и резервной трассами усложняет технологию производства ПП. 3.3. Способ резервирования для печатных плат Специфика. Проводящие слои ДПП заполнены полигонами, являющимися опорными слоями для резервируемой и резервной трасс. Обеспечивает лицевую связь между резервируемой и резервной трассами.

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

135


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Достоинства. Лицевая связь обеспечивает высокие значения ослабления и разности погонных задержек. Реализация способа не требует МПП, а возможна даже для ДПП. Недостатки. Нарушается целостность опорного слоя. Затрудняется реализация плотной трассировки. Проводники опорного слоя могут заужаться. 3.4. Способ компоновки печатных плат для цепей с резервированием Специфика. Размещение компонентов на противоположных склеиваемым сторонах резервируемой и резервной ПП. Обеспечение лицевой связи между резервируемой и резервной трассами. Опорный проводник выполнен в форме двух полигонов. С учетом реальных параметров стека ПП и длины трасс, разность задержек мод может достигать 6 нс (частота первого нуля больше 0,083 ГГц). Достоинства. Реализация не требует сложной технологии и сложной перетрассировки, поскольку резервируемые и резервные трассы выполнены на отдельных внутренних слоях МПП. Нет ограничений на элементную базу. Полигоны земли и питания выполняют роль экранов для межсоединений, находящихся на внутренних слоях. Недостатки. Сложность изготовления, поскольку требуется технология МПП. Реализация требует установки компонентов на обе стороны МПП. 3.5. Способ внутренней компоновки печатных плат для цепей с резервированием Специфика. Компоновка компонентов внутри ПП. Обеспечение лицевой связи между резервируемой и резервной трассами. Достоинство. Не только трассы, но и компоненты, экранированы полигонами опорных слоев. Недостатки. Возможно использование только бескорпусной элементной базы. Габариты компонентов ограничивают снизу толщину диэлектрического слоя между полосками, ухудшая характеристики модальной фильтрации. Сложность реализации и изготовления. 3.6. Способ резервирования плоских кабелей Специфика. Единственная реализация для плоского кабеля. Обеспечивает лицевую связь между резервируемой и резервной трассами. Опорные проводники выполнены в виде отдельных трасс, так что вдоль структуры распространяется более двух мод. Достоинства. Обладает самым большим значением разности задержек мод, достигающим (с учетом реальных длин до 10 м) 19 нс (частота первого нуля снижается до 0,026 ГГц). Реализация не требует сложной технологии. При длинном кабеле (до ПП) позволяет значительное дополнительное ослабление помехи. Возможно внедрение в шлейф дополнительных трасс, которые будут выполнять функцию пассивного проводника. Недостатки. Реализация может потребовать перепроектирования соединителей. DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

136


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

3.7. Способ трехкратного резервирования цепей в многослойных печатных платах Специфика. По сравнению со способом компоновки печатных плат для цепей с резервированием, симметрично вводятся две дополнительные резервные цепи. Размещение компонентов на противоположных склеиваемым сторонах резервируемой и резервной ПП. Обеспечение лицевой и торцевой связей между резервируемой и резервными трассами. Опорный проводник выполнен в форме двух полигонов. Достоинства. Трехкратное резервирование. Лицевая связь обеспечивает высокие значения ослабления и разности погонных задержек. Реализация не требует сложной технологии и сложной перетрассировки, поскольку резервируемые и резервные трассы выполнены на отдельных внутренних слоях МПП. Нет ограничений на элементную базу. Полигоны земли и питания выполняют роль экранов для межсоединений, находящихся на внутренних слоях. Недостатки. Сложность изготовления, поскольку требуется технология МПП. Реализация требует установки компонентов на обе стороны МПП. 3.8. Способ трехкратного резервирования межсоединений Специфика. По сравнению со способом резервирования для печатных плат, симметрично вводятся две дополнительные резервные цепи. Проводящие слои ДПП заполнены полигонами, являющимися опорными слоями для резервируемой и резервных трасс. Обеспечение лицевой и торцевой связей между резервируемой и резервными трассами. Достоинства. Трехкратное резервирование. Лицевая связь обеспечивает высокие значения ослабления и разности погонных задержек. Реализация способа не требует МПП, а возможна даже для ДПП. Недостатки. Нарушается целостность опорного слоя. Затрудняется реализация плотной трассировки. Проводники опорного слоя могут заужаться. Заключение Несмотря на относительно малое количество способов МР, важно представить их эволюцию, что позволит быстро увеличить их количество в ближайшем будущем. Для этого можно взять за основу, так называемые, «линии развития», успешно использованные для любых технических систем в теории решения изобретательских задач [25]. Тогда, для рассмотренных и будущих способов МР, а возможно, и для устройств на их основе, можно представить следующие линии развития МР: 1. Создание устройств на основе способа (различные устройства на основе одного способа, различные устройства на основе нескольких способов). 2. Трансформация опорного проводника (две плоскости, одна плоскость, одна плоскость и проводники, только проводники).

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

137


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

3. Использование опорного проводника для защиты компонентов (компоненты вблизи опорной плоскости, компоненты между опорными плоскостями). 4. Использование диэлектриков (существующих, дополнительных). 5. Увеличение кратности резервирования (однократное, многократное). 6. Использование симметрии (асимметрия, центральная симметрия, зеркальная симметрия по одной плоскости, зеркальная симметрия по двум плоскостям). 7. Совершенствование защиты от различных воздействий: по числу проводников (дифференциальное, синфазное и др.); по видам (гармоническое, периодические импульсы, одиночный импульс, электростатический разряд и др.); по параметрам (амплитуда, длительность, период повторения и др.). 8. Использование на разных структурных уровнях: плата, кабель, компонент, совместное. Таким образом, впервые в единой работе, системно представлены недавно предложенные способы МР, рассмотрены их особенности, достоинства и недостатки, а также сделана попытка показать эволюцию способов МР с помощью линий их развития. Это открывает возможность системного и эффективного развития представленных способов для одновременного, в едином техническом решении, повышения надежности и обеспечения ЭМС критичной РЭА. Важно, что это достигается, не вводя дополнительных затратных аппаратных средств, а лишь за счет электромагнитной связи резервируемых межсоединений в неоднородном диэлектрическом заполнении, приводящей к явлению модального разложения нежелательного сигнала в цепях с МР. Примечательно, что при МР могут улучшаться показатели всех четырех аспектов ЭМС: кондуктивных эмиссий, излучаемых эмиссий, восприимчивости к кондуктивным эмиссиям, восприимчивости к излучаемым эмиссиям. Наилучшие показатели для особо важных (для конкретных приложений) из этих аспектов могут достигаться выбором весовых коэффициентов при многокритериальной оптимизации структур и параметров, обеспечивающих МР. Исследование выполнено за счет гранта Российского научного фонда (проект №19-19-00424) в ТУСУРе. Литература 1. Бганцева С. М., Ягудина Ю. В. Обеспечение надежности бортовой аппаратуры космического аппарата // Научно-техническая конференция молодых специалистов “Электронные и электромеханические системы и устройства” (Томск, 12-13 апреля 2018 г.). – Томск, 2018. – С. 293–294. 2. Бугай Т. В., Быков В. В., Гильжинский А. М. Рекомендации по проектированию печатных плат для обеспечения защиты космической аппаратуры от возникновения и развития дугового разряда // Научнотехническая конференция молодых специалистов “Электронные и DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

138


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

электромеханические системы и устройства” (Томск, 12-13 апреля 2018 г.). – Томск, 2018. – С. 72–73. 3. Хандорин М. М., Карпов Е. В., Иванов Д. В. Прибор управления системой электропитания с резервированным на два отказа микропроцессорным устройством управления // Научно-техническая конференция молодых специалистов “Электронные и электромеханические системы и устройства” (Томск, 12-13 апреля 2018 г.). – Томск, 2018. – С. 9–12. 4. Чучупало А. М., Дерябин В. В. Метод резервирования силового преобразователя, имеющего в составе не менее трех силовых блоков, и способ контроля их работоспособности // Научно-техническая конференция молодых специалистов “Электронные и электромеханические системы и устройства” (Томск, 12-13 апреля 2018 г.). – Томск, 2018. – С. 52–54. 5. Momoh A. J., Xu K. Maximizing serviceability of a ring-bus power system in a spacecraft by implementing multiple objectives // 2005/2006 IEEE/PES Transmission and Distribution Conference and Exhibition (Dallas, TX, 21-24 May 2006). – Dallas, 2006. – P. 909–914. 6. Lingjie K., Shanshui Y., Li W. Analysis on power supply and distribution system for spacecraft based on reliability // 15th European Conference on Power Electronics and Applications (EPE) (Lille, 2-6 September 2013). – Lille, 2013. – P. 1–9. 7. Yu J., Hu T., Yang J. Redundancy optimization of standby phased-mission systems // 2010 International Conference on Intelligent Computing and Integrated Systems (Guilin, 22-24 October 2010). – Guilin, 2010. – P. 395–398. 8. Jiménez J., Bidarte U., Cuadrado C. SafeSoC: a fault-tolerant-byredundancy evaluation card for high speed serial communications // Design of Circuits and Integrated Systems (DCIS), Conference on (Granada, 23-25 November 2016). – Granada, 2016. – P. 1–4. 9. Anwer J., Platzner M., Meisner S. FPGA redundancy configurations: an automated design space exploration // Parallel & Distributed Processing Symposium Workshops (IPDPSW), IEEE International (Phoenix, AZ, 19-23 May 2014). – Phoenix, 2014. – P. 275–280. 10. Mok Y. L., Goh C. H., Segaran R.C. Redundancy modeling for the X-sat microsatellite system // Proceedings Annual Reliability and Maintainability Symposium (RAMS) (Orlando, FL, 28-31 January 2013). – Orlando, 2013. – P. 1–6. 11. Degraeve A., Pissoort D. Study of the effectiveness of spatially EM-diverse redundant systems under plane-wave illumination // Asia-Pacific International Symposium on Electromagnetic Compatibility (APEMC) (Shenzhen,17-21 May). – Shenzhen, 2016. – P. 211–213. 12. Degraeve A., Pissoort D. Study of the effectiveness of spatially EM-diverse redundant systems under reverberation room condition // 2016 IEEE International Symposium on Electromagnetic Compatibility (EMC) (Ottawa, ON, 25-29 July 2016). – Ottawa, 2016. – P. 374–378. 13. Заболоцкий А. М., Газизов Т. Р. Модальные фильтры для защиты бортовой радиоэлектронной аппаратуры космического аппарата. Монография – DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

139


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Томск: Томский государственный университет систем управления и радиоэлектроники, 2013. – 151 с. 14. Газизов Т. Р., Орлов П. Е., Заболоцкий А. М., Буичкин Е. Н. Новый способ трассировки печатных проводников цепей с резервированием // Доклады Томского государственного университета систем управления и радиоэлектроники. 2015. № 3. C. 129-131. 15. Газизов Т. Р., Орлов П. Е., Шарафутдинов В. Р., КузнецоваТаджибаева О. М., Заболоцкий А. М., Куксенко С. П., Буичкин Е. Н. Способ трассировки печатных проводников цепей с резервированием // Патент на изобретение № 2603850, опубл. 10.12.2016, бюл. № 34. 16. Газизов Т. Р., Орлов П. Е., Шарафутдинов В. Р., КузнецоваТаджибаева О. М., Заболоцкий А. М., Куксенко С. П., Буичкин Е. Н. Способ трассировки печатных проводников с дополнительным диэлектриком для цепей с резервированием // Патент на изобретение № 2603851 РФ, МПК H04B 15/00, опубл. 10.12.2016, бюл. № 34. 17. Газизов Т. Р., Орлов П. Е., Шарафутдинов В. Р., КузнецоваТаджибаева О. М., Заболоцкий А М., Куксенко С. П., Буичкин Е. Н. Способ резервирования для печатных плат // Патент на изобретение № 2015137547/07, опубл. 10.12.2016, бюл. № 34. 18. Газизов Т. Р., Орлов П. Е., Шарафутдинов В. Р., КузнецоваТаджибаева О. М., Заболоцкий А. М., Куксенко С. П., Буичкин Е. Н. Способ компоновки печатных плат для цепей с резервированием // Патент на изобретение № 2015137532/07, опубл. 23.03.2017, бюл. № 9. 19. Газизов Т. Р., Орлов П. Е., Шарафутдинов В. Р., КузнецоваТаджибаева О. М., Заболоцкий А. М., Куксенко С. П., Буичкин Е. Н. Способ внутренней компоновки печатных плат для цепей с резервированием // Патент на изобретение МПК H04B 15/02, № 2015137548/07, опубл. 05.07.2017, бюл. № 19. 20. Газизов Т. Р., Орлов П. Е., Шарафутдинов В. Р., КузнецоваТаджибаева О. М., Заболоцкий А. М., Куксенко С. П., Буичкин Е. Н. Способ резервирования плоских кабелей // Патент на изобретение МПК H04B 15/00, № 2015156667/07, опубл. 10.12.2016, бюл. № 34. 21. Газизов Т. Р., Орлов П. Е., Шарафутдинов В. Р. Способ трехкратного резервирования цепей в многослойных печатных платах // Патент на изобретение МПК H 04B 15/02, № 2017113045/07, опубл. 02.08.2018, бюл. № 22. 22. Шарафутдинов В. Р., Газизов Т. Р. Новый способ трёхкратного резервирования межсоединений // Доклады Томского государственного университета систем управления и радиоэлектроники. 2019. № 2 (22). С. 26-30. 23. Orlov P., Gazizov T, Buichkin E. Evaluation of efficiency of modal filtration in different types of redundant electrical connections // Proceedings of the IX International Siberian Conference on Control and Communications (Moscow, 1214 may 2016). – Moscow, 2016. – P. 1-3. 24. Chernikova E., Belousov A., Zabolotsky A. Comparative analysis of microstrip and reflection symmetric four-conductor modal filters // Proceedings of the DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

140


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

XII International Siberian Conference on Control and Communications (Tomsk, 1820 April 2019). – Tomsk, 2019. – P. 1-4. 25. Альтшуллер Г. С., Злотин Б. Л., Зусман А. В., Филатов В. И. Поиск новых идей: от озарения к технологии // Теория и практика решения изобретательских задач. – Кишинёв: Картя Молдовенска, 1989. – 381 с. References 1. Bgantseva S. M., Yagudina Yu. V. Obespecheniye nadezhnosti bortovoy apparatury kosmicheskogo apparata [Ensuring the reliability of spacecraft onboard equipment]. Nauchno-tekhnicheskaya konferentsiya molodykh spetsialistov “Elektronnyye i elektromekhanicheskiye sistemy i ustroystva [Scientific and Technical Conference of Young Specialists “Electronic and Electromechanical Systems and Devices”]. Tomsk, 2018, pp. 293-294 (in Russian). 2. Bugai T. V., Bykov V. V., Gilzhinsky A. M. Rekomendatsii po proyektirovaniyu pechatnykh plat dlya obespecheniya zashchity kosmicheskoy apparatury ot vozniknoveniya i razvitiya dugovogo razryada [Recommendations on the design of printed circuit boards to protect space equipment from the occurrence and development of an arc discharge]. Nauchno-tekhnicheskaya konferentsiya molodykh spetsialistov “Elektronnyye i elektromekhanicheskiye sistemy i ustroystva [Scientific and Technical Conference of Young Specialists “Electronic and Electromechanical Systems and Devices”]. Tomsk, 2018, pp. 72-73 (in Russian). 3. Handorin M. M., Karpov E. V., Ivanov D. V. Pribor upravleniya sistemoy elektropitaniya s rezervirovannym na dva otkaza mikroprotsessornym ustroystvom upravleniya [Power supply control device with a microprocessor control device redundant for two failures]. Nauchno-tekhnicheskaya konferentsiya molodykh spetsialistov “Elektronnyye i elektromekhanicheskiye sistemy i ustroystva [Scientific and Technical Conference of Young Specialists “Electronic and Electromechanical Systems and Devices”]. Tomsk, 2018, pp. 9-12 (in Russian). 4. Chuchupalo A. M., Deryabin V. V. Metod rezervirovaniya silovogo preobrazovatelya, imeyushchego v sostave ne meneye trekh silovykh blokov, i sposob kontrolya ikh rabotosposobnosti [The method of backup power converter having at least three power blocks, and a method for monitoring their performance]. Nauchno-tekhnicheskaya konferentsiya molodykh spetsialistov “Elektronnyye i elektromekhanicheskiye sistemy i ustroystva [Scientific and Technical Conference of Young Specialists “Electronic and Electromechanical Systems and Devices”]. Tomsk, 2018, pp. 52-54 (in Russian). 5. Momoh A. J., Xu K. Maximizing serviceability of a ring-bus power system in a spacecraft by implementing multiple objectives. 2005/2006 IEEE/PES Transmission and Distribution Conference and Exhibitio. Dallas, 2006, pp. 909–914. 6. Lingjie K., Shanshui Y., Li W. Analysis on power supply and distribution system for spacecraft based on reliability. 15th European Conference on Power Electronics and Applications. Lille, 2013, pp. 1–9. 7. Yu J., Hu T., Yang J. Redundancy optimization of standby phased-mission systems. Intelligent Computing and Integrated Systems, International Conference on. Guilin, 2010, pp. 395–398. DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

141


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

8. Jiménez J., Bidarte U., Cuadrado C. SafeSoC: a fault-tolerant-byredundancy evaluation card for high speed serial communications. Design of Circuits and Integrated Systems, Conference on. Granada, 2016, pp. 1–4. 9. Anwer J., Platzner M., Meisner S. FPGA redundancy configurations: an automated design space exploration. Parallel and Distributed Processing Symposium Workshops, IEEE International. Phoenix, 2014, pp. 275–280. 10. Mok Y. L., Goh C. H., Segaran R.C. Redundancy modeling for the X-sat microsatellite system. Proceedings Annual Reliability and Maintainability Symposium. Orlando, 2013, pp. 1–6. 11. Degraeve A., Pissoort D. Study of the effectiveness of spatially EM-diverse redundant systems under plane-wave illumination. Asia-Pacific International Symposium on Electromagnetic Compatibility. Shenzhen, 2016, pp. 211–213. 12. Degraeve A., Pissoort D. Study of the effectiveness of spatially EM-diverse redundant systems under reverberation room condition. 2016 IEEE International Symposium on Electromagnetic Compatibility. Ottawa, 2016, pp. 374–378. 13. Zabolotsky A. M., Gazizov T. R. Modal'nyye fil'try dlya zashchity bortovoy radioelektronnoy apparatury kosmicheskogo apparata. Monografija [Modal filters for the protection of the onboard electronic equipment of the spacecraft. Monography]. Tomsk, State University of Control Systems and Radioelectronics Publ., 2013. 151 p. (in Russian). 14. Gazizov T. R., Orlov P. E., Zabolotsky A. M., Buichkin E N. New method of routing of the printed conductors of redundant circuits. Proceedings of Tomsk State University of Control Systems and Radioelectronics, 2015, no 3, pp. 129–131 (in Russian). 15. Gazizov T. R., Orlov P. E., Sharafutdinov V. R., KuznetsovaTadzhibaeva O. M., Zabolotsky A. M., Kuksenko S. P., Buichkin E. N. Sposob trassirovki peshatnih provodnikov chepei s rezervirovaniem [Method of routing printed conductors of circuits with redundancy]. Patent Russia, no. 2603850. 2016. 16. Gazizov T. R., Orlov P. E., Sharafutdinov V. R., KuznetsovaTadzhibaeva O. M., Zabolotsky A. M., Kuksenko S. P., Buichkin E. N. Sposob trassirovki peshatnih provodnikov s dopolnitelnim dielektrikom dlya cepei s rezervirovaniem [Method of routing printed conductors with additional dielectric for circuits with redundancy]. Patent Russia, no. 2603851. 2016. 17. Gazizov T. R., Orlov P. E., Sharafutdinov V. R., KuznetsovaTadzhibaeva O. M., Zabolotsky A. M., Kuksenko S. P., Buichkin E. N. Sposob rezervirovaniia dlya peshatnih plat [Reservation method for printed circuit boards]. Patent Russia, no. 2603843. 2016. 18. Gazizov T. R., Orlov P. E., Sharafutdinov V. R., KuznetsovaTadzhibaeva O. M., Zabolotsky A. M., Kuksenko S. P., Buichkin E. N. Sposob kompanovki peshatnih plat dlya cepei s rezervirovaniem [Printed circuit boards with reserve circuits arrangement method]. Patent Russia, no. 2614156. 2017. 19. Gazizov T. R., Orlov P. E., Sharafutdinov V. R., KuznetsovaTadzhibaeva O. M., Zabolotsky A. M., Kuksenko S. P., Buichkin E. N. Sposob vnutrennei kompаnovki peshatnih plat dlya cepei s rezervirovaniem [Printed circuit boards with reserve circuits arrangement method]. Patent Russia, no. 2624637. 2017. DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

142


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

20. Gazizov T. R., Orlov P. E., Sharafutdinov V R., KuznetsovaTadzhibaeva O. M., Zabolotsky A. M., Kuksenko S. P., Buichkin E. N. Sposob rezervirovaniia ploskih cabelei [Method of flat cables backing up]. Patent Russia, no. 2603848. 2016. 21. Gazizov T. R., Orlov P. E., Sharafutdinov V. R. Sposob trehkratnogo rezervirovaniia cepei v mnogosloinih peshatnih platah [Method of circuit triple reservation in multilayered printed circuit boards]. Patent Russia, no. 2663230. 2018. 22. Sharafutdinov V. R. and Gazizov T. R. New method for triple reservation of interconnects. Proceedings of Tomsk State University of Control Systems and Radioelectronics, 2019, no. 2, pp. 26–30 (in Russian). 23. Orlov P., Gazizov T., Buichkin E. Evaluation of efficiency of modal filtration in different types of redundant electrical connections. Proceedings of the 9th International Siberian Conference on Control and Communications. Moscow, 2016, pp. 1–3. 24. Chernikova E., Belousov A., Zabolotsky A. Comparative analysis of microstrip and reflection symmetric four-conductor modal filters. Proceedings of the 12th International Siberian Conference on Control and Communications. Tomsk, 2019, pp. 1–4. 25. Altshuller G. S., Zlotin B. L., Zusman A. V., Filatov V. I. Poisk novykh idey: ot ozareniya k tekhnologii. Teoriya i praktika resheniya izobretatel'skikh zadach [The Search for New Ideas: From Illumination to Technology. Theory and practice of solving inventive problems]. Kishinev, Map of Moldovensk Publ., 1989. 381 p. (in Russian). Статья поступила 29 августа 2019 г. Информация об авторах Шарафутдинов Виталий Расимович – аспирант кафедры телевидения и управления. Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: конструирование, электромагнитная совместимость. Е-mail: dovod@bk.ru Газизов Тальгат Рашитович – доктор технических наук, доцент, заведующий кафедрой телевидения и управления. Томский государственный университет систем управления и радиоэлектроники. Область научных интересов: электромагнитная совместимость; численные методы. Е-mail: talgat@tu.tusur.ru Адрес: 634050, г. Томск, пр. Ленина 40. ______________________________________________________ Analysis of the reservation methods with modal filtration base V. R. Sharafutdinov, T. R. Gazizov Problem statement. Insufficient attention to reliability and electromagnetic compatibility (EMC) of radio electronic equipment (REE) for systems of control, communication and security is, usually, impermissible. To improve REE reliability a known way, called «cold backup» is used. It means that when functioning circuit fails, the power is supplied to another one, which do not used earlier. When the first circuit is funcDOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

143


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

tioning, another one do not used, and, practically, do not influenced on the first one’s working process. When the first circuit fails, another one takes over the functioning. But, backup devices greatly increase REE characteristics, such as weight, size and cost, which is often unacceptable. Heavily growing EMC issue, which requires additional measures, worsens the indicated characteristics. Therefore, it is important to develop new methods, which would increase the REE reliability and REE EMC ensuring. The purpose of the work is to provide a systematic view of new backup methods, known as modal reservation (MR) ways, which allow to ensure REE EMC by applying modal filtration. Methods used. Reliability and EMC are achieved in a single technical solution, rather than by using separate means. Electromagnetic coupling effect which appears in the reserved and reserving interconnects of a nonhomogeneous dielectric filling allows to reach REE reliability and REE EMC. To analyze the methods evolution, a technical systems evolution lines idea from the Theory of Inventive Problem Solving is used. Novelty. A modal filtration using reservation interconnects is realized in MR methods for the first time. Moreover, it is the first time when peculiarities, benefits, drawbacks and evolution of the MR methods are considered in a single work. The systematic view of new approaches to MR which allows to provide REE EMC using modal filtration is the result of the work. Practical relevance: Widely and effectively ways of the developing of MR approach to increase reliability and EMC ensuring of critical REE are discovered. Also the basis for successful completion of RSF project 19-19-00424 is received. Key words: reservation, electromagnetic compatibility, interconnects, printed circuit board, modal decomposition, ultrashort pulse.

Information about Authors Vitaly Rasimovich Sharafutdinov – graduate student of the Department of Television and Control. Tomsk State University of Control Systems and Radioelectronics. Field of research: designing; electromagnetic compatibility. E-mail: dovod@bk.ru Talgat Rashitovich Gazizov – Dr. habil. of Engineering Sciences, Assistant Professor, head of the Department of Television and Control. Tomsk State University of Control Systems and Radioelectronics. Field of research: electromagnetic compatibility; numerical methods. E-mail: talgat@tu.tusur.ru Address: Russia, 634035, Tomsk, Lenina prospect, 40.

DOI: 10.24411/2410-9916-2019-10307 URL: https://sccs.intelgr.com/archive/2019-03/07-Sharafutdinov.pdf

144


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 004.056 Логическая модель деятельности по комплексному техническому диагностированию информационной безопасности организаций и значимых объектов критической информационной инфраструктуры Забегалин Е. В. Актуальность задачи: Доктрина информационной безопасности Российской Федерации (Доктрина ИБ) использует системный подход к анализу и обеспечению информационной безопасности страны. Этот подход состоит в рассмотрении ИБ страны как безопасности её информационной сферы, которая имеет сложную структуру, раскрываемую в Доктрине ИБ. Автор статьи полагает целесообразной и актуальной задачу логического проецирования данного системного подхода Доктрины ИБ с верхнего иерархического уровня страны на другие её иерархические уровни, в том числе на уровень организаций и значимых объектов критической информационной инфраструктуры, в целях эффективной практической реализации положений Доктрины ИБ. Такое логическое проецирование должно начинаться с определения понятия информационной сферы (инфосферы) организации / объекта критической информационной инфраструктуры (Орг/ОбКИИ) и завершаться определением типового комплекса мер обеспечения безопасности инфосферы Орг/ОбКИИ, который полностью адекватен сложной структуре инфосферы и множеству угроз её безопасности. Целью работы является расширение стандартной логической модели корпоративной системы менеджмента информационной безопасности (СМИБ) путём добавления в эту модель комплексного технического диагностирования защищённости информационной сферы Орг/ОбКИИ. Это диагностирование должно включать процесс технического тестирования защищённости инфосферы опасными информационно-техническими воздействиями (ИТВ), которое рассматривается российскими специалистами в научных публикациях. Метод решения задачи: сначала, исходя из понятия информационной сферы страны, определяемого в Доктрине ИБ, разрабатывается понятие инфосферы Орг/ОбКИИ и систематизируются типовые угрозы её безопасности, а также систематизируются соответствующие им виды защитных мероприятий; потом в рамках рекомендаций стандартов по построению СМИБ разрабатывается расширенная логическая модель комплекса мероприятий по обеспечению информационной безопасности Орг/ОбКИИ как безопасности инфосферы Орг/ОбКИИ; а затем, опираясь на известные идеи российских специалистов по применению ИТВ для технического тестирования защищённости ОбКИИ, разрабатывается логическая модель комплексного технического диагностирования информационной безопасности Орг/ОбКИИ, при этом используются нотации логико-графического моделирования «Value-added Chain Diagram», «Idef0», нотация семантических сетей. Новизна решения заключается в содержательной разработке понятия «информационная сфера организации / объекта критической информационной инфраструктуры» и в разработке логической модели возможного комплексного технического диагностирования информационной безопасности (защищённости инфосферы) Орг/ОбКИИ, которая расширяет стандартную логическую модель корпоративной СМИБ. Теоретическая значимость работы состоит в логическом проецировании доктринального понятия информационной сферы страны на уровень организаций и значимых объектов критической информационной инфраструктуры, а также в логическом моделировании возможного комплексного технического диагностирования информационной безопасности (защищённости инфосферы) Орг/ОбКИИ.

Библиографическая

ссылка на статью: Забегалин Е. В. Логическая модель деятельности по комплексному техническому диагностированию информационной безопасности организаций и значимых объектов критической информационной инфраструктуры // Системы управления, связи и безопасности. 2019. № 3. С. 145-178. DOI: 10.24411/2410-9916-2019-10308. Reference for citation: Zabegalin E. V. The logical model of integrated technical diagnostics of information security of organizations and significant objects of critical information infrastructure. Systems of Control, Communication and Security, 2019, no. 3, pp. 145-178. DOI: 10.24411/2410-9916-2019-10308 (in Russian). DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

145


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Ключевые слова: информационная безопасность, информационная сфера, инфосфера, техническое диагностирование, техническое тестирование, информационно-техническое воздействие, логическая модель.

Актуальность и постановка задачи Доктрина информационной безопасности Российской Федерации [1] (далее – Доктрина ИБ) проводит системный подход к анализу и обеспечению информационной безопасности России, состоящий в рассмотрении информационной безопасности страны как безопасности её информационной сферы. Термин «информационная сфера» страны определён в тексте Доктрины ИБ как совокупность информации, объектов информатизации, сайтов в сети «Интернет», сетей связи, информационных технологий (ИТ), субъектов, деятельность которых связана с формированием и обработкой информации, с развитием и использованием указанных технологий, с обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений. В Доктрине ИБ можно выделить следующие наиболее существенные аспекты обеспечения информационной безопасности страны, согласующиеся со структурой её информационной сферы: - защита государственной тайны; - защита информации в технических системах от технических разведок и от вредоносных информационно-технических воздействий (ИТВ); - защита сознания людей от информационно-психологических воздействий (ИПВ); - достижение независимости России от зарубежных ИТ; - совершенствование механизмов государственного регулирования ИБ. Полнота реализации положений Доктрины ИБ должна быть достигнута на всех иерархических уровнях государства, экономики и общества. Поэтому видится актуальным логическое проецирование системного подхода Доктрины ИБ к анализу и обеспечению информационной безопасности России с общего верхнего уровня страны на более низкие её иерархические уровни. Не трудно представить себе схему проецирования положений Доктрины ИБ на региональный и муниципальный уровни управления путём замены её терминов и формулировок на им подобные для этих уровней управления. Сложнее выполнить проецирование положений Доктрины ИБ на уровень организаций и значимых объектов критической информационной инфраструктуры (КИИ). В последнем случае содержательные решения могут быть получены на основе рекомендаций отечественных и международных стандартов по организации корпоративного менеджмента ИБ. Эти стандартные рекомендации нужно дополнить такими современными аспектами ИБ, содержащимися в Доктрине ИБ, как: - определение понятия информационной сферы применительно к организациям и значимым объектам КИИ;

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

146


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

- включение в систему корпоративного менеджмента ИБ мероприятий по противодействию ИПВ на персонал. Эти дополнения могут включаться в документы корпоративных политик ИБ, содержащих своды ключевых принципов менеджмента информационной безопасности организации. К действующим стандартам менеджмента ИБ относятся прежде всего стандарты [2-13]. Международные англоязычные стандарты [8-13] содержат новейшие версии рекомендаций, заменяющие предыдущие версии этих рекомендаций, которые продолжают действовать в России в виде ГОСТов [2-7]. Одновременно с обозначенными выше доктринальными аспектами ИБ – определения информационной сферы и потребности общества в защите от ИПВ – в ряде научных работ показана необходимость стендового тестировании защищённости информационных и коммуникационных систем тестовыми ИТВ, которая объективно обусловлена тем, что неприемлемо подвергать тестовым ИТВ поражающего действия реально функционирующие системы (особенно в критической информационной инфраструктуре страны), но можно проводить такое тестирование на натурных моделях этих систем на специальных стендах (на стендовых полигонах). Так, например: - в статьях [14, 15] предложена структура стендового полигона оценки уровня защищенности и устойчивости функционирования критически важных информационных объектов в условиях компьютерных атак; - в статье [16] показана необходимость стендового полигона испытаний информационно-телекоммуникационных систем ракетных комплексов стратегического назначения; - в статье [17] описывается идея технического тестирования устойчивости компьютерных и коммуникационных компонентов робототехнических комплексов к воздействию на них сверхкороткоимпульсным электромагнитным излучением; - в статье [18] предложен порядок экспериментальных исследований (испытаний) комплексов с беспилотными летательными аппаратами в условиях ИТВ; - в монографии [19] достаточно подробно рассмотрены состав и классификации возможных способов технического тестирования защищённости объектов КИИ с применением средств технической и компьютерной разведок, а также с применением атакующих ИТВ. Кроме того, требования ФСТЭК России по обеспечению безопасности значимых объектов КИИ [20] предусматривают макетирование и использование тестовых сред для тестирования систем безопасности этих объектов на стадии их проектирования. Данные идеи, а также определяемые Доктриной ИБ сложная структура информационной сферы и комплексный состав различных мер обеспечения её безопасности, позволяют рассмотреть новую возможную меру – «Комплексное техническое диагностирование информационной безопасности (защищённости информационной сферы)» организации / объекта критической информационной инфраструктуры (далее – Орг/ОбКИИ). DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

147


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Соответственно может быть поставлена актуальная теоретическая задача расширения стандартной логической модели корпоративной системы менеджмента информационной безопасности (СМИБ) с добавлением в эту модель следующих новых компонентов: - понятия информационной сферы (далее – инфосферы) для Орг/ОбКИИ; - логической модели комплекса типовых мероприятий по обеспечению безопасности инфосферы Орг/ОбКИИ с включением в эту модель возможной деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ; - логической модели деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ с определением функциональной структуры этой деятельности. В таких рамках постановка задачи статьи формулируется следующим образом: - сначала, опираясь на понятие информационной сферы страны, данное в Доктрине ИБ, разработать определение понятия инфосферы организации /объекта критической информационной инфраструктуры и систематизировать типовые угрозы безопасности инфосферы Орг/ОбКИИ и соответствующие им виды защитных мероприятий; - потом разработать логическую модель комплекса мероприятий по обеспечению безопасности инфосферы Орг/ОбКИИ в рамках стандартных рекомендаций по построению корпоративных СМИБ, в которую добавить блок деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ; - затем разработать логическую модель деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ, раскрывающую функциональную структуру этой деятельности; - в завершение определить новые научно-технические задачи, которые могут возникнуть и решаться в интересах практической реализации логической модели деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ. Логическим моделированием в статье является определение специальных терминов и их содержательный логико-графический анализ на схемах. Следующие разделы статьи последовательно представляют решение этих четырёх подзадач. Определение понятия информационной сферы организации / значимого объекта критической информационной инфраструктуры Логически проецируя понятие информационной сферы страны, которое определено в Доктрине ИБ, на уровень отдельных организаций и значимых объектов КИИ, можно составить следующее определение понятия информационной сферы Орг/ОбКИИ.

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

148


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Информационная сфера (инфосфера) организации / объекта критической информационной инфраструктуры – агрегированная часть структуры и процессов функционирования Орг/ОбКИИ, в состав которой входят: 1) ценная информация по профилю деятельности/функционирования Орг/ОбКИИ; 2) организационная структура и документированные правила производства, обработки, приёма, передачи, распространения, потребления, хранения ценной информации; 3) технические средства производства, записи, распространения аудио и видео информации; 4) информационно-технологическая инфраструктура (ИТ-инфраструктура) в составе из средств вычислительной техники (СВТ), каналов связи (КС), обеспечивающих инженерных систем (электропитания, кондиционирования, пожаротушения и пр.); 5) прикладное программное обеспечение (ПО) производства, обработки, приёма, передачи, распространения, потребления, хранения ценной информации; 6) организационная структура и документированные правила защиты ценной информации, прикладного ПО и ИТ-инфраструктуры; 7) специальные технологические средства защиты ценной информации, прикладного ПО и ИТ-инфраструктуры; 8) действующие процессы производства, обработки, приёма, передачи, распространения, потребления, хранения ценной информации; 9) действующие процессы защиты ценной информации, прикладного ПО и ИТ-инфраструктуры; 10) сознание персонала, работающего с ценной информацией, с прикладным ПО и с ИТ-инфраструктурой, в том числе сознание администраторов автоматизированных систем (АС); 11) сознание персонала, работающего в процессах и с технологическими средствами защиты ценной информации, прикладного ПО и ИТинфраструктуры – сознание администраторов ИБ; 12) организационная структура и документированные правила защиты сознания персонала от информационно-психологических воздействий, побуждающих людей к нарушениям установленных правил и действующих процессов функционирования Орг/ОбКИИ, в том числе побуждающих к нарушениям безопасности ценной информации, прикладного ПО и ИТ-инфраструктуры; 13) специальные средства защиты сознания персонала от ИПВ; 14) действующие процессы защиты сознания персонала от ИПВ. Данное определение инфосферы иллюстрирует рис. 1. Накопленные в обществе специальные знания об ИБ, зафиксированные во множестве научных, нормативных и учебных источников, позволяют обобщить и систематизировать множество возможных типовых угроз для безопасности инфосферы Орг/ОбКИИ и соответствующие им виды защитных мероприятий. Типовой состав этих угроз в наглядном представлении показан на рис. 2. DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

149


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 1. Структура информационной сферы организации / объекта критической информационной инфраструктуры

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

150


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 2. Возможные угрозы безопасности для информационной сферы Орг/ОбКИИ Типовыми угрозами безопасности инфосферы Орг/ОбКИИ являются: 1) несанкционированные прочтение, просмотр, копирование, изменение, разглашение конфиденциальных информации, передача конфиденциальной информации или конфиденциальных изделий посторонним лицам. Утеря конфиденциальных документов или машинных носителей с конфиденциальной информацией, утеря конфиденциальных изделий; 2) утечка конфиденциальной информации по каналам технических разведок; 3) фальсификация ценной информации в АС и в КС;

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

151


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

4) физическое повреждение, уничтожение, кража вычислительной техни-

ки, связного оборудования, документов и машинных носителей с ценной информацией, конфиденциальных технических изделий; 5) радиоэлектронное подавление (РЭП) СВТ и КС, влекущее нарушение процессов их функционирования; 6) ИТВ на АС, на компьютеризированные машиностроительные изделия (КМСИ – транспортные средства, робототехнические комплексы, космические аппараты, образцы военной техники и т. п.), принадлежащие Орг/ОбКИИ; 7) ИПВ на персонал; 8) непреднамеренные ошибки и умышленное вредительство системных администраторов АС и администраторов ИБ. Понимание автором термина «информационно-техническое воздействие» изложено в статье [21]. Ценной информацией в Орг/ОбКИИ может быть: - в бумажных документах – текстовая и графическая информация; - в оптических и радиолокационных видах объектов и изделий – видовая информация; - в акустических волнах в выделенных помещениях – речевая информация; - в АС, в серверах и маршрутизаторах Интернет, во встроенных СВТ машиностроительных изделий – компьютерные информация и компьютерные технологические данные; - в проводных, волоконно-оптических и радио- каналах связи – речевая и кодированная информация; - в эфирных волнах радио- и телевизионного вещания – аудио и видео кодированная информация; - в индивидуальной памяти персонала – текстовая, графическая, речевая, видовая информация. Виды защитных мероприятий, соответствующих этим типам угроз, приведены в таблице 1. Таблица 1 – Соотношение видов защищаемой информации в Орг/ОбКИИ, типов возможных угроз её безопасности и видов защитных мероприятий Виды защищаемой ценной информации

Типы возможных угроз безопасности информации

Информация на бумажных носителях и на съёмных машинных носителях

Несанкционированные и умышленные: повреждение, уничтожение, утеря, копирование, передача посторонним лицам

Тип ущерба ценной информации

Виды мероприятий по защите информации*

Нарушение конфиден- Выполнение нормативных циальности, целостно- требований режимов конфисти, доступности денциальности (секретности) и правил открытого документооборота

Видовая информация Утечка по каналам технических Нарушение конфиден- Противодействие техничеразведок циальности ским разведкам Речевая информация в выделенных помещениях

Утечка по каналам технических Нарушение конфиден- Противодействие техничеразведок циальности ским разведкам

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

152


Системы управления, связи и безопасности Systems of Control, Communication and Security

Виды защищаемой ценной информации

Типы возможных угроз безопасности информации

№3. 2019 ISSN 2410-9916

Тип ущерба ценной информации

Речевая и кодирован- Утечка по каналам технических Нарушение конфиденная информация в разведок циальности аналоговых телефонных системах и каналах связи Фальсификация Нарушение достоверности

Виды мероприятий по защите информации* Противодействие техническим разведкам, кодирование (скремблирование, шифрование) Обеспечение имитостойкой связи

Радиоэлектронное подавление

Нарушение целостно- Комплексный технический сти, доступности контроль (КТК) радиоизлучений, радиоэлектронная защита, ликвидация источников преднамеренных радиопомех и силового электромагнитного излучения (ЭМИ)

Физическое повреждение, разрушение, уничтожение коммуникационного оборудования, кабельных каналов связи и систем их электропитания

Нарушение доступно- Физическая защита коммунисти кационного оборудования, кабельных каналов связи и систем их электропитания

Кодированная инУтечка по каналам технических Нарушение конфиден- Противодействие техничеформация в цифроразведок циальности ским разведкам, шифрование вых радио-, волоконНарушение достовер- Обеспечение имитостойкой но-оптических и про- Фальсификация ности связи водных системах и каналах связи и передачи данных Радиоэлектронное подавление Нарушение целостно- КТК радиоизлучений, радиости, доступности электронная защита, ликвидация источников преднамеренных радиопомех и силового ЭМИ Информационно-техническое воздействие (компьютерные атаки)

Нарушение целостно- Техническая (аппаратности, доступности программная и программная) защита от компьютерных атак

Физическое повреждение, разрушение, уничтожение коммуникационного оборудования, кабельных каналов связи систем их электропитания

Нарушение доступно- Физическая защита коммунисти кационного оборудования, кабельных каналов связи и систем их электропитания

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

153


Системы управления, связи и безопасности Systems of Control, Communication and Security

Виды защищаемой ценной информации Компьютерные информация, данные, программы: - в автоматизированных системах (в т. ч. в автономных АРМах); - в персональных компьютерах, в планшетах и смартфонах для удалённой работы; - в технических изделиях (в транспортных средствах, в робототехнических комплексах, в космических аппаратах, в образцах военной техники и т. п.)

Типы возможных угроз безопасности информации

№3. 2019 ISSN 2410-9916

Тип ущерба ценной информации

Виды мероприятий по защите информации*

Утечка по каналам технических Нарушение конфиден- КТК радиоизлучений, протиразведок (через ПЭМИН выциальности водействие техническим разчислительной техники и с исведкам пользованием средств технических компьютерных разведок)

Несанкционированный доступ (НСД)

Нарушение конфиден- Защита от НСД циальности

Несанкционированное воздействие (НСВ)

Нарушение целостно- Защита от НСД/НСВ сти, доступности

Фальсификация

Нарушение достовер- Применение электронной ности подписи

Радиоэлектронное подавление

Нарушение целостно- КТК радиоизлучений, радиости, доступности электронная защита, ликвидация источников преднамеренных радиопомех и силового ЭМИ

Физическое повреждение, раз- Нарушение целостно- Физическая защита СВТ и рушение, уничтожение средств сти, доступности систем их электропитания вычислительной техники (СВТ) и систем электропитания СВТ Компьютерные информация, данные, программы в серверах и в маршрутизаторах Интернет

Несанкционированный доступ

Нарушение конфиден- Защита от НСД циальности

Несанкционированное воздействие

Нарушение целостно- Защита от НСД/НСВ сти, доступности

Радиоэлектронное подавление

Нарушение целостно- КТК радиоизлучений, радиости, доступности электронная защита, ликвидация источников преднамеренных радиопомех и силового ЭМИ

Физическое повреждение, раз- Нарушение целостно- Физическая защита СВТ рушение, уничтожение средств сти, доступности вычислительной техники (СВТ) Общественная информация в сигналах радиои телевизионного вещания

Физическое повреждение, разрушение, уничтожение технических средств передающих радио- и телецентров

Нарушение доступно- Физическая защита техничести ских средств передающих радио- и телецентров

Радиоэлектронное подавление

Нарушение целостно- КТК радиоизлучений, радиости, доступности электронная защита, ликвидация источников преднамеренных радиопомех и силового ЭМИ

Видовая, речевая, текстовая, графическая информация в индивидуальной памяти персонала

Разглашение, передача конфиНарушение конфиденденциальной информации (КИ) циальности посторонним лицам. Запись КИ в электронную память персональных компьютеров, планшетов и смартфонов, её последующая утечка и передача посторонним лицам.

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

Обучение персонала, противодействие информационно-психическим и другим вредоносным воздействиям на психику и сознание людей, противодействие агентурным разведкам

154


Системы управления, связи и безопасности Systems of Control, Communication and Security

Виды защищаемой ценной информации Все виды защищаемых активов

Типы возможных угроз безопасности информации Непреднамеренные ошибки и умышленное вредительство системных администраторов АС и администраторов ИБ

№3. 2019 ISSN 2410-9916

Тип ущерба ценной информации

Виды мероприятий по защите информации*

Нарушение конфиденциальности, целостности, доступности, достоверности

(Автор не нашёл методических и регламентирующих документов по защите от угроз этого типа)

*) В том числе по нормативным требованиям государственных регуляторов

Информационная сфера Орг/ОбКИИ может быть разделена на следующие две части: - информационно-психологическая сфера – это сознание персонала и его индивидуальные эмоционально-волевые и мотивационные сферы, групповые психологические процессы в корпоративной среде, специальные средства и процессы защиты сознания персонала от ИПВ; - информационно-техническая сфера – это все остальные компоненты информационной сферы Орг/ОбКИИ, связанные с техникой и информационными технологиями. Индивидуальная эмоционально-волевая сфера человека – это комплекс из его психологических переживаний, ощущений приятного или неприятного отношения к миру и людям с его способностями сознательно управлять своей психикой и поступками [23]. Индивидуальная мотивационная сфера человека – это комплекс его личностных ценностей, интересов, мотивов, потребностей, целей, задач, желаний и намерений [23]. Групповые психологические процессы – это процессы формирования, функционирования, совместимости, сотрудничества групп работников в деловой корпоративной среде, а также процессы развития конфликтности [23]. Термины «информационно-психологическая сфера», «информационнопсихологическая безопасность», «информационно-техническая сфера», «информационно-техническая безопасность» ранее уже рассматривались в научных публикациях, например, в работе [22]. В настоящей статье не рассматриваются содержательно информационнопсихологическая сфера и вопросы её безопасности. Определение комплекса мероприятий по обеспечению безопасности инфосферы Орг/ОбКИИ Очевидно, что деятельность по обеспечению безопасности инфосферы Орг/ОбКИИ должна быть организованной и управляемой. Существующие нормативные требования и рекомендации по системной организации и управлению информационной безопасностью содержаться: - в государственных ведомственных положениях и инструкциях по организации и функционированию режима секретности; - в государственных ведомственных и в корпоративных положениях и инструкциях по организации и функционированию режимов служебной и коммерческой тайн; DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

155


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

- в нормативных требованиях государственных регуляторов по противодействию техническим разведкам, по технической защите информации, по защите государственных систем связи, по комплексному техническому контролю радиоизлучений; - в других документах корпоративного управления негосударственных организаций; - в российских [2-7] и международных [8-13] стандартах по менеджменту информационной безопасности. В предметных рамках настоящей статьи интерес представляет возможная логическая схема применения рекомендаций стандартов серии 270хх [2-13] к управлению безопасностью инфосферы Орг/ОбКИИ. Стандарты этой серии в настоящее время активно развиваются и обновляются (так, например, в 2013 году обновились вторыми редакциями стандарты ISO/IEC 27001 и 27002 [9, 10], в 2018 году обновился пятой редакцией корневой стандарт ISO/IEC 27000 [8]). Более ранний ГОСТ 13335-1–2006 [24] концептуально и содержательно не расходится со стандартами серии 270хх, но описывает менеджмент ИБ кратко как деятельность вообще и без определения СМИБ. Стандарт ISO/IEC 27001:2013(E) [9] определяет следующие семь функциональных блоков (ФБ) корпоративного менеджмента ИБ: 1-й ФБ: Определение и документирование общего контекста деятельности организации, который является существенным для построения и функционирования СМИБ (Context of the organization); 2-й ФБ: Определение и документирование лидирующей роли высшего руководства организации в достижении корпоративной ИБ, в том числе определение и персональное назначение обязанностей и полномочий по обеспечению ИБ, определение верхнеуровневой политики ИБ организации (Leadership); 3-й ФБ: Первоначальное планирование СМИБ при её внедрении, включающее определение целей СМИБ, рисков организации, связанных с ИБ, а также определение методологии работы с рисками (Planning); 4-й ФБ: Обеспечение функционирования СМИБ, включая материальные ресурсы, профессионально подготовленный и осведомлённый по ИБ персонал, выстроенные корпоративные коммуникации в СМИБ, систему документов СМИБ (Support); 5-й ФБ: Операционная деятельность – организованное исполнение всех установленных процессов и функций обеспечения ИБ, в том числе оперативное планирование и управление, оперативная оценка и обработка рисков ИБ (Operation); 6-й ФБ: Оценка результатов деятельности, включающая мониторинг, измерение, анализ и оценку процессов деятельности СМИБ, периодическое проведение внутренних аудитов деятельности СМИБ, проведение анализа деятельности СМИБ высшим руководством организации (Performance evaluation); DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

156


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

7-й ФБ: Необходимые улучшения СМИБ, устраняющие выявляемые недостатки и проблемы (Improvement). Для указанного выше 3-го блока менеджмента ИБ стандарт ISO/IEC 27001:2013(E) [9] определяет набор из 114 внедряемых задач управления информационной безопасностью (control objectives) и механизмов их реализации (controls), которые сгруппированы в 14 процессных доменов. Для настоящей статьи представляет интерес процессный домен «Анализ соответствия» («Compliance»), в котором определяется поддомен «Анализ информационной безопасности» («Information security reviews»), содержащий задачу «Анализ технического соответствия» («Technical compliance review»), которые близки к логически выстраиваемому здесь комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ. В настоящей ситуации пока нет нормативных русских перевод стандартов ISO/IEC 27001:2013(E) [9] и 27002:2013(E) [10] автором статьи предлагается следующее перечисление множества внедряемых в рамках СМИБ задач управления информационной безопасностью Орг/ОбКИИ (как безопасностью инфосферы) в авторском варианте с сокращениями, с агрегированием и с учётом российских особенностей: 1. Классификация и документированный учёт защищаемых активов: ценной информации, документов, прикладного ПО, СВТ, КС, конфиденциальных технических изделий, зданий, сооружений, помещений, в которых производится и обрабатывается ценная информация, размещаются библиотеки и архивы документов и конфиденциальные технические изделия. 2. Разработка, принятие и корректировка комплекса документированных политик ИБ. 3. Построение и изменения организационной структуры ИБ. 4. Администрирование персонала, вовлечённого в ИБ, в том числе тестирование требуемых от него специальных знаний по ИБ. 5. Физическая защита зданий, сооружений, помещений, СВТ, КС, обеспечивающих инженерных систем от несанкционированного физического проникновения, доступа, кражи, вредительства. 6. Комплексный технический контроль (КТК) радиоизлучений и радиоэлектронная защита СВТ, КС, КМСИ от РЭП. 7. Противодействие техническим разведкам. 8. Криптографическая защита информации в СВТ, КС, КМСИ. 9. Управление доступом персонала к компьютерным информации, данным и программам (в том числе разграничение прав доступа, применение программных и аппаратно-программных средств контроля доступа, контроль доступа). 10. Обеспечение эксплуатационной безопасности компьютерных информации, данных, ПО (в том числе защита от компьютерных атак и вирусов, обновление версий ПО и СВТ, резервное копирование и пр.). 11. Обеспечение безопасности сетей и информационных коммуникаций. DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

157


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

12. Обеспечение ИБ компьютеризированных машиностроительных изде-

лий, а также обеспечение ИБ корпоративных мобильных телефонов и планшетов. 13. Управление доверенными закупками ПО, СВТ, средств защиты информации (СЗИ), информационных услуг. 14. Управление собственной разработкой безопасного ПО. 15. Планирование особых мероприятий ИБ для условий чрезвычайных ситуаций. 16. Мониторинг событий ИБ. 17. Управление инцидентами ИБ. 18. Управление уязвимостями ИБ. 19. Мониторинг информационно-психологических воздействий на персонал, выполнение мероприятий по защите персонала от ИПВ. 20. Контроль и обеспечение соответствия мероприятий ИБ нормативным требованиям государственных регуляторов. 21. Внутренние контроль и анализ соответствия процессов обработки и защиты информации принятым политикам и стандартам ИБ, выполняемый в Орг/ОбКИИ руководителями всех уровней. 22. Независимый внешний аудит политик, организации, процедур и технологий ИБ. 23. Анализ технического соответствия информационных систем Орг/ОбКИИ корпоративным политикам и стандартам ИБ Орг/ОбКИИ. 24. Оценка и обработка рисков деятельности/функционирования Орг/ ОбКИИ, создаваемых угрозами для ИБ Орг/ОбКИИ. Этот комплекс мероприятий иллюстрирует рис. 3 в виде схемы, которая выполнена в нотации «Value-added Chain Diagram» (VACD – цепочка добавляемой ценности [25]). Стандартом ISO/IEC 27002:2013(E) [10] предусмотрена возможность проведения тестирования на проникновение (penetration testing) и оценивания уязвимостей (vulnerability assessments) при выполнении задачи № 23 «Анализ технического соответствия». Определение деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ Исходя из данного выше перечня задач управления ИБ, осуществляемых в рамках СМИБ, автор статьи предлагает рассматривать новый вид специальной деятельности «Комплексное техническое диагностирование информационной безопасности Орг/ОбКИИ», которая заменяла бы и расширяла задачи №23 и №24, показанные на рис. 3, и которая предполагает последовательное выполнение следующих трёх задач: 1) комплексное техническое тестирование защищённости инфосферы Орг/ОбКИИ; 2) комплексный анализ и формализованное описание (моделирование) возможных угроз безопасности инфосферы Орг/ОбКИИ; DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

158


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

3) комплексное оценивание рисков деятельности / функционирования

Орг/ОбКИИ и разработка предложений по их обработке. При этом деятельность «Комплексное техническое диагностирование информационной безопасности Орг/ОбКИИ» может: - во-первых, быть лицензируемой и оказываться как услуга; - во-вторых, выполняться собственными подразделениями ИБ и ИКТ в Орг/ОбКИИ, либо выполняться внешней подрядной организацией. Соответствующий новый вариант состава задач управления информационной безопасностью Орг/ОбКИИ (как безопасностью инфосферы) показан на рис. 4, а иерархическая структура задач деятельности «Комплексное техническое диагностирование информационной безопасности Орг/ОбКИИ» показана на рис. 5 в нотации «VACD». На рис. 6 показаны в нотации «Idef0» три верхнеуровневые задачи комплексного технического диагностирования информационной безопасности Орг/ОбКИИ вместе со связывающими их информационными потоками [25]. В расширение множества идей, предложенных в монографии [19], можно предложить следующее классификационное разделение указанной выше первой задачи – комплексного технического тестирования защищённости инфосферы Орг/ОбКИИ – на следующие три подзадачи: 1) безопасное техническое тестирование реально функционирующих систем и средств информатизации и связи Орг/ОбКИИ без рисков нарушения выполняемых управленческих и технологических процессов в Орг/ОбКИИ; 2) построение моделирующего диагностического стенда (стендового полигона) информационной безопасности Орг/ОбКИИ, на котором возможно натурное моделирование ИТ-архитектуры Орг/ОбКИИ и опасных инцидентов информационной безопасности Орг/ОбКИИ с имитацией значительных нарушений и блокировок моделируемых управленческих и технологических процессов Орг/ОбКИИ; 3) техническое тестирование защищённости натурной стендовой модели инфосферы Орг/ОбКИИ модельными подавляющими радиопомехами и модельными поражающими ИТВ с модельным воспроизведением опасных инцидентов информационной безопасности Орг/ОбКИИ. Выполнение первой из этих трёх подзадач может включать: - безопасное техническое тестирование физической защищённости зданий, сооружений, помещений, СВТ, КС, КМСИ, а также обеспечивающих их инженерных средств от несанкционированного физического доступа, от повреждения, от кражи; - безопасное техническое тестирование (выявление) технических каналов утечки информации по акустическим, по радио, по визуальным каналам из выделенных помещений, из СВТ, из КС, из КМСИ; - безопасное техническое тестирование программно-алгоритмической защищённости СВТ, КС, КМСИ с применением средств и методов технической компьютерной разведки – безопасное «тестирование на проникновение». DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

159


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 3. Стандартный состав и связи комплекса мероприятий обеспечения безопасности инфосферы Орг/ОбКИИ, осуществляемых в рамках СМИБ DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

160


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 4. Новый вариант состава и связей комплекса мероприятий обеспечения безопасности инфосферы Орг/ОбКИИ, осуществляемых в рамках СМИБ

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

161


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 5. Состав и логические связи задач комплексного технического диагностирования информационной безопасности Орг/ОбКИИ DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

162


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 6. Информационные потоки в деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ На рис. 7 изображена семантическая сеть (схема) процессной функции комплексного технического тестирования защищённости инфосферы Орг/ОбКИИ (нотация семантических сетей поясняется, например, в работе [26]). DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

163


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 7. Семантическая схема процессной функции комплексного технического тестирования защищённости инфосферы Орг/ОбКИИ DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

164


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Обобщая выполненный логический анализ возможной деятельности по комплексному техническому диагностированию защищённости инфосферы Орг/ОбКИИ и ориентируясь на терминологические рекомендации ГОСТ 2091189 [27], можно дать следующее определение. Комплексное техническое диагностирование информационной безопасности организации / значимого объекта критической информационной инфраструктуры – организованная профессиональная деятельность по определению состояния защищённости технической информационной сферы организации/объекта критической информационной инфраструктуры, выполняемая с применением специальных знаний, нормативов и технологий. Определение новых научно-технических задач, связанных с постановкой комплексного технического диагностирования информационной безопасности Орг/ОбКИИ Предлагаемая новая деятельность по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ может использовать следующие известные методы и средства: - методы и технические средства комплексных специальных проверок для выявления технических каналов утечек информации (рассматриваются, например, в работе [28]); - методы и технические средства комплексного технического контроля радиоизлучений (рассматриваются, например, в работе [29]); - методы и программные средства российских разработчиков для тестирования защищённости ИС, например, «Max Patrol» [30] и «RedCheck» [31] (сравнительный анализ некоторых российских и зарубежных методов и средств тестирования ИС есть в статье [32]); - зарубежные методы тестирования на проникновение: «The Open Source Security Testing Methodology Manual» (OSSTMM) [33], «Penetration Testing Execution Standard» (PTES) [34], «Technical Guide to Information Security Testing and Assessment» [35], «Information System Security Assessment Framework» (ISSAF) [36], «A Penetration Testing Model» [37]; - разработанные ФСТЭК России методика [38] оценки и базовая модель угроз [39] безопасности персональных данных (примером иного моделирования угроз является модель, описанная в статье [40]); - методы оценки рисков ИБ, изложенные в стандартах [7, 13, 41]. Этот перечень может быть дополнен новыми методами, которых пока нет, но разработка которых может стать решением множества новых научнотехнических задач, связанных с постановкой и развитием деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ, в том числе разработка: - набора стандартов деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ; - нормативных требований к организации и порядку проведения комплексного технического диагностирования информационной безопасности Орг/ОбКИИ различных классов и категорий, в том числе с учётом DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

165


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

условий обработки в Орг/ОбКИИ информации, составляющей государственную, коммерческую и служебную тайны; - методов построения моделирующих диагностических стендов (стендовых полигонов) информационной безопасности Орг/ОбКИИ; - методов построения и применения генераторов тестовых поражающих информационно-технических воздействий, а также нормативных требований к этим генераторам; - методов количественного оценивания защищённости инфосферы Орг/ОбКИИ, проводимого по результатам комплексного технического диагностирования информационной безопасности Орг/ОбКИИ. Видится также возможным включение деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ в перечень лицензируемых услуг, предусмотренных общим лицензированием деятельности по технической защите конфиденциальной информации [42]. И в завершение статьи, подобно тому как в стандарте [27] определён термин «техническая диагностика», можно определить следующий термин: Комплексная техническая диагностика информационной безопасности – область знаний и практической деятельности, охватывающая теорию, технологии и практику оценивания состояния защищённости технической информационной сферы организаций и значимых объектов КИИ. Такое терминологическое определение открывает широкую перспективу для активации и научно-технического развития деятельности по комплексному техническому диагностированию ИБ организаций и значимых объектов КИИ. Заключение В результате выполненного логического проецирования положений Доктрины ИБ о безопасности информационной сферы страны на уровень организаций и значимых объектов критической информационной инфраструктуры в статье решена актуальная теоретическая задача разработки логической модели возможной деятельности по комплексному техническому диагностированию защищённости (безопасности) инфосферы Орг/ОбКИИ. В статье, в рамках решения этой теоретической задачи, предложены: - определение понятия информационной сферы Орг/ОбКИИ; - систематизированное описание возможных типовых угроз безопасности инфосферы Орг/ОбКИИ и видов защитных мероприятий; - логическая модель комплексного технического диагностирования безопасности инфосферы Орг/ОбКИИ; - логическая модель процессной функции комплексного технического тестирования защищённости инфосферы Орг/ОбКИИ с использованием моделирующего диагностического стенда (стендового полигона) информационной безопасности Орг/ОбКИИ; - перечень новых научно-технических задач, которые могут решаться в интересах практической реализации логической модели комплексной технической диагностики информационной безопасности Орг/ОбКИИ; DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

166


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

- определения новых терминов «комплексное техническое диагностирование информационной безопасности» и «комплексная техническая диагностика информационной безопасности» организаций и значимых объектов критической информационной инфраструктуры. Выражено также авторское предположение о потенциальной возможности государственного лицензирования деятельности по комплексному техническому диагностированию информационной безопасности Орг/ОбКИИ как услуги, которая может быть подготовлена к реализации после проведения множества необходимых теоретических и технологических разработок. Приложение Авторские определения некоторых терминов, используемых в статье Конфиденциальная информация – информация, к которой ограничен персональный доступ. Конфиденциальная информация должна производиться и использоваться в специальных условиях и по специальным правилам, которые установлены в организации нормативными правовыми и/или корпоративными документами. Конфиденциальность информации – абстрактный признак информации, обозначающий её принадлежность к категории конфиденциальной и обязывающий лиц к ней допущенных выполнять установленные правила её производства и использования. Для обозначения конфиденциальной информации на её носителях могут записываться специальные атрибутивные метки (например, гриф секретности). Уровень (степень) конфиденциальности информации – определённый в нормативных и/или регламентирующих документах государства/организации профиль ограничения персонального доступа к конфиденциальной информации. Определение уровней (степеней) конфиденциальности информации обычно связывается с определением соответствующих уровней (степеней) ущерба безопасности государства/организации, наносимого вследствие несанкционированной утечки конфиденциальной информации, и выражается (представляется) в виде упорядоченного набора (шкалы) значений, отражающих различные объёмы ограничений персонального доступа к конфиденциальной информации. Примером является набор степеней секретности, которые определены в Законе РФ от 21.07.1993 № 5485-1 «О государственной тайне». Нарушение конфиденциальности информации – процесс и произошедшее событие персонального доступа к конфиденциальной информации, совершённого с нарушением установленных условий и правил доступа к конфиденциальной информации. Целостная информация – информация, которая не изменялась при хранении или использовании, либо изменялась по установленным правилам.

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

167


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Целостность информации – абстрактный признак информации, обозначающий её целостное состояние. Целостность информации может проверяться специальными доказательными процедурами. Нарушение целостности информации – процесс и произошедшее событие изменения информации, совершённого с нарушением установленных правил. Доступная информация – информация, которая может быть запрошена и получена лицами (пользователями) или автоматически выполняемыми технологическими процессами обработки информации, имеющими разрешение на доступ к ней, в установленном порядке в течение интервала времени, продолжительность которого определена как нормативная или является субъективно приемлемой для пользователей. Доступность информации – абстрактный признак информации, обозначающий наличие комплекса действующих условий и правил, в рамках которых информация является доступной для пользователей или для автоматически выполняемых технологических процессов обработки информации. Нарушение доступности информации – процесс и произошедшее событие изменения комплекса условий и правил предоставления информации, приведшее к блокированию возможности отправления запросов на получение информации или приведшее к неприемлемому увеличению продолжительности ожидания получения информации по выданным запросам. Достоверная информация – информация, которая поступает из доверенного источника и точно отражает/передаёт факты, документы, управленческие распоряжения (команды, приказы). Недостоверная (фальсифицированная) информация – информация, которая поступает из недостоверного источника и/или передаёт намеренно ложные факты, документы, управленческие распоряжения (команды, приказы). Достоверность информации – абстрактный признак информации, обозначающий её принадлежность к категории достоверной. Достоверность информации может проверяться специальными доказательными процедурами. Нарушение достоверности (фальсификация) информации – процесс и произошедшее событие производства и передачи недостоверной (фальсифицированной) информации. Защищённая информация – информация, для которой созданы и действуют специальные условия и правила, в которых и по которым информация является конфиденциальной и/или целостной и/или доступной, и/или достоверной и которые препятствуют полной или частичной реализации угроз её безопасности в соответствии с принятыми рисками информационной безопасности. Защищённость информации – абстрактный признак информации, обозначающий её принадлежность к категории защищённой. Литература 1. Доктрина информационной безопасности Российской Федерации. Указ Президента Российской Федерации от 5 декабря 2016 г. № 646 // Официальный интернет-портал правовой информации [Электронный ресурс]. 06.12.2016. – DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

168


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

URL: http://pravo.gov.ru/proxy/ips/?docbody=&firstDoc=1&lastDoc=1&nd=102417017 (дата обращения: 12.09.2019). 2. ГОСТ Р ИСО/МЭК 27000-2012. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология // Интернет-портал ФГУП «Стандартинформ» [Электронный ресурс]. 01.12.2013. – URL: http://protect.gost.ru/document.aspx?control=7&id=183445 (дата обращения: 12.09.2019). 3. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования // Интернет-портал ФГУП «Стандартинформ» [Электронный ресурс]. 01.02.2008. – URL: http://protect.gost.ru/document.aspx?control=7&id=129018 (дата обращения: 12.09.2019). 4. ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Свод норм и правил менеджмента информационной безопасности // Интернет-портал ФГУП «Стандартинформ» [Электронный ресурс]. 01.01.2014. – URL: http://protect.gost.ru/document.aspx?control=7&id=183918 (дата обращения: 12.09.2019). 5. ГОСТ Р ИСО/МЭК 27003-2012. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности // Интернет-портал ФГУП «Стандартинформ» [Электронный ресурс]. 01.12.2013. – URL: http://protect.gost.ru/document.aspx?control=7&id=183599 (дата обращения: 12.09.2019). 6. ГОСТ Р ИСО/МЭК 27004-2011. Информационная технология. Методы и средства обеспечения безопасности. Измерения // Интернет-портал ФГУП «Стандартинформ» [Электронный ресурс]. 01.01.2012. – URL: http://protect.gost.ru/document.aspx?control=7&id=179060 (дата обращения: 12.09.2019). 7. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности // Интернет-портал ФГУП «Стандартинформ» [Электронный ресурс]. 01.12.2011. – URL: http://protect.gost.ru/document.aspx?control=7&id=177398 (дата обращения: 12.09.2019). 8. ISO/IEC 27000:2018(E). Information Technology – Security Techniques – Information Security Management Systems – Overview and Vocabulary // Интернетпортал организации «International Organization for Standardization» [Электронный ресурс]. 01.02.2018. – URL: https://www.iso.org/ru/standard/73906.html (дата обращения: 12.09.2019). DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

169


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

9. ISO/IEC 27001:2013(E). Information Technology – Security Techniques – Information Security Management Systems – Requirements // Интернет-портал организации «International Organization for Standardization» [Электронный ресурс]. 01.10.2013. – URL: https://www.iso.org/ru/standard/54534.html (дата обращения: 12.09.2019). 10. ISO/IEC 27002:2013(E). Information Technology – Security Techniques – Code of Practice for Information Security Controls // Интернет-портал организации «International Organization for Standardization» [Электронный ресурс]. 01.10.2013. – URL: https://www.iso.org/ru/standard/54533.html (дата обращения: 12.09.2019). 11. ISO/IEC 27003:2017(E). Information Technology – Security Techniques – Information Security Management System Implementation Guidance // Интернетпортал организации «International Organization for Standardization» [Электронный ресурс]. 01.03.2017. – URL: https://www.iso.org/standard/63417.html (дата обращения: 12.09.2019). 12. ISO/IEC 27004:2016(E). Information technology – Security techniques – Information security management – Measurement // Интернет-портал организации «International Organization for Standardization» [Электронный ресурс]. 01.12.2016. – URL: https://www.iso.org/standard/64120.html (дата обращения: 12.09.2019). 13. ISO/IEC 27005:2018(E). Information Technology – Security Techniques – Information Security Risk Management // Интернет-портал организации «International Organization for Standardization» [Электронный ресурс]. 01.07.2018. – URL: https://www.iso.org/ru/standard/75281.html (дата обращения: 12.09.2019). 14. Климов С. М., Сычёв М. П. Стендовый полигон учебнотренировочных и испытательных средств в области обеспечения информационной безопасности // Информационное противодействие угрозам терроризма. 2015. № 24. С. 206-213. 15. Климов С. М. Имитационные модели испытаний критически важных информационных объектов в условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8 (181). С. 27-36. 16. Климов С. М., Зорин Э. Ф., Половников А. Ю., Антонов С. Г. Основные направления обеспечения информационной безопасности ракетных комплексов стратегического назначения в условиях информационнотехнических воздействий // Военная мысль. 2016. № 6. С. 24–29. 17. Шевырев А. В., Невзоров Ю. В., Пименов П. Н., Фомина И. А., Пронин С. А. Анализ устойчивого функционирования робототехнических комплексов нового поколения в условиях преднамеренного воздействия сверхкоротких электромагнитных импульсов // Известия ЮФУ. Технические науки. 2016. № 2 (175). С. 240-251. 18. Тихонов Р. И., Бубенщиков Ю. Н. Практический опыт испытаний комплексов с беспилотными летательными аппаратами в условиях информационно-технических воздействий // Военная мысль. 2019. № 6. С. 118– 124. DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

170


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

19. Макаренко С. И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография. – СПб.: Наукоемкие технологии, 2018. – 122 с. – URL: http://sccs.intelgr.com/editors/Makarenko/makarenko-audit_ib_2018.pdf (дата обращения: 12.09.2019). 20. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Утверждены приказом директора ФСТЭК России от 25 декабря 2017 года № 239 // Интернет-портал ФСТЭК России [Электронный ресурс]. 25.12.2017. – URL: https://fstec.ru/component/attachments/download/1879 (дата обращения: 12.09.2019). 21. Забегалин Е. В. К вопросу об определении термина «информационнотехническое воздействие» // Системы управления, связи и безопасности. 2018. № 2. С. 121-150. – URL: http://sccs.intelgr.com/archive/2018-02/08-Zabegalin.pdf (дата обращения: 12.09.2019). 22. Баришполец В. А. Информационно-психологическая безопасность: основные положения // Радиоэлектроника. Наносистемы. Информационные технологии. 2013. Т. 5, № 2. С. 62-104. 23. Морозов А. В. Деловая психология. Курс лекций; Учебник для высших и средних специальных учебных заведений. – СПб.: Издательство Союз, 2000. – 576 с. 24. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий // Интернет-портал ФГУП «Стандартинформ» [Электронный ресурс]. 01.06.2007. – URL: http://protect.gost.ru/document1.aspx?control=31&id=128738 (дата обращения: 12.09.2019). 25. Репин В. В., Елиферов В. Г. Процессный подход к управлению. Моделирование бизнес-процессов. – М.: Манн, Иванов и Фербер, 2013. – 544 c. 26. Горчаков Л. В., Стась А. Н. Основы искусственного интеллекта: учебное пособие. – Томск: Изд-во ТГПУ, 2006. – 199 с. – URL: http://koi.tspu.ru/koi_books/gorchakov5/Index.html (дата обращения: 12.09.2019). 27. ГОСТ 20911–89. Техническая диагностика. Термины и определения // Интернет-портал ФГУП «Стандартинформ» [Электронный ресурс]. 01.06.2007. – URL: http://protect.gost.ru/document.aspx?control=7&id=138613 (дата обращения: 12.09.2019). 28. Бузов Г. А. Защита информации ограниченного доступа от утечки по техническим каналам. – М.: Горячая линия – Телеком, 2017. – 586 с. 29. Игнатенков В. Г., Сахнин А. А. Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средств. – М.: Горячая линия – Телеком, 2016. – 336 с. 30. Система контроля защищённости и соответствия стандартам «Max Patrol» // Интернет-портал компании «Positive Technologies» [Электронный ресурс]. 2018. – URL: DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

171


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

https://www.ptsecurity.com/upload/corporate/ru-ru/products/mp8/PT-MaxPatrolData-Sheet-rus.pdf (дата обращения: 12.09.2019). 31. Комплексное решение для аудита безопасности IT-инфраструктуры предприятия (сканер безопасности) «RedCheck» // Интернет-сайт продукта «RedCheck» компании «АЛТЭКС-СОФТ» [Электронный ресурс]. 2015. – URL: https://www.redcheck.ru/lib/f/buklet.pdf (дата обращения: 12.09.2019). 32. Богораз А. Г., Пескова О. Ю. Методика тестирования и оценки межсетевых экранов // Известия ЮФУ. Технические науки. 2013. № 12 (149). С. 148-156. 33. The Open Source Security Testing Methodology Manual (OSSTMM) // Интернет-портал организации «The Institute for Security and Open Methodologies» (ISECOM) [Электронный ресурс]. 15.12.2010. – URL: http://www.isecom.org/mirror/OSSTMM.3.pdf (дата обращения: 12.09.2019). 34. The Penetration Testing Execution Standard (PTES) // Интернет-сайт стандарта «PTES» [Электронный ресурс]. 30.04.2012. – URL: http://www.penteststandard.org (дата обращения: 12.09.2019). 35. Murugiah P. Souppaya, Karen A. Scarfone. Technical Guide to Information Security Testing and Assessment. NIST Special Publications 800-115 // Интернетпортал организации «The National Institute of Standards and Technology» (NIST) [Электронный ресурс]. 30.09.2008. – URL: https://www.nist.gov/publications/technical-guide-information-security-testing-andassessment (дата обращения: 12.09.2019). 36. The Information System Security Assessment Framework (ISSAF) // Интернет-портал «SourceForge» [Электронный ресурс]. 2014. – URL: https://sourceforge.net/projects/isstf/ (дата обращения: 12.09.2019). 37. A Penetration Testing Model // Интернет-портал организации «Bundesamt für Sicherheit in der Informationstechnik» (BSI) [Электронный ресурс]. 21.12.2004. – – URL: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Studies/Penet ration/penetration_pdf.html (дата обращения: 12.09.2019). 38. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г. // Интернет-портал ФСТЭК России [Электронный ресурс]. 09.01.2008. – URL: https://fstec.ru/component/attachments/download/290 (дата обращения: 12.09.2019). 39. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г. // Интернет-портал ФСТЭК России [Электронный ресурс]. 09.01.2008. – URL: https://fstec.ru/component/attachments/download/289 (дата обращения: 12.09.2019). 40. Андреев А. Г., Казаков Г. В., Корянов В. В. Модель угроз информационной безопасности автоматизированной системы подготовки DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

172


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

данных управления летательными аппаратами и модель защиты // Известия высших учебных заведений. Машиностроение. 2018. № 6 (699). С. 86-95. 41. ГОСТ Р ИСО/МЭК 31010-2011. Менеджмент риска. Методы оценки риска // Интернет-портал ФГУП «Стандартинформ» [Электронный ресурс]. 01.12.2012. – URL: http://protect.gost.ru/document.aspx?control=7&id=179313 (дата обращения: 12.09.2019). 42. Положение о лицензировании деятельности по технической защите конфиденциальной информации. Утверждено постановлением Правительства Российской Федерации от 3 февраля 2012 года № 79 // Интернет-портал ФСТЭК России [Электронный ресурс]. 03.02.2012. – URL: https://fstec.ru/component/attachments/download/148 (дата обращения: 12.09.2019). References 1. Doctrine of Information Security of the Russian Federation. Official Internet Legal Information Portal, 06 December 2016. Available at: http://pravo.gov.ru/proxy/ips/?docbody=&firstDoc=1&lastDoc=1&nd=102417017 (accessed 12 September 2019) (in Russian). 2. State Standard 27000-2012. Informatsionnaia Tekhnologiia. Metody I Sredstva Obespecheniia Bezopasnosti. Sistemy Menedzhmenta Informatsionnoi Bezopasnosti. Obshchii Obzor I Terminologiia [Information Technology. Security Techniques. Information Security Management Systems. Overview and Vocabulary]. FSUE «Standartinform» Internet Portal, 01 December 2013. Available at: http://protect.gost.ru/ document.aspx?control=7&id=183445 (accessed 12 September 2019) (in Russian). 3. State Standard 27001-2006. Informatsionnaia Tekhnologiia. Metody I Sredstva Obespecheniia Bezopasnosti. Sistemy Menedzhmenta Informatsionnoi Bezopasnosti. Trebovaniia [Information Technology. Security Techniques. Information Security Management Systems. Requirements]. FSUE «Standartinform» Internet Portal, 01 February 2008. Available at: http://protect.gost.ru/document.aspx?control=7& id=129018 (accessed 12 September 2019) (in Russian). 4. State Standard 27002-2012. Informatsionnaia Tekhnologiia. Metody I Sredstva Obespecheniia Bezopasnosti. Sistemy Menedzhmenta Informatsionnoi Bezopasnosti. Svod Norm I Pravil Menedzhmenta Informatsionnoi Bezopasnosti [Information Technology. Security Techniques. Information Security Management Systems. Code of Practice for Information Security Management]. FSUE «Standartinform» Internet Portal, 01 January 2014. Available at: http://protect.gost.ru/document.aspx?control=7&id=183918 (accessed 12 September 2019) (in Russian). 5. State Standard 27003-2012. Informatsionnaia Tekhnologiia. Metody I Sredstva Obespecheniia Bezopasnosti. Sistemy Menedzhmenta Informatsionnoi Bezopasnosti. Rukovodstvo Po Realizatsii Sistemy Menedzhmenta Informatsionnoi Bezopasnosti [Information Technology. Security Techniques. Information Security Management Systems. Implementation Guidance of Information Security DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

173


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Management System]. FSUE «Standartinform» Internet Portal, 01 December 2013. Available at: http://protect.gost.ru/document.aspx?control=7&id=183599 (accessed 12 September 2019) (in Russian). 6. State Standard 27004-2011 Informatsionnaia Tekhnologiia. Metody I Sredstva Obespecheniia Bezopasnosti. Izmereniia [Information Technology. Security techniques. Information Security Management. Measurement]. FSUE «Standartinform» Internet Portal, 01 January 2012. Available at: http://protect.gost.ru/document.aspx? control=7&id=179060 (accessed 12 September 2019) (in Russian). 7. State Standard 27005-2010. Informatsionnaia Tekhnologiia. Metody I Sredstva Obespecheniia Bezopasnosti. Menedzhment Riska Informatsionnoi Bezopasnosti [Information Technology. Security Techniques. Information Security Risk Management]. FSUE «Standartinform» Internet Portal, 01 December 2011. Available at: http://protect.gost.ru/document.aspx?control=7&id=177398 (accessed 12 September 2019) (in Russian). 8. ISO/IEC 27000:2018(E). Information Technology – Security Techniques – Information Security Management Systems – Overview and Vocabulary. International Organization for Standardization Internet Portal, 01 February 2018. Available at: https://www.iso.org/ru/standard/73906.html (accessed 12 September 2019). 9. ISO/IEC 27001:2013(E). Information technology – Security techniques – Information security management systems – Requirements. International Organization for Standardization Internet Portal, 01 October 2013. Available at: https://www.iso.org/ru/standard/54534.html (accessed 12 September 2019). 10. ISO/IEC 27002:2013(E). Information Technology – Security Techniques – Code of Practice for Information Security Controls. International Organization for Standardization Internet Portal, 01 October 2013. Available at: https://www.iso.org/ru/standard/54533.html (accessed 12 September 2019). 11. ISO/IEC 27003:2017(E). Information Technology – Security Techniques – Information Security Management System Implementation Guidance. International Organization for Standardization Internet Portal, 01 March 2017. Available at: https://www.iso.org/standard/63417.html (accessed 12 September 2019). 12. ISO/IEC 27004:2016(E). Information technology – Security techniques – Information security management – Measurement. International Organization for Standardization Internet Portal, 01 December 2016. Available at: https://www.iso.org/standard/64120.html (accessed 12 September 2019). 13. ISO/IEC 27005:2018(E). Information Technology – Security Techniques – Information Security Risk Management. International Organization for Standardization Internet Portal, 01 July 2018. Available at: https://www.iso.org/ru/standard/75281.html (accessed 12 September 2019). 14. Klimov S. M., Sychev M. P. Poster Polygon for Training and Testing Facilities in the Field of Information Security. Information Counteraction to the Terrorism Threats, 2015, no. 24, pp. 206-213 (in Russian).

DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

174


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

15. Klimov S. M. Imitating Models of Testing the Critically Important Information Objects in the Conditions Of Computer Attacks. Izvestiya SFedU. Engineering Sciences, 2016, vol. 181, no. 8, pp. 27-36 (in Russian). 16. Klimov S. M., Zorin E. F., Polovnikov A. Yu., Antonov S. G. Main Directions of Ensuring Information Security of Strategic Missile Systems in Terms of Informational-and-Technical Influences. Military Thought, 2016, no. 8, pp. 24-29. (in Russian). 17. Shevyrev A. V., Nevzorov Yu. V., Pimenov P. N., Fomina I. A., Pronin S. A. The Analysis of Stable Functioning a New Generation Robotic Systems In Man-Made Ultrashort Electromagnetic Pulses. Izvestiya SFedU. Engineering Sciences, 2016, no. 2 (175), pp. 240-251 (in Russian). 18. Tikhonov R. I., Bubenshchikov Yu. N. The Practice of Testing Units with Unmanned Flying Vehicles Exposed to Information-technical Influence. Military Thought, 2019, no. 6, pp. 118-124. (in Russian). 19. Makarenko S. I. Audit Bezopasnosti Kriticheskoi Infrastruktury Spetsialnymi Informatsionnymi Vozdeistviiami [Security Audit of Critical Infrastructure with Special Information Impacts]. St. Petersburg, Naukoemkie Tekhnologii Publ., 2018. 122 p. Available at: http://sccs.intelgr.com/editors/ Makarenko/makarenko-audit_ib_2018.pdf (accessed 12 September 2019) (in Russian). 20. Trebovaniia Po Obespecheniiu Bezopasnosti Znachimykh Obektov Kriticheskoi Informatsionnoi Infrastruktury Rossiiskoi Federatsii [Requirements for Ensuring the Security of Significant Objects of Critical Information Infrastructure of the Russian Federation]. Federal Service for Technical and Export Control of Russia (FSTEC) Internet Portal, 25 December 2017. Available at: https://fstec.ru/component/attachments/ download/1879 (accessed 12 September 2019) (in Russian). 21. Zabegalin E. V. A Question of Definition of the Term «Information and Technical Impact». Systems of Control, Communication and Security, 2018, no. 2, pp. 121–150. Available at: http://sccs.intelgr.com/archive/2018-02/08-Zabegalin.pdf (accessed 12 September 2019) (in Russian). 22. Barishpolets V. A. Informatsionno-Psikhologicheskaia Bezopasnost: Osnovnye-Polozheniia [Information and Psychological Security: Key Points]. Radioelektronika. Nanosistemy. Informatsionnye tekhnologii, 2013, vol. 5, no. 2, pp. 62-104. 23. Morozov A. V. Delovaia Psikhologiia [Business Psychology]. St. Petersburg, Soyuz Publ., 2000, 576 p. (in Russian). 24. State Standard 13335-1-2006. Informatsionnaia Tekhnologiia. Metody I Sredstva Obespecheniia Bezopasnosti. Chast 1. Kontseptsiia I Modeli Menedzhmenta Bezopasnosti Informatsionnykh I Telekommunikatsionnykh Tekhnologii [Information Technology. Security Methods and Tools. Part 1. Concept and Models of Security Management of Information and Telecommunication Technologies]. FSUE «Standartinform» Internet-portal, 01 June 2007. Available at: http://protect.gost.ru/document1.aspx?control=31&id=128738 (accessed 12 September 2019) (in Russian). DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

175


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

25. Repin V. V., Eliferov V. G. Protsessnyi Podkhod K Upravleniiu. Modelirovanie Biznes-Protsessov [The Process Approach to Management. Modeling Business Processes.]. Moscow, Mann Ivanov Ferber Publ., 2013, 544 p. (in Russian). 26. Gorchakov L. V., Stas A. N. Osnovy Iskusstvennogo Intellekta [The Basics of Artificial Intelligence]. Tomsk, Tomsk State Pedagogical University Publ., 2006, 199 p. Available at: http://koi.tspu.ru/koi_books/gorchakov5/Index.html (accessed 12 September 2019) (in Russian). 27. State Standard 20911–89. Tekhnicheskaia Diagnostika. Terminy I Opredeleniia [Technical Diagnostics. Terms and Definitions]. FSUE «Standartinform» Internet Portal, 01 June 2007. Available at: http://protect.gost.ru/document.aspx?control=7&id=138613 (accessed 12 September 2019) (in Russian). 28. Buzov G. A. Zashchita Informatsii Ogranichennogo Dostupa Ot Utechki Po Tekhnicheskim Kanalam [Protection of Restricted Access Information from Leakage Through Technical Channels]. Moscow, Goriachaia Liniia - Telekom Publ., 2017. 586 p. (in Russian). 29. Ignatenkov V. G., Sakhnin A. A. Zashchishchennoe Informatsionnoe Prostranstvo. Kompleksnyi Tekhnicheskii Kontrol Radioelektronnykh Sredstv [Integrated Technical Control of Electronic Equipment]. Moscow, Goriachaia Liniia Telekom Publ., 2016. 336 p. (in Russian). 30. Sistema Kontrolia Zashchishchennosti i Sootvetstviia Standartam «Max Patrol» [Security and Compliance Monitoring System «Max Patrol»]. Positive Technologies Company Internet Portal, 2018. Available at: https://www.ptsecurity.com/ upload/corporate/ru-ru/products/mp8/PT-MaxPatrolData-Sheet-rus.pdf (accessed 12 September 2019) (in Russian). 31. Kompleksnoe Reshenie Dlia Audita Bezopasnosti IT-infrastruktury Predpriiatiia (Skaner Bezopasnosti) [Comprehensive Solution for Security Audit of IT Infrastructure of an Enterprise (Security Scanner) «RedCheck»]. Internet Site of Software Product «RedCheck», 2015. Available at: https://www.redcheck.ru/lib/f/buklet.pdf (accessed 12 September 2019) (in Russian). 32. Bogoras A. G., Peskova O. Yu. Methodology for Testing And Assessment of Firewalls. Izvestiya SFedU. Engineering Sciences, 2013, no. 12 (149), pp. 148-156 (in Russian). 33. The Open Source Security Testing Methodology Manual (OSSTMM). The Institute for Security and Open Methodologies (ISECOM) Internet Portal, 15 December 2010. Available at: http://www.isecom.org/mirror/OSSTMM.3.pdf (accessed 12 September 2019). 34. The Penetration Testing Execution Standard (PTES). Internet Site of The Penetration Testing Execution Standard, 30 April 2012. Available at: http://www.pentest-standard.org (accessed 12 September 2019). 35. Murugiah P. Souppaya, Karen A. Scarfone. Technical Guide to Information Security Testing and Assessment. NIST Special Publications 800-115. The National Institute of Standards and Technology» (NIST) Internet Portal, 30 September 2008. Available at: https://www.nist.gov/publications/technical-guide-information-securitytesting-and-assessment (accessed 12 September 2019). DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

176


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

36. The Information System Security Assessment Framework (ISSAF). «SourceForge» Internet Portal, 2014. Available at: https://sourceforge.net/projects/isstf/ (accessed 12 September 2019). 37. A Penetration Testing Model. Bundesamt für Sicherheit in der Informationstechnik (BSI) Internet Portal, 21 December 2004. Available at: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Studies/Penet ration/penetration_pdf.html (accessed 12 September 2019). 38. Metodika Opredeleniia Aktualnykh Ugroz Bezopasnosti Personalnykh Dannykh Pri Ikh Obrabotke V Informatsionnykh Sistemakh Personalnykh Dannykh [Methodology for Determining Current Threats to the Security of Personal Data During Their Processing in Personal Data Information Systems]. Federal Service for Technical and Export Control of Russia (FSTEC) Internet Portal, 09 January 2008. Available at: https://fstec.ru/component/attachments/download/290 (accessed 12 September 2019) (in Russian). 39. Bazovaia Model Ugroz Bezopasnosti Personalnykh Dannykh Pri Ikh Obrabotke V Informatsionnykh Sistemakh Personalnykh Dannykh (vypiska) [The Basic Model of Threats to the Security of Personal Data When They are Processed in Personal Data Information Systems (extract)]. Federal Service for Technical and Export Control of Russia (FSTEC) Internet-portal, 09 January 2008. Available at: https://fstec.ru/ component/attachments/download/289 (accessed 12 September 2019) (in Russian). 40. Andreev A. G., Kazakov G. V., Korianov V. V. Model Ugroz Informatsionnoi Bezopasnosti Avtomatizirovannoi Sistemy Podgotovki Dannykh Upravleniia Letatelnymi Apparatami I Model Zashchity [Information Security Threats Model of an Automated Aircraft Control Data Preparation System and Protection Model]. Proceedings of the Russian Universities: Mechanical Engineering, 2018, no. 6 (699), pp. 86-95. Available at: http://izvuzmash.ru/ articles/1559/1559.pdf (accessed 12 September 2019) (in Russian). 41. State Standard 31010-2011. Menedzhment Riska. Metody Otsenki Riska [Risk Management. Risk Assessment Methods]. FSUE «Standartinform» Internet Portal, 01 December 2012. Available at: http://protect.gost.ru/document.aspx?control=7&id=179313 (accessed 12 September 2019) (in Russian). 42. Polozhenie O Litsenzirovanii Deiatelnosti Po Tekhnicheskoi Zashchite Konfidentsialnoi Informatsii [Regulation on the Licensing of Technical Protection of Confidential Information]. Federal Service for Technical and Export Control of Russia (FSTEC) Internet Portal, 03 February 2012. Available at: https://fstec.ru/component/attachments/download/148 (accessed 12 September 2019) (in Russian). Статья поступила 15 сентября 2019 г. Информация об авторе Забегалин Евгений Викторович – кандидат технических наук. Старший научный сотрудник. 4 Центральный научно-исследовательский институт DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

177


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Министерства обороны РФ. Область научных интересов: информационная безопасность. E-mail: ezabex@yandex.ru Адрес: 141092, Россия, Московская обл., г. Королёв, мкр. Юбилейный, ул. М.К. Тихонравова, д. 29. ______________________________________________________ The logical model of integrated technical diagnostics of information security of organizations and significant objects of critical information infrastructure E. V. Zabegalin Relevance of the problem: The Doctrine of Information Security of the Russian Federation (DIS) uses a systematic approach to analyse and ensure information security of the country. This approach considers the country's information security as such of its information sphere which has a complex structure described in the DIS. The author deems it relevant to logically project this systematic approach from the top hierarchical level of the country to other hierarchical levels, including the level of organizations and significant objects of critical information infrastructure, in order to effectively implement the provisions of the DIS. Such logical projection should begin with defining the concept of the information sphere (infosphere) of an organization / critical information infrastructure object (Org/CIIOb) and end with the definition of a standard set of measures to ensure the security of the Org/CIIOb infosphere - measures that are fully adequate to the complex structure of the infosphere and many typical threats to its security. The article is aimed at expanding the standard logical model for the corporate information security management system (ISMS) by adding to it integrated technical diagnostics of the security of the Org/CIIOb information sphere. The diagnostics should include the process function of technical testing of infosphere security by dangerous information and technical impacts (ITI) examined by Russian specialists in their publications. Method for solving the problem: first, based on the concept of the country's information sphere defined in the DIS, the concept of the Org/CIIOb infosphere is to be worked out and typical threats to its security are to be systematized, as well as types of corresponding protective measures; then, in accordance to the ISMS standards, a wider logical model for measures ensuring the Org/CIIOb information security as the Org/CIIOb infosphere security is to be elaborated; and then, based on the ideas of Russian experts on the use of the ITI for technical testing of CIIOb security, a logical model for complex technical diagnosis of the Org/CIIOb information security is to be developed, using graphic notations for logic modeling «Value-added Chain Diagram», «Idef0», and a semantic networks notation. The novelty of the solution consists in substantial elaborating of the concept «information sphere of an organization / critical information infrastructure object» as well as in the development of a logical model for possible complex technical diagnosis of the Org/CIIOb information security (security of the infosphere). This model expands the standard logical model for the corporate ISMS. The theoretical significance of the paper lies in the logical projection of the doctrinal concept of the country's information sphere on the level of organizations and significant objects of critical information infrastructure, as well as in the logical modeling of possible complex technical diagnostics of the Org/CIIOb information security (infosphere security). Keywords: information security, information sphere, infosphere, information security management system, technical diagnosis, technical testing, information and technical impact, logical model.

Information about Author Evgeniy Viktorovich Zabegalin – Ph.D. of Engineering Sciences. Senior Research Officer. The 4th Central Research Institute of the Ministry of Defence of the Russian Federation. Field of research: information security. E-mail: ezabex@yandex.ru Address: Russia, 141092, Moskovskaya oblast, Korolev, mkr. Yubileyny, ulica M.K. Tikhonravova, 29. DOI: 10.24411/2410-9916-2019-10308 URL: http://sccs.intelgr.com/archive/2019-03/08-Zabegalin.pdf

178


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 62.519 Метод оценки эффективности копирующего управления манипуляторами антропоморфного робота Сычков В. Б. Постановка задачи: наличие большого количества разнородных научно-технических решений в области копирующего управления манипуляторами антропоморфного робота (МАР) актуализирует вопросы оценки их эффективности посредством количественной оценки эффективности копирующего управления. Под эффективностью копирующего управления МАР понимается соответствие требованиям подобия положений рук оператора и МАР, максимизация задействованного рабочего пространства МАР, отсутствие столкновений звеньев МАР. При оценке эффективности копирующего управления МАР с помощью существующего метода на основе совпадения углов поворота руки оператора и МАР, для некоторых положений рук оператора эффективными являются недопустимые положения МАР. Целью работы является методическое обеспечение количественного сравнения математических методов и технических решений в области копирующего управления по положению МАР. Для достижения цели выполнен анализ требований, предъявляемых к копирующему управлению, и предложен метод оценки эффективности копирующего управления МАР по частным критериям для отдельных положений рук оператора. Введены интегральные критерии оценки, позволяющие сравнивать эффективность копирующего управления различных методов и технических решений на всём конфигурационном пространстве возможных положений рук оператора. Используемые методы: введены искусственные параметры, характеризующие положения рук оператора и МАР. В рамках разработанного метода в качестве критериев оценки использовались отклонения введенных искусственных параметров положений МАР от аналогичных параметров руки оператора. Новизна: элементом новизны предлагаемой разработки является возможность производить более адекватную оценку эффективности копирующего управления МАР за счет использования для сравнения следующих параметров: 1) углов Эйлера кисти руки оператора и углов Эйлера кистевого звена МАР; 2) углов Эйлера плоскости, образованной плечевым, лучезапястным и локтевым суставами руки оператора, и аналогичных углов МАР; 3) «степени выпрямления» руки оператора и аналогичной степени МАР. Результат: использование предложенного метода не допускает некорректную оценку эффективности копирующего управления МАР в положениях, когда ладони рук оператора находятся близко друг к другу. Используемые в методе критерии позволяют учитывать положение и ориентацию не только кистей рук оператора, но и локтевых суставов. Проведенное моделирование показало, что положения МАР, эффективные с точки зрения методааналога, являются недопустимыми для некоторых положений рук оператора. С другой стороны, целесообразные положения МАР являются эффективными с точки зрения разработанного метода и неэффективными с точки зрения метода-аналога. Практическая значимость: Разработанный метод позволят количественно оценивать и сравнивать эффективность существующих и разрабатываемых систем копирующего управления МАР. Ключевые слова: антропоморфный робот, антропоморфный манипулятор, копирующее управление, метод оценки эффективности, углы Эйлера.

Библиографическая ссылка на статью: Сычков В. Б. Метод оценки эффективности копирующего управления манипуляторами антропоморфного робота // Системы управления, связи и безопасности. 2019. № 3. С. 179-201. DOI: 10.24411/2410-9916-2019-10309. Reference for citation: Sychkov V. B. Effectiveness Evaluating Method of Anthropomorphic Robot Manipulators Copying Control. Systems of Control, Communication and Security, 2019, no. 3, pp. 179-201. DOI: 10.24411/2410-99162019-10309 (in Russian). DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

179


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Актуальность В настоящее время во многие области человеческой деятельности интенсивно внедряются робототехнические системы. Одним из перспективных направлений робототехники являются антропоморфные роботы. Возможности антропоморфных роботов зависят от используемого типа управления. Наиболее эффективное управление роботами возможно при копирующем типе. Копирующее управление реализует виртуальное присутствие оператора в роботе, что позволяет с помощью робота решать сложные задачи в недетерминированных средах при выполнении аварийно-спасательных операций, освоении космоса, ведении военных действий. В основе этого типа управления лежит одновременное формирование законов движения по всем степеням подвижности антропоморфного робота (антропоморфного манипулятора) через задающее устройство копирующего типа. Наиболее перспективными в копирующем управлении являются задающие устройства в виде экзоскелетных комплексов [1], так как они позволяют реализовать копирующее управление с силомоментным очувствлением. В рабочем режиме экзоскелет надевается на оператора, при этом звенья рычажной системы располагаются параллельно руке оператора (рис. 1).

Рис. 1. Копирующее управление с помощью экзоскелета На основе измеренных значений углов поворота звеньев экзоскелета осуществляется копирующее управление манипуляторами антропоморфного робота (МАР). Копирующее управление может осуществляться различными способами. В [1] предложено использовать углы поворота звеньев экзоскелета в качестве целевых углов поворота звеньев МАР. В общем случае длины звеньев МАР не пропорциональны длинам звеньев экзоскелета, что обусловливает недостатки способа, предложенного в [1]. Пример проблемного случая приведен на рис. 2. На рис. 2а изображено положение рук оператора, сведенных ладонь к ладони. В случае, если длины звеньев МАР и расстояние между МАР («ширина плеч» m' робота) строго пропорциональны соответствующим антропометричеDOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

180


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

ским параметрам оператора, положению МАР будет соответствовать рис. 2а. Однако, если эти параметры отличаются, например, «ширина плеч» m' робота непропорционально больше ширины плеч m человека, положению МАР будет соответствовать рис. 2б. Т. к. дальнейшее сведение рук оператора невозможно, сведение МАР становится проблематичным. В [2] предложена методика расчёта углов поворота руки оператора на основе углов поворота звеньев экзоскелета. Использование данной методики позволяет точнее определить углы поворота руки оператора, однако принципиальные недостатки такого способа копирующего управления не решаются.

Руки

Манипуляторы

Торс оператора

Торс робота

m

m < m'

m'

б) а) Рис. 2. Проблемный случай: а) положение рук оператора; б) положение МАР Альтернативным способом является копирующее управление МАР на основе декартовых координат характерных точек руки оператора: центра кисти, локтевого сустава и др., т. е. копирующее управления по положению в декартовых координатах. Наиболее сложной вычислительной задачей является расчет обобщенных координат руки оператора на основе данных о положении суставов руки оператора, для которых используются методы решения прямой и обратной задач кинематики [3]. Решение прямой задачи кинематики необходимо для преобразования информации о положении манипулятора из собственной координатной системы в рабочую (абсолютную) систему для определения координат звеньев манипулятора. Решение обратной задачи кинематики предназначено для вычисления пространственной конфигурации МАР по положению его звеньев [4]. Данное решение требует описания габаритных характеристик манипулятора в форме, удобной для их анализа и записи уравнений преобразования координат. Из существующих подходов к описанию габаритных характеристик манипулятора основными являются выражение их в виде системы линейных или матричных уравнений [5].

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

181


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Основой для решения задач кинематики является выбор параметров, однозначно определяющих ориентацию твердого тела в пространстве. Для этого существует ряд кинематических параметров: направляющие косинусы и углы Эйлера [6-9], параметры Родрига-Гамильтона (кватернионы) [10-13], параметры Кейли-Клейна [6-7; 14] и представление Денавита-Хартенберга [15-16]. При расчете углов поворота руки оператора возникает задача определения координат локтевого сустава руки оператора, т. к. существует бесконечное количество его возможных положений. Решение данной задачи предложено в работе [17]. Решение задачи избыточной подвижности рассмотрено в работе [18]. Решение задачи расчёта положений сочленений избыточного МАР с произвольной кинематической структурой предложено в работах [19-22]. Вопросы управления манипуляторами в определенных, неопределенных и сложных динамических средах рассмотрены в работах [23-26]. Различие в кинематических параметрах, таких как длины звеньев МАР и частей руки оператора, подвижности суставов и сочленений, различие кинематических схем, методическая и случайная погрешность задающего устройства обусловливают отклонение движения МАР от рук оператора при копирующем управлении. Данные отклонения компенсируются за счет свойства человеческой психики – проприоцепции. Это свойство плохо поддаётся количественному анализу. Тем не менее, очевидно, что чем точнее МАР копирует руку оператора, тем комфортнее и проще становится процесс управления для оператора. Категория «точнее» является условной вследствие отсутствия в научнотехнической литературе методов оценки эффективности копирующего управления. Как следует из приведенного обзора, в научной литературе описано большое количество различных решений, которые могут быть положены в основу для копирующего управления по положению МАР в декартовых координатах. Однако отсутствие количественных методов оценки эффективности копирующего управления МАР не позволяет оценить преимущества того или иного метода или технического решения на стадии оценки целесообразности их применения и моделирования конечной системы. Таким образом, становится актуальной задачей разработка метода оценки эффективности копирующего управления МАР. Математическая модель антропоморфного манипулятора В данном разделе приводятся обозначения и математическая модель для одной руки оператора. Все приведенные выкладки могут без изменений применяться ко второй руке оператора и МАР. Для параметров МАР используются обозначения параметров руки оператора со штрихом « ». Рассмотрим абстрактный антропоморфный манипулятор (АМ), являющийся моделью как МАР, так и руки оператора. Кинематическая схема АМ приведена на рис. 3. Плечевое сочленение АМ включает в себя кинематические пары a1  a3 , локтевое сочленение – кинематическую пару a4 , лучезапястное сочленение – DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

182


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

кинематические пары a5  a7 . Обозначим часть АМ между плечевым и локтевым сочленениями как плечо, между локтевым и лучезапястным сочленениями как предплечье, между лучезапястным сочленением и рабочим окончанием – как кисть. В качестве рабочего окончания примем середину 1 схвата АМ (рис. 4), так как именно данная точка определяет необходимое положение схвата для взятия предметов или манипулирования инструментами [27]. Пальцы 2 схвата АМ предназначены для обхватывания объекта манипуляции.

z

a2

a1

a3

x

y

a4

a6 a5

a7 Рис. 3. Кинематическая схема АМ

Рис. 4. Схват АМ Для описания кинематики АМ воспользуемся представлением ДенавитаХартенберга (ПДХ). В соответствии с правилами ПДХ введем системы координат (рис. 5), связанные со звеньями АМ. Также на рисунке изображена глобальная система координат Oxyz.

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

183


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

z x0 O0 O y0

x

z2 x z0 2 O2 O1 y1 y2 z1 x1

y3 z4 x5

z5

y6 x6

y7 x7 O7

O6

y5

y

x3

O4 O3 x4

z3 y4

O5

z6

z7 Рис. 5. Системы координат, связанные со звеньями АМ В соответствие с ПДХ, положение и ориентация i -го звена в системе координат, связанной с  i  1 -м звеном описывается четырьмя параметрами: ai , di ,αi ,θi , где ai – расстояние между пересечением оси zi 1 с осью xi и началом i -й системы координат, отсчитываемое вдоль оси xi , т. е. кратчайшее расстояние между осями zi 1 и zi ; d i – расстояние между пересечением оси zi 1 с осью xi и началом (i  1) -й системы координат, отсчитываемое вдоль оси zi 1 ;  i – угол, на который необходимо повернуть ось zi 1 вокруг оси xi , чтобы она стала сонаправленной с осью zi (знак определяется в соответствии с правилом правой руки); i – угол, на который надо повернуть ось xi 1 вокруг оси zi 1 , чтобы она стала сонаправлена с осью xi (знак определяется в соответствии с правилом правой руки). Таким образом, кинематическая структура и положение АМ описываются четырьмя векторами a, d , α, θ . Векторы a, d ,α являются постоянными для выбранной кинематической схемы АМ. Вектором обобщённых координат, однозначно определяющим положение АМ, является вектор углов поворота θ . Матрица однородных преобразований из j -й системы координат в i -ю может быть найдена по следующим формулам: DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

184


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

j

Tj   i 1 Ai , i  j,

i

k i 1

Ai  Tz ,θ  θi Tz ,d  di Tx.a  ai Tx ,α  αi  ,  cosθ  sin θ 0 0   sin θ cosθ 0 0  , Tz ,θ  θ     0 0 1 0   0 0 1  0 1 0 0 0  0 1 0 0  , Tz ,d  d    0 0 1 d    0 0 0 1  1 0 0 a  0 1 0 0  , Tx.a  a    0 0 1 0    0 0 0 1  0 0 0  1  0 cosα sinα 0  , Tx ,α  α    0 sinα cosα 0   0 0 1  0 где: iT j – матрица преобразования из j -й в i -ю систему координат; i 1 Ai – однородная матрица сложного преобразования для смежных систем координат; Tz ,θ  θ  – однородная матрица элементарного поворота вокруг оси z на угол θ ; Tz ,d  d  – однородная матрица элементарного сдвига по оси z на расстояние d ; Tx .a  a  – однородная матрица элементарного сдвига по оси x на расстояние a ; Tx ,α  α  – однородная матрица элементарного поворота вокруг оси x на угол α ; a, d , α, θ – векторы параметров Денавита-Хартенбрега, описывающие кинематическую схему МАР. Решение прямой задачи кинематики, т. е. определение декартовых координат точек Oi , может быть выполнено в матричном виде: 0 0 Oi  Ti   , 0   1 0 Ti  T0 Ti , i  0, T0  Tx ,α  90Tz ,θ  90 , i 1

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

185


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

где: Oi – радиус-вектор начала i -й системы координат в глобальной системе координат; Ti – матрица преобразования из i -й системы координат в глобальную систему координат; T0 – матрица преобразований из 0 -й системы координат в глобальную систему координат. Обозначим левую верхнюю подматрицу размером 3х3 матрицы Ti как Ri . Ri описывает поворот i -й системы координат относительно глобальной системы координат. Также данный поворот может быть описан с помощью углов Эйлера αi ,βi , γi , которые могут быть вычислены на основе матрицы Ri с помощью следующих формул:  nx s x a x  Ri   ny s y a y  ,    nz sz az 

αi  atan2  ax ,  a y  ,

βi  atan2  sx cos αi  sy sin αi , nx cos αi  ny sin αi  ,

γi  atan2  ax sin αi  ay cos αi , az  , где: Ri – матрица поворота i -й системы координат относительно глобальной системы координат; n j , s j , a j – элементы матрицы Ri ; atan2( x, y) – функция арктангенса, вычисляющая значение arctg( y / x ) с учетом принадлежности аргумента соответствующему квадранту. Эта функция определена следующим образом: arctg  y/x  , если x  0, y  0,  arctg  y/x    / 2, если x  0, y  0, atan2  x, y    arctg  y/x    / 2, если x  0, y  0,  arctg  y/x  , если x  0, y  0. Постановка задачи Копирующее управление предназначено для реализации виртуального присутствия оператора в роботе. Виртуальное присутствие оператора в роботе позволяет удалённо выполнять целевые операции в условиях, опасных для жизни и здоровья человека. Для эффективного выполнения целевых операций процесс копирующего управления должен удовлетворять следующим требованиям: - подобие положений рук оператора и МАР; - максимизация задействованного рабочего пространства МАР; - отсутствие столкновений звеньев МАР. Требование подобия положений рук оператора и МАР является скорее абстрактным и интуитивным, чем конкретным и формализованным. Подобие может быть реализовано различными способами. Подробнее данный вопрос рассмотрен в следующем разделе. DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

186


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Метод оценки эффективности копирующего управления должен оценивать соответствие процесса копирующего управления предъявляемым к нему требованиям на основе известных входных величин, характеризующих процесс управления. Для оценки эффективности копирующего управления в качестве известных входных данных могут использоваться следующие величины: - неизменяемые параметры Денавита-Хартенберга руки оператора a, d ,α и АМ a, d , α ; - вектор обобщенных координат θ руки оператора; - вектор обобщенных координат θ МАР; - ширина плеч оператора m ; - «ширина плеч» антропоморфного робота m' . Метод оценки эффективности копирующего управления Абстрактное подобие положений рук оператора и МАР может быть реализовано различными способами. Подобие может быть достигнуто за счет одинаковых углов поворота в суставах руки оператора и сочленениях МАР [1]. Однако такой метод приводит к проблемам, описанным во введении. Суть предлагаемого метода заключается в выборе иных параметров, значения которых должны совпадать у руки оператора и МАР для подобия их положений. Рассмотрим требование максимизации задействованного рабочего пространства МАР. Рука оператора и МАР в общем случае могут иметь различные длины. Очевидно, что положению руки оператора, в котором она полностью выпрямлена, должно соответствовать положение МАР, в котором он полностью выпрямлен. В случае, если при полном выпрямлении руки оператора МАР выпрямлен не полностью, возникает недоиспользование рабочего пространства МАР. В случае, если МАР выпрямлен при согнутой руке оператора, возникают зоны движения руки оператора, в которых МАР не реагирует на него, т. к. достигнут предел рабочего пространства МАР. Примем в качестве начала координат для каждой руки оператора (МАР, соответственно) центр плечевого сустава (сочленения). Обозначим радиусвектор центра кисти оператора как r (рис. 6), а радиус-вектор центра схвата МАР как r' . Пусть максимальные значения их модулей соответственно равны rm и rm' . В качестве частного критерия максимизации использования рабочего пространства МАР предлагается использовать следующее соотношение: r r kr   . rm rm' Данный критерий позволяет использовать степени выпрямления руки оператора и МАР (рис. 6) и не зависит от соотношения между плечом и предплечьем, что позволяет обойти несоответствие кинематических параметров МАР и антропометрических параметров различных операторов. При эффективном копирующем управлении частный критерий k r должен иметь нулевое значение. DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

187


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

y

1

rm

r

2 x

Рис. 6. Радиус-вектор центра кисти оператора: 1 – максимально выпрямленная рука оператора; 2 – согнутая рука оператора Для человекоподобия движений МАР радиус-вектор r' центра схвата МАР помимо пропорциональности радиус-вектору r центра кисти оператора должен иметь сходное с ним направление. Направление вектора в пространстве задается двумя углами в сферической системе координат. В качестве таких углов удобно использовать азимутальный угол φ и зенитный угол  (рис. 7).

z

r

ϑ φ

y

x Рис. 7. Координаты радиус-вектора r в сферической системе координат

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

188


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Для человекоподобия зенитный угол  радиус-вектора r центра кисти оператора и зенитный угол  радиус-вектора r' центра схвата МАР должны совпадать. Совпадение азимутальных углов радиус-векторов r и r  соответствует требованию подобия положений рук оператора и МАР, но удовлетворяет требованию отсутствия столкновений звеньев МАР не во всех областях рабочего пространства. В области 1 на рис. 8 азимутальные углы могут совпадать без угрозы столкновения звеньев МАР. Таким образом, обеспечивается совпадение характерных движений оператора и антропоморфного робота – руки в стороны, руки вверх, руки вперед. y 2

y 2

1

r

1

r' ϑ

Торс оператора

ϑ'

x

Торс робота

x

Рис. 8. Азимутальные углы радиус-векторов r и r' В общем случае значение ширины плеч человека m и ширины плеч робота m' отличаются. Данные отличия влекут за собой проблемы при использовании совпадения азимутальных углов φ и φ' в области 2 на рис. 8. Предположим, что оператор сведет руки ладонь к ладони так, чтобы плоскость касания лежала в сагитальной плоскости. Если ширина плеч робота m' больше, чем ширина плеч оператора m , то модуль азимутального угла МАР φ' должен быть больше, чем модуль азимутального угла руки оператора φ . В противном случае, когда оператор сведет ладони, между схватами МАР останется зазор. В таком случае сведение МАР станет невозможным. И наоборот, если ширина плеч робота m' меньше, чем ширина плеч оператора m , то при сведении рук оператором робот сведет манипуляторы раньше, чем оператор. Поэтому предлагается принять в качестве эффективного следующее значение азимутального угла: π  , если   ,  2 φ   c3φ3  c2 φ 2  c1  c0 , если   π ,  2

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

189


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

где: ci – коэффициенты многочлена, определяемые эмпирическим путем на основе оценок эргономичности для конкретной системы копирующего управления. В области 1 на рис. 8 азимутальный угол руки оператора  и азимутальный угол МАР φ равны. В области 2 на рис. 8 обеспечивается гладкий переход к нелинейной зависимости азимутальных углов, обеспечивающей одновременное сведение рук оператора и МАР. Требование отсутствия столкновения звеньев МАР может быть удовлетворено за счет полного и однозначного контроля МАР рукой оператора. Радиус-вектор центра кисти r (схвата r' ) задает положение только лучезапястного сустава (сочленения), но не позволяет однозначно определить положение локтевого сустава (сочленения) вследствие кинематической избыточности МАР. Для предупреждения столкновений МАР с объектами среды и человекоподобия его движений предлагается принять эффективным совпадение углов Эйлера для треугольников, образованных плечевым, локтевым и лучезапястным суставами (сочленениями) руки оператора и МАР. При использовании углов Эйлера для поворота по осям z - y - x азимутальный угол  и зенитный угол  соответствуют повороту по осям z - y , а третий угол вращения ψ описывает поворот локтевого сустава руки оператора вокруг оси x , т. е. вокруг радиус-вектора r центра схвата. В рамках предлагаемого метода в качестве частных критериев эффективности копирующего управления могут использоваться абсолютные отклонения углов Эйлера ' , ' , ψ' части МАР до лучезапястного сочленения (транспортной части) от аналогичных углов Эйлера  ,  , ψ руки оператора: kφ  φ  φ ,

k     , kψ  ψ  ψ . С помощью ПДХ углы Эйлера части руки оператора (МАР) до лучезапястного сустава (сочленения) могут быть найдены по формулам [28]: φ  atan2  ax ,  a y  ,   atan2  sx cos φ  s y sin φ, nx cos φ  ny sin φ 

ψ  atan2  ax sin φ  ay cos φ, az  , где: a, s, n – вектор столбцы матрицы R3 . Исходя из требований подобия движений руки оператора и МАР, а также совпадения характерных положений руки оператора и МАР, необходимо обеспечить совпадение ориентации кисти оператора и схвата МАР. Выполнение данного условия необходимо для корректного захвата и манипулирования объектами. Пусть α, β, γ – углы Эйлера кисти оператора, а α, β, γ – углы Эйлера схвата МАР при вращении вокруг осей z - y - x относительно базовой системы

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

190


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

координат. Тогда в качестве частных критериев оценки эффективности копирующего управления могут использоваться модули разности этих углов: kα  α  α , kβ  β  β ,

kγ  γ  γ . В качестве общего критерия оценки эффективности может использоваться модуль вектора ошибки, вычисляемый по формуле: k  wr2kr2  wφ2kφ2  w2k2  wψ2 kψ2  wα2kα2  wβ2kβ2  wγ2kγ2 , где: k – общий критерий эффективности копирующего управления для отдельного положения; k r , kφ , k , kψ , kα , kβ , k γ – частные критерии эффективности копирующего управления; wr , wφ , w , wψ , wα , wβ , wγ – весовые коэффициенты частных критериев эффективности копирующего управления. Значимость частных критериев определяется с помощью вектора весовых коэффициентов w  {wr , wφ , w , wψ , wα , wβ , wγ } . В простейшем случае все элементы вектора w имеют единичное значение и нужны для согласования размерности частных критериев. В более сложном случае весовые коэффициенты могут быть оптимизированы на основе экспертной оценки эффективности копирующего управления оператором. На основе общего критерия k для отдельного положения может быть найден интегральный критерий K эффективности копирующего управления на всём конфигурационном пространстве возможных положений руки оператора:  k  θ  dθ K .  dθ В реальных приложениях различные векторы обобщенных координат θ руки оператора имеют разную вероятность появления, поэтому интегральный критерий эффективности копирующего управления может быть уточнен за счет введения вероятности того или иного положения руки оператора:  k  θ  p  θ  dθ K ,  dθ где: p  θ  – вероятность нахождения руки оператора в положении θ . Нулевое значение интегрального критерия эффективности копирующего управления K означает, что система, для которой он вычислен, является эффективной с точки зрения предложенных частных критериев оценки во всём операционном пространстве руки оператора. Чем сильнее значение интегрального критерия K отклоняется от нулевого значения, тем сильнее система копирующего управления отличается от эффективной системы. Результаты моделирования Для проверки работоспособности предложенного метода оценки эффективности копирующего управления МАР выполним сравнительный анализ с аналогом на численных примерах. В [1] в качестве целевых углов поворота DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

191


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

МАР θ' предлагается использовать углы поворота экзоскелета θ'' . В работе [17] развивается способ, описанный в [1], и предложена методика, позволяющая рассчитать углы поворота руки оператора θ на основе углов поворота экзоскелета θ'' . С точки зрения работ [1, 17] эффективным является копирующее управление, при котором выполняется равенство θ  θ . Т. к. в работах [1, 17] отсутствует явный метод оценки эффективности копирующего управления, то можно провести только качественное сравнение. Для этого было проведено два вычислительных эксперимента. Результаты проведенных вычислительных экспериментов приведены в таблице 1. В первом вычислительном эксперименте входные данные были подобраны так, чтобы копирующее управление было эффективным с точки зрения метода-аналога, т. е. θi'  θi  0, i  [1,7] (таблица 1). Результаты визуализации первого вычислительного эксперимента приведены на рис. 9. Параметры МАР m и d i ' отличаются от параметров руки оператора m и d i всего на несколько сантиметров. Однако для положения рук оператора на рис. 9а эффективным с точки зрения критериев метода-аналога является гипотетическое положение МАР, изображенное на рис. 9б. Данное положение является недопустимым вследствие столкновения звеньев МАР. С точки зрения предложенного метода данное положение не является эффективным, т. к. частные критерии kr , k , k и k имеют ненулевое значение (таблица 1), что свидетельствует об их адекватности на исходных данных вычислительного эксперимента. Таблица 1 – Результаты численного эксперимента

i 1 2 3 4 5 6 7

Эксперимент 1. Положение МАР, эффективное с точки зрения метода-аналога m =38 см, m =36, см αi ,  θi ,  ai , см d i , см ai ' , см di ' , см αi ' , θi ' , θi '  θi ,  161, 2 161, 2 0, 0 0, 0 90, 0 0, 0 0, 0 90, 0 0, 0 86, 4 86, 4 0, 0 0, 0 90, 0 0, 0 0, 0 90, 0 0, 0 133,3 133,3 0, 0 34,0 90, 0 0, 0 34,0 90, 0 0, 0 102,0 102,0 0, 0 0, 0 90, 0 0, 0 0, 0 90, 0 0, 0 0, 0 31, 0 90, 0 0, 0 34, 0 90, 0 92,0 92, 0 0, 0 0, 0 0, 0 90, 0 0, 0 0, 0 90, 0 45,3 45,3 0, 0 8, 0 8, 0 0, 0 0, 0 0, 0 0, 0 11, 4 11, 4 0, 0 kr  0,1%, k  1, 23, k  2, 48, k  1,84, k  0,00, k  0,00, k  0,00.

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

192


Системы управления, связи и безопасности Systems of Control, Communication and Security

i 1 2 3 4 5 6 7

№3. 2019 ISSN 2410-9916

Эксперимент 2. Положение МАР, эффективное с точки зрения предложенного метода m =38 см, m =36, см ai , см d i , см θi ,  i ,  ai ' , см di ' , см αi ' , θi ' , θi '  θi , 

0, 0 0, 0 0, 0 0, 0 0, 0 0, 0 8, 0

0, 0 0, 0 34, 0 0, 0 31, 0 0, 0 0, 0

90, 0 90, 0 90, 0 90, 0 90, 0 90, 0 0, 0

0, 0 0, 0 0, 0 0, 0 0, 0 0, 0 8, 0

0, 0 90, 0 0, 0 90, 0 34, 0 90, 0 0, 0 90, 0 34, 0 90, 0 0, 0 90, 0 0, 0 0, 0 kr  0,0%, k  0,00, k  0,00, k  0,00,

161, 2 86, 4 133,3 102,0 92, 0 45,3 11, 4

161,9 86,5 132,1 102, 2 92, 0 45, 2 11,1

0, 7 0,1 1, 2 0, 2 0, 0 0,1 0,3

kα  0,00, kβ  0,00, kγ  0,00.

Во втором вычислительном эксперименте входные данные были подобраны так, чтобы копирующее управление было эффективным с точки зрения предложенных в рамках метода критериев, т. е. чтобы критерии kr , k , k , k , kα , kβ и k γ принимали нулевое значение (таблица 1). Результаты визуализации второго вычислительного эксперимента приведены на рис. 10. Несмотря на то, что параметры МАР m и d i ' как и в первом эксперименте отличаются от параметров руки оператора m и d i , положению рук оператора на рис. 10а соответствует положение МАР, изображенное на рис. 10б. Как видно из рис. 10б, в положении МАР, эффективном с точки зрения предложенного метода, «выпрямленность» МАР пропорциональна «выпрямленности» руки оператора; кисти МАР параллельны кистям оператора; плоскости, образованные плечевыми, локтевыми и лучезапястными сочленениями МАР, параллельным соответствующим плоскостям рук оператора), что свидетельствует о работоспособности предложенного метода на исходных данных вычислительного эксперимента. В то же время такое положение МАР не является эффективным с точки зрения метода-аналога, θi'  θi  0, i  [1,7] (таблица 1).

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

193


Системы управления, связи и безопасности Systems of Control, Communication and Security

z

№3. 2019 ISSN 2410-9916

z

y

y

O0L

O0L x

x O0R

O0R

O3L

O3L O6L

O7L

O6R

O7R

O6R

O6L

O7R

O7L

O3R O3R

б) а) Рис. 9. Результаты первого численного эксперимента: а) положение рук оператора; б) положение МАР. Буквы «L» и «R» в нижних индексах обозначают левую и правую руку, соответственно z

z

y

O0L

y O0L

x

x O0R

O0R O3L

O3L O6L

O7L

O6L

O6R

O7R

O6R

O3R

O7L O7R

O3R

б) а) Рис. 10. Результаты второго численного эксперимента: а) положение рук оператора; б) положение МАР. Буквы «L» и «R» в нижних индексах обозначают левую и правую руку, соответственно

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

194


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Выводы В статье предложен метод оценки эффективности копирующего управления МАР. Критерии предложенного метода основываются на требованиях подобия положений рук оператора и МАР, максимизации задействованного рабочего пространства МАР, отсутствия столкновений звеньев МАР. Результаты проведенных вычислительных экспериментов свидетельствуют о большей эффективности предложенного метода по сравнению с существующим аналогом. Предложенный метод оценки эффективности копирующего управления позволяет учитывать общий случай, когда кинематические параметры руки оператора и МАР отличаются. Использование масштабирования и перерасчёта значения критериев эффективности копирующего управления позволяет исключить проблемы, возникающие при использовании существующего метода в некоторых характерных положениях. Предложенный метод позволяет выполнить количественное сравнение эффективности копирующего управления при анализе альтернативных научно-технических решений в области копирующего управления МАР. Работа выполнена в рамках ФЦП ИР 2014-2020 (уникальный идентификатор RFMEFI57517X0166) при финансовой поддержке Министерства науки и высшего образования Российской Федерации по теме: «Разработка программно-аппаратного комплекса системы управления на основе решения обратной задачи динамики и кинематики». Литература 1. Богданов А. А., Жиденко И. Г., Кутлубаев И. М., Кияткин Д. В., Пермяков А. Ф. Копирующий манипулятор // Патент на полезную модель RU 135956 U1, опубл. 27.12.2013, бюл. № 36. 2. Tebueva F. B., Petrenko V. I., Antonov V. O., Gurchinsky M. M. The Method for Determining the Relative Positions of the Operator's Arm for MasterSlave Teleoperation of Anthropomorphic Manipulator // International Review of Mechanical Engineering (IREME). 2018. Vol. 12. № 8. P. 694-704. doi: 10.15866/ireme.v12i8.15397. 3. Tebueva F. B., Petrenko V. I., Pavlov A. S., Ryabtsev S. S., Antonov V. O. Determination of the Spatial Position and Orientation of the Links of the Robot Anthropomorphic Grip by the Solution of the Direct and Inverse Kinematics Problem // Multidisciplinary Symposium on ICT Research in Russian Federation and Europe "Integrating Research Agendas and Devising Joint Challenges" (StavropolDombay, 15-20 October 2018). 2018. Vol. 2254. P. 94-104. URL: http://ceurws.org/Vol-2254/10000094.pdf (дата обращения 11.05.2019). 4. Петренко В. И., Тебуева Ф. Б., Антонов В. О., Рябцев С. С. Разработка алгоритма построения пространственного положения суставов руки оператора на основе решения обратной задачи кинематики // Приборостроение в XXI веке – 2017. Интеграция науки, образования и производства: материалы XIII Междунар. науч.-техн. конф. (Ижевск, 22-24 ноября 2017 г.). Ижевск: Изд-во ИжГТУ имени М.Т. Калашникова, 2018. С. 733-740. DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

195


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

5. D’Souza A., Vijayakumar S., Schaal S. Learning inverse kinematics // Intelligent Robots and Systems. 2001. Vol. 1. P. 298-303. 6. Челноков Ю. Н. Кватернионные и бикватернионные модели и методы механики твердого тела и их приложения. Геометрия и кинематика движения. М.: ФИЗМАТЛИТ, 2006. 512 с. 7. Лурье А. И. Аналитическая механика. – М.: ФИЗМАТЛИТ, 1961. 824 с. 8. Бухгольц Н. H. Основной курс теоретической механики. Часть 1. – М.: Наука, 1965. 468 с. 9. Петренко В. И., Тебуева Ф. Б., Антонов В. О., Гурчинский М. М. Математическая модель поиска оптимальных углов Эйлера для двигателей трехзвенного манипулятора // Современная наука: Актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2018. № 3. С. 6774. 10. Simon L. Altmann rotations, quaternions, and double groups. Mineola: Dover Publications, 1986. 317 p. 11. Колмогоров А. Н., Александров А. Д., Лаврентьев М. А. Математика, ее содержание, методы и значение. Том 3. – М.: Изд. Академии наук СССР, 1956. 336 с. 12. Голубев Ю. Ф. Алгебра кватернионов в кинематике твердого тела // Препринты ИПМ им. М.В. Келдыша. 2013. № 39. С. 1-23. URL: https://keldysh.ru/papers/2013/prep2013_39.pdf (дата обращения: 20.03.2018). 13. Громыко О. В., Царева А. А. Исследование кинематики манипулятора в аппарате кватернионов и их дуальных аналогов // Теоретическая и прикладная механика. 2013. № 28. С. 201-207. 14. Aguirre E., Gonzales A. Fuzzy behaviors for mobile robot navigation: design, coordination and fusion // Intern. J. of Approximate Reasoning. 2000. Vol. 25. P. 255-289. 15. Hartenberg R. S., Denavit J. A kinematic notation for lower pair mechanisms based on matrices // Journal of Applied Mechanics. 1955. Vol. 77. Р. 215-221. 16. Антонов В. О. Разработка математических методов и алгоритмов для планирования энергоэффективного пути перемещения манипулятора антропоморфного робота при наличии типичного препятствия: дис. ... канд. техн. наук: 05.13.18. – Ставрополь: СКФУ, 2018. 269 c. 17. Petrenko V. I., Tebueva F. B., Sychkov V. B., Gurchinsky M. M., Antonov V. O. Calculating rotation angles of the operator's arms based on generalized coordinates of the master device with following anthropomorphic manipulator in real time // International Journal of Mechanical Engineering and Technology (IJMET). 2018. Vol. 9. № 7. P. 447-461. 18. Павловский В. Е., Шишканов Д. В. Исследование динамики и синтез управления колесными аппаратами с избыточной подвижностью // Препринты ИПМ им. М. В. Келдыша. 2006. № 12. С. 1-28. URL: https://www.keldysh.ru/papers/2006/prep12/prep2006_12.html (дата обращения: 20.03.2018). DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

196


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

19. Юсупова Н. И., Шахмаметова Г. Р., Камильянов А. Р. Поиск траектории движения многозвенного манипулятора с заданной начальной конфигурацией на основе интеллектуальных методов // Мехатроника, автоматизация, управление. 2007. № 9. С. 13-17. 20. Шахмаметова Г. Р. Генетический подход к моделированию траекторий избыточных манипуляторов // Вестник Уфимского государственного авиационного технического университета. 2000. № 2. С. 214217. 21. Юсупова Н. И., Шахмаметова Г. Р., Камильянов А. Р. Поиск траекторий движения многозвенного манипулятора в сложном трехмерном пространстве // Вестник Уфимского государственного авиационного технического университета. 2007. Т. 9. № 2. С. 71-75. 22. Юсупова Н. И., Шахмаметова Г. Р., Никифоров Д. В. Моделирование поиска траектории многозвенного манипулятора на основе генетического подхода с использованием экспертной системы // Мехатроника. 2001. № 6. С. 34-38. 23. Несмиянов И. А., Жога В. В., Павловский В. Е. Воробьева Н. С. Система управления манипулятора сельскохозяйственного робота // Известия Нижневолжского агроуниверситетского комплекса: наука и высшее профессиональное образование. 2014. № 3. С. 226-231. 24. Пшихопов В. Х., Медведев М. Ю. Управление подвижными объектами в определенных и неопределённых средах. – М.: Наука, 2011. 350 c. 25. Пшихопов В. Х., Медведев М. Ю. Оценивание и управление в сложных динамических средах. – М.: ФИЗМАТЛИТ, 2009. 295 с. 26. Пшихопов В. Х. Оптимальное по быстродействию траекторное управление электромеханическими манипуляционными роботами // Известия высших учебных заведений. Электромеханика. 2007. № 1. С. 51-257. 27. Kutlubaev I. M., Zhydenko I. G., Bogdanov A. A. Basic concepts of power anthropomorphic grippers construction and calculation // 2016 2nd International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM). Chelyabinsk. 2016. P. 1-4. doi: 10.1109/ICIEAM.2016.7910963. 28. Фу К., Гонсалес P., Ли К. Робототехника. – М.: Мир, 1989. 621 с. References 1. Bogdanov A. A., Zhidenko I. G., Kutlubaev I. M., Kiiatkin D. V., Permiakov A. F. Kopiruiushchii Manipuliator [Copy Manipulator]. Patent Russia, no. 135956. 2013. 2. Tebueva F. B., Petrenko V. I., Antonov V. O., Gurchinsky M. M. The Method for Determining the Relative Positions of the Operator's Arm for MasterSlave Teleoperation of Anthropomorphic Manipulator. International Review of Mechanical Engineering (IREME), 2018, vol. 12, no. 8, pp. 694-704. doi: 10.15866/ireme.v12i8.15397. 3. Tebueva F. B., Petrenko V. I., Pavlov A. S., Ryabtsev S. S., Antonov V. O. Determination of the Spatial Position and Orientation of the Links of the Robot Anthropomorphic Grip by the Solution of the Direct and Inverse Kinematics DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

197


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Problem. Multidisciplinary Symposium on ICT Research in Russian Federation and Europe "Integrating Research Agendas and Devising Joint Challenges", Stavropol, 2018, vol. 2254, pp. 94-104. 4. Petrenko V. I., Tebueva F. B., Antonov V. O., Ryabtsev S. S. Razrabotka algoritma postroeniia prostranstvennogo polozheniia sustavov ruki operatora na osnove resheniia obratnoi zadachi kinematiki [Development of an Algorithm for Finding the Spatial Position of the Operator’s Arm Joints Based on the Solution of the Inverse Kinematics Problem]. Priborostroenie v XXI veke – 2017. Integratsiia nauki, obrazovaniia i proizvodstva: materialy XIII Mezhdunarodnoi nauchnotekhnicheskoi konferentsii [Instrument Making in the XXI Century – 2017. Integration of Science, Education and Production: Materials of the XIII International Scientific and Technical Conference]. Izhevsk, Kalashnikov Izhevsk State Technical University Publ., 2018, pp. 733-740 (in Russian). 5. D’Souza A., Vijayakumar S., Schaal S. Learning inverse kinematics. Intelligent Robots and Systems, 2001, vol. 1, pp. 298-303. 6. Chelnokov Yu. N. Kvaternionnye i bikvaternionnye modeli i metody mekhaniki tverdogo tela i ikh prilozheniia. Geometriia i kinematika dvizheniia [Quaternion and Bi-Quaternion Models and Solid Mechanics Methods and Their Applications. Geometry and Kinematics of Motion]. Moscow, FIZMATLIT Publ., 2006. 512 p. (in Russian). 7. Lurie A. I. Analiticheskaia mekhanika [Analytical mechanics]. Moscow, FIZMATLIT Publ., 1961. 824 p. (in Russian). 8. Buchholz N. N. Osnovnoi kurs teoreticheskoi mekhaniki. Chast' 1 [The Main Course of Theoretical Mechanics. Part 1]. Moscow, Nauka Publ., 1965. 468 p. (in Russian). 9. Petrenko V. I., Tebueva F. B., Antonov V. O., Gurchinsky M. M. Matematicheskaia model' poiska optimal'nykh uglov Eilera dlia dvigatelei trekhzvennogo manipuliatora [Mathematical Model of Finding the Optimal Euler Angles for Three-Link Manipulator Engines]. Modern Science: actual problems of theory and practice. Series of “Natural and Technical Sciences”, 2018, no. 3, pp. 6774 (in Russian). 10. Simon L. Altmann Rotations, Quaternions, and Double Groups. Mineola, Dover Publications, 1986. 317 p. 11. Kolmogorov A. N., Aleksandrov A. D., Lavrentiev M. A. Matematika, ee soderzhanie, metody i znachenie. Tom 3 [Mathematics, Its Content, Methods and Value. Volume 3]. Moscow, Academy of Sciences of the USSR Publ., 1956. 336 p. (in Russian). 12. Golubev Yu. F. Algebra kvaternionov v kinematike tverdogo tela [Quaternion Algebra in Kinematics of a Rigid Body]. Keldysh Institute Preprints, 2013, no. 39, pp. 1-23. Available at: http://library.keldysh.ru/preprint.asp?id=2013-39 (accessed 20 march 2018) (in Russian). 13. Gromyko O. V., Tsareva A. A. Issledovanie kinematiki manipuliatora v apparate kvaternionov i ikh dual'nykh analogov [Study of the Kinematics of the Manipulator in the Apparatus of Quaternions and Their Dual Analogs]. DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

198


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Teoreticheskaia i prikladnaia mekhanika [Theoretical and Applied Mechanics], 2013, no. 28, pp. 201-207 (in Russian). 14. Aguirre E., Gonzales A. Fuzzy Behaviors for Mobile Robot Navigation: Design, Coordination and Fusion. International Journal of Approximate Reasoning, 2000, vol. 25, pp. 255-289. 15. Hartenberg R. S., Denavit J. A Kinematic Notation for Lower Pair Mechanisms Based on Matrices. Journal of Applied Mechanics, 1955, vol. 77, pp. 215-221. 16. Antonov V. O. Razrabotka matematicheskikh metodov i algoritmov dlia planirovaniia energoeffektivnogo puti peremeshcheniia manipuliatora antropomorfnogo robota pri nalichii tipichnogo prepiatstviia. Dis. kand. tekhn. nauk [Development of Mathematical Methods and Algorithms for Planning an EnergyEfficient Path for Moving a Manipulator of an Anthropomorphic Robot in the Presence of a Typical Obstacle. Ph.D. Thesis]. Stavropol, North-Caucasus Federal University, 2018. 269 p. (in Russian). 17. Petrenko V. I., Tebueva F. B., Sychkov V. B., Gurchinsky M. M., Antonov V. O. Calculating Rotation Angles of the Operator's Arms Based on Generalized Coordinates of the Master Device with Following Anthropomorphic Manipulator in Real Time. International Journal of Mechanical Engineering and Technology (IJMET), 2018, vol. 9. no. 7, pp. 447-461. 18. Pavlovsky V. E., Shishkanov D. V. Issledovanie dinamiki i sintez upravleniia kolesnymi apparatami s izbytochnoi podvizhnost'iu [Investigation of the Dynamics and Synthesis of Control of Wheel Apparatuses With Excessive Mobility]. Keldysh Institute Preprints, 2006, no. 12, pp. 1-28 (in Russian). 19. Yusupova N. I., Shakhmametova G. R., Kamilyanov A. R. Poisk traektorii dvizheniia mnogozvennogo manipuliatora s zadannoi nachal'noi konfiguratsiei na osnove intellektual'nykh metodov [Search for the Motion Trajectory of a Multilink Manipulator With a Given Initial Configuration Based on Intelligent Methods]. Mechatronics, Automation, Control, 2007, no. 9, pp. 13-17 (in Russian). 20. Shakhmametova G. R. Geneticheskii podkhod k modelirovaniiu traektorii izbytochnykh manipuliatorov [Genetic Approach to Modeling the Trajectories of Redundant Manipulators]. Vestnik Ufimskogo gosudarstvennogo aviatsionnogo tekhnicheskogo universiteta, 2000, no. 2, pp. 214-217 (in Russian). 21. Yusupova N. I., Shakhmametova G. R., Kamilyanov A. R. Poisk traektorii dvizheniia mnogozvennogo manipuliatora v slozhnom trekhmernom prostranstve [Search for Motion Paths of a Multilink Manipulator in a Complex ThreeDimensional Space]. Vestnik Ufimskogo gosudarstvennogo aviatsionnogo tekhnicheskogo universiteta, 2007, vol. 9, no. 2, pp. 71-75 (in Russian). 22. Yusupova N. I., Shakhmametova G. R., Nikiforov D. V. Modelirovanie poiska traektorii mnogozvennogo manipuliatora na osnove geneticheskogo podkhoda s ispol'zovaniem ekspertnoi sistemy [Simulation of the Search for the Trajectory of the Multi-Link Manipulator Based on the Genetic Approach Using the Expert System]. Mechatronics, Automation, Control, 2001, no. 6, pp. 34-38 (in Russian). 23. Nesmiyanov I. A., Zhoga V. V., Pavlovsky V. E. Vorobyova N. S. Sistema upravleniia manipuliatora sel'skokhoziaistvennogo robota [Control System of an DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

199


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Agricultural Robot Manipulator]. Proceedings of Nizhnevolzhskiy agrouniversity complex: science and higher vocational education, 2014, no. 3, pp. 226-231 (in Russian). 24. Pshikhopov V., Medvedev M. Upravlenie podvizhnymi ob"ektami v opredelennykh i neopredelennykh sredakh [Management of Moving Objects in Certain and Uncertain Environments]. Moscow, Nauka Publ., 2011. 350 p. (in Russian). 25. Pshikhopov V., Medvedev M. Otsenivanie i upravlenie v slozhnykh dinamicheskikh sredakh [Evaluation and Control in Complex Dynamic Environments]. Moscow, FIZMATLIT Publ., 2009. 295 p. (in Russian). 26. Pshihopov V. Optimal'noe po bystrodeistviiu traektornoe upravlenie elektromekhanicheskimi manipuliatsionnymi robotami [Optimal for Speed Trajectory Control of Electromechanical Manipulation Robots]. Russian Electromechanics, 2007, no. 1, pp. 51-257 (in Russian). 27. Kutlubaev I. M., Zhydenko I. G., Bogdanov A. A., Basic Concepts of Power Anthropomorphic Grippers Construction and Calculation. 2016 2nd International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM). Chelyabinsk, 2016, pp. 1-4 (in Russian). doi: 10.1109/ICIEAM.2016.7910963. 28. Fu K., Gonzalez P., Lee K. Robototekhnika [Robotics]. Moscow, Mir Publ., 1989. 621 p. (in Russian). Статья поступила 10 июля 2019 г. Информация об авторе Сычков Владислав Борисович – соискатель ученой степени кандидата технических наук. Аспирант кафедры прикладной математики и компьютерной безопасности, институт информационных технологий и телекоммуникаций. Северо-Кавказский федеральный университет. Область научных интересов: системный анализ, управление и обработка информации. E-mail: vladtrav@inbox.ru Адрес: 355029, Россия, г. Ставрополь, пр-т Кулакова, д. 2. ______________________________________________________ Effectiveness Evaluating Method of Anthropomorphic Robot Manipulators Copying Control V. B. Sychkov Purpose. The presence of a large number of heterogeneous scientific and technical solutions in the field of an anthropomorphic robot manipulators (ARM) copying control actualizes the issues of their effectiveness comparison by quantifying the effectiveness of copying control process. The efficiency of the ARM copying control is the similarity requirements compliance between the operator’s hands positions and the positions of the ARM, as well as maximization of the involved ARM working space, and the collisions avoidance of ARM links. According to the known effectiveness evaluating method of ARM copying control, based on the rotation angles coincidence between the operator’s hand positions and the positions of ARM, some DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

200


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

positions of the operator’s hands are unacceptable for some positions of the ARM, but such ARM positions are rather effective. The aim of the work is the methodological support of the quantitative comparison of mathematical methods and technical solutions in the field of the MAR copying control, especially ARM positions. To achieve the aim of the work an analysis of the copying control imposed requirements is carried out and method of quantifying the effectiveness of the ARM copying control for particular operator’s hand positions is proposed. In addition, integral evaluation criterions are introduced, which allows to compare the efficiency of copying control of various methods and technical solutions throughout the all possible configuration spaces of operator's hands positions. Methods: artificial parameters that characterize the positions of the operator hands and the ARM are introduced. The deviations of the introduced artificial parameters of the ARM positions from similar parameters of the hands of the operator are used as the evaluation criteria. Novelty: an element of novelty of the proposed method is the ability to produce more productive assessment of the effectiveness of the ARM copying control by using the following parameters for comparison: 1) the Euler angles of the operator’s hand and Euler angles of the ARM wrist link; 2) the Euler angles of the plane formed by the shoulder, wrist and elbow joints of the operator’s hand, and similar ARM angles; 3) the «degree of straightening» of the operator’s hand and a similar degree of ARM. The use of the proposed method avoids an incorrect assessment of the effectiveness of the ARM copying control in positions where the palms of the operator’s hands are close to each other. At the same time, the proposed method makes it possible to take into account not only the position and orientation of the operator’s hands, but also the elbow joints. The performed simulations showed that the ARM positions, which are effective if the alternative method is used, are unacceptable for some positions of the operator’s hands. On the other hand, expedient positions of the ARM are effective if the developed method is used and ineffective if the alternative method is used. The developed method allows to quantify and compare the effectiveness of the existing and developed ARM copying control systems. Key words: anthropomorphic robot, anthropomorphic manipulator, copying control, effectiveness evaluation method, Euler angles.

Information about Author Vladislav Borisovich Sychkov – Graduate Student. Graduate student of the Department of Applied Mathematics and Computer Security of the Institute of Information Technology and Telecommunications. North-Caucasus Federal University. Field of research: system analysis, information management and processing. Tel.: +7 963 094 99 88. E-mail: vladtrav@inbox.ru Address: Russia, 355029, Stavropol, prospekt Kulakova, 2.

DOI: 10.24411/2410-9916-2019-10309 URL: https://sccs.intelgr.com/archive/2019-03/09-Sychkov.pdf

201


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 004.8 Подход наибольшего правдоподобия к задаче выявления траекторий социоинженерных атак и скомпрометированных пользователей информационных систем Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л. Постановка задачи: сегодня одной из важных проблем информационной безопасности для организаций является рост числа успешных социоинженерных атак. Существенной особенностью таких атак является сложность расследования инцидентов, связанных с ними. В настоящее время уже существуют методы расследования инцидентов информационной безопасности, произошедших за счет использования злоумышленником программно-технических уязвимостей, однако аналогичных широко используемых инструментов в случае инцидентов, связанных с социоинженерными атаками, не имеется. Целью работы является усовершенствование инструментария расследования инцидентов информационной безопасности за счет разработки подходов наибольшего правдоподобия, направленных на выявление сценариев (траекторий) развития социоинженерных атак и скомпрометированных пользователей информационных систем. В качестве используемых методов в статье выступают вероятностный подход к оценке степени уязвимости пользователей к социоинженерным атакам, графовая модель представления информационной системы организации, в которой отражены профили пользователей и взаимосвязи между ними, а также доступные им критические документы. Новизна работы заключается в том, что ранее расследование инцидентов информационной безопасности основывалось только на технических характеристиках и не учитывало подверженность персонала социоинженерному воздействию. В настоящей статье предлагается подход, основывающийся на оценках вероятности успеха одноходовых и многоходовых социоинженерных атак, опирающихся в том числе на профиль уязвимостей пользователя. Результатом работы является подход, позволяющий осуществлять первичное расследование инцидентов информационной безопасности, связанных с реализацией социоинженерных атак, за счет разработки метода наибольшего правдоподобия, направленного на выявление траекторий социоинженерных атак и скомпрометированных пользователей информационных систем. Практическая значимость полученных результатов заключается в формировании инструмента для лиц, принимающих решения, дающем возможность сократить пространство поиска при расследовании инцидентов, связанных с успешной реализацией социоинженерной атаки; минимизировать время, необходимое для расследования преступления; определить основу для последующей разработки рекомендательных систем, способствующих понижению рисков реализации социоинженерных атак. Ключевые слова: социоинженерные атаки, информационно-психологическое воздействие, бэктрекинг инцидентов, расследование атак, траектории распространения, информационная безопасность, защита пользователя, уязвимость пользователя, социальные сети, социальный граф.

Библиографическая

ссылка на статью: Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л. Подходы наибольшего правдоподобия к задаче выявления траекторий социоинженерных атак и скомпрометированных пользователей информационных систем // Системы управления, связи и безопасности. 2019. № 3. С. 202-219. DOI: 10.24411/2410-9916-2019-10310. Reference for citation: Khlobystova A. O., Abramov М. V., Tulupyev A. L. Maximum likelihood estimation methods of social engineering attack trajectories detection and information system compromised users revelation. Systems of Control, Communication and Security, 2019, no. 3, pp. 202-219. DOI: 10.24411/2410-9916-2019-10310 (in Russian). DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

202


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Актуальность Одной из важных проблем для организаций сегодня является рост числа киберпреступлений, совершаемых с применением методов социальной инженерии. Такие киберпреступления называются социоинженерными атаками. Под социоинженерными атаками в данной статье понимается набор прикладных психологических и аналитических приемов, которые злоумышленники применяют для скрытой мотивации пользователей публичной или корпоративной сети к нарушениям устоявшихся правил и политик в области информационной безопасности [0]. Так, по данным Сбербанка в 2019 году социоинженерные атаки вошли в тройку трендов в области киберпреступлений [0], а также стали самым распространённым видом кибермошеничества в 2018 году [0]. Кроме того, согласно данным TS Solution [0], в 95% случаях успешно реализованных атак в организации уже были внедрены решения для защиты от киберугроз. Как правило, такие решения направлены на минимизацию рисков реализации атак, эксплуатирующих только программно-технические уязвимости. По данным компании Verizon [0], проанализировавшей более 41 тысячи инцидентов нарушения информационной безопасности за 2018–2019 гг., руководители высшего звена, имеющие доступ к конфиденциальным данным, в 12 раз чаще становятся целью социоинженерных атак нежели рядовые сотрудники. Кроме того, отмечается, что 85% различных ошибок, ставящих под угрозу безопасность конфиденциальных данных организации, были вызваны непреднамеренными действиями сотрудников организации [0]. Актуальность проблемы социоинженерных атак также подтверждают и данные Центрального банка Российской Федерации [0], согласно которым за 2018 год объём несанкционированных операций по платёжным картам составил 1,38 млрд рублей, в 97% случаев были использованы методы социальной инженерии. Также важность повышения уровня защищённости от социоинженерных атак как частных лиц, так и сотрудников организаций подчеркивается многочисленными инцидентами, широко освещающимися в системах массовой информации [0-0]. Т.е. проблема защиты пользователей от социоинженерных атак чрезвычайно актуальна в настоящее время. Однако большая часть исследований в области информационной безопасности сегодня посвящена вопросам защиты информационных систем от программнотехнических атак [0-0], тема защиты пользователей от социоинженерных атак исследована в меньшей степени. Существуют исследования по проблеме анализа защищенности пользователей от социоинженерных атак [0-0], которые направлены на разработку комплекса программ для автоматизированного построения оценок защищенности пользователей. Тем не менее, не всегда удаётся избежать реализации социоинженерной атаки и организации сталкиваются с ситуациями, когда есть сведения лишь о том, что в отношении некоторых критичных ресурсов информационной системы нарушены свойства информационной безопасности. При этом зачастую неизвестна информация о том, каким образом была реализована атака, какие пользователи информационной системы оказались скомпрометированы, сколько и какие критичные документы были успешно атакованы (т.е. в отношении нарушены свойства информационной безопасности) и т.п. Для отвеDOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

203


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

тов на эти вопросы обычно проводится расследование, правильно использованные результаты которого способствуют минимизации ущерба от атаки, сокращению рисков реализации новых социоинженерных атак. Чем оперативнее и точнее будет проведено данное расследование, тем выше будет его эффективность. Таким образом, актуальной видится задача разработки инструментов, помогающих в проведении подобных расследований, способствующих их оперативности и точности. Данная статья направлена на разработку подхода наибольшего правдоподобия в выявлении траекторий социоинженерных атак и скомпрометированных пользователей информационных систем, для упрощения проведения расследования произошедших социоинженерных атак. Практическая значимость такого подхода заключается в потенциале его применения к инструментарию, направленному на обеспечение возможности оперативного получения комплексного представления о сценарии произошедшего инцидента. Эти инструменты позволят оперативно получать информацию и использовать её при принятии мер, редуцирующих риски новых инцидентов. Полученные результаты обладают научной новизной, задача в такой формулировке ставится впервые, подход к выявлению траекторий социоинженерных атак и скомпрометированных пользователей информационных систем ранее не предлагался. Анализ известных работ в исследуемой предметной области Исследования [0-0] фокусируются на расследовании киберинцидентов, в которых использовались исключительно программно-технические уязвимости информационных систем. Однако несмотря на техническую направленность работ, некоторые из представленных в них подходов могут быть применимы и к расследованию социоинженерных атак. Так, к примеру, исследование [0] основывается на онтологии цифровых криминалистических событий, которая может быть применима на начальном этапе проведения криминалистического анализа для восстановления событий атаки. А именно авторы предлагают автоматизировать процесс анализа низкоуровневых «цифровых искажений», выявляя артефакты, требующие дальнейшего изучения. Схожий подход применяется и в настоящем исследовании, однако основывается на информации о профилях защищённости пользователей и силах связей между ними. В [0] отмечается разнообразие личных данных, которые могут быть получены из социальных сетей, а также перечисляются риски, связанные с нарушением конфиденциальности. К примеру, показано, что по информации о «лайках» пользователя можно предсказать его гендерную ориентацию, этническую принадлежность, религию, политическую направленность, некоторые характеристики личности, уровень IQ, склонность к употреблению наркотиков и др. Также приводится информация о том, что студенты, получившие высокие оценки по экстраверсионным характеристикам, принадлежали к большему количеству групп в Facebook, но у них было очень мало друзей (причина: предпочитают мгновенный контакт с друзьями), а люди с высоким уровнем невротизма предпочитали делать пост на свою стену, а не публиковать свои фотографии. Такая информация может быть полезна при построении профиля уязвимостей DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

204


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

пользователя, оценок вероятности успеха при распространении социоинженерной атаки на социальном графе. Авторы [0] сосредотачиваются на исследовании факторов (экзогенных (внутренних: структура сети) и эндогенных (внешних: активность менеджера сообщества, инвестиции компании в цифровой маркетинг и др.), влияющих на взаимодействие пользователей на основе социальной сети Facebook. Для целей текущего исследования наиболее интересны экзогенные факторы, а именно динамика социального взаимодействия в социальном графе, основывающаяся на свойствах структуры сети. Согласно [0] верна гипотеза о существовании прямой связи между плотностью социального графа и взаимодействием пользователей в социальной сети, а также о прямой связи между кластеризацией социального графа (выделением более плотных участков сети) и взаимодействием пользователей в социальной сети. Полученная гипотеза находит своё применение при построении оценок распространения многоходовых атак злоумышленника. Социоинженерные атаки также могут быть рассмотрены как вид информационно-психологических воздействий, оказывающих влияние на восприятие человеком реальной действительности, в частности на его поведенческие функции [0]. Так при построении профиля уязвимостей пользователя и профиля компетенции злоумышленника может быть использована классификация видов, средств, способов и тактических приемов информационного воздействия, подробно представленная в [0]. Также одно из направлений развития используемых в подходе моделей видится в рассмотрении информационнопсихологического оружия как атакующего воздействия [0], в том числе распространение информации в социальных сетях [0]. Вопросы построения формализованных моделей оценки изменения сознания людей под влиянием внешних воздействий были рассмотрены в [0]. Полученные авторами модели могут быть применимы в дальнейших исследованиях при моделировании социоинженерных атак с учётом ограниченности ресурса злоумышленника. В задаче моделирования социоинженерного воздействия также находит своё применение и результаты, полученные в [0], автором которой поднимается проблема выявления предрасположенностей пользователей к информационному воздействию в зависимости от места и роли субъекта в социальной структуре. Также при построении рекомендательной системы, направленной на предотвращение неправомерных действий пользователей информационных систем, может быть полезно исследование [0]. Заделом для настоящего исследования послужили работы [0, 0-0, 0-0]. В частности, в [0] была представлена модель «критичные документы – информационная система – персонал – злоумышленник», предложены методы автоматизированного сбора и обработки сведений из социальных сетей для оценки параметров модели пользователя и межпользовательских связей, дано определение многоходовых социоинженерных атак и представлены подходы к оценке вероятности сценариев реализации атак. В [0] был описан подход к оценке критичности траекторий распространения многоходовых социоинженерных атак, однако были рассмотрены не все возможные конфигурации прав DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

205


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

распределения доступа к документам разного уровня критичности, а также не был затронут вопрос расследования инцидентов. Постановка задачи Несмотря на существующие наработки в области защиты пользователей от социоинженерных атак, нередко организации сталкиваются с ситуацией, когда атака уже произошла, но доступны только сведения о том, что некоторые критичные ресурсы информационной системы были успешно атакованы. В таком случае специалистам компании в области информационной безопасности приходится производить расследование произошедшего инцидента. При этом процесс расследования социоинженерной атаки весьма трудоёмкий и включает в себя комплексный анализ большого числа составляющих информационной системы [0]. Поэтому возникает задача разработки подходов к автоматизации или частичной автоматизации данного процесса. Целью настоящей статьи является усовершенствование инструментария расследования инцидентов информационной безопасности за счет разработки подходов наибольшего правдоподобия, направленных на выявление сценариев развития социоинженерных атак и скомпрометированных пользователей информационных систем, основывающихся на анализе социального графа сотрудников организации. Под социальным графом сотрудников организации будем понимать ориентированный взвешенный граф, вершины которого – это пользователи информационной системы [0], а рёбра – взаимосвязи между ними, каждому ребру сопоставлена оценка вероятности успеха прохождения социоинженерной атаки от одного пользователя к другому. Предполагается, что оценка вероятности успеха прохождения социоинженерной атаки между пользователями зависит от характера их взаимоотношений, интенсивности взаимодействия, информацию о которых можно извлечь из социальных сетей [15]. Предположим, что дан социn альный граф сотрудников некоторой организации G  (U , E ), где U  U i i 1 –

множество вершин (пользователей), E  (U i , U j , pi , j )

1i , j  n ,i  j

– множество

упорядоченных троек с заданной оценкой вероятности распространения атаки от пользователя U i к пользователю U j . Также дана информация о критичных документах, имеющихся в информационной системе: D  D j 

1 j  m

– множество

критичных документов. A  (U i , D j )1in,1 j m – множество пар, соответствующее пользователям информационной системы и документам, к которым они имеют доступ. Таким образом, рассматриваем объект G '  (U , E , D, A). Задача заключается в восстановлении сценария развития социоинженерной атаки на основе информации о том, что документ ( Di ) был успешно атакован. Под сценарием развития социоинженерной атаки на социальном графе сотрудников организации понимается множество наиболее вероятных путей распространения атаки – множество траекторий атаки.

DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

206


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Подходы к расследованию Социоинженерные атаки могут быть разделены на прямые (одноходовые) и многоходовые [0]. Одноходовые атаки характеризуются таргетированным воздействием на выбранного пользователя информационной системы. Атака, в которой задействован более чем один сотрудник, а успешно атакованные пользователи непосредственно участвуют во взломе последующих жертв называется многоходовой социоинженерной атакой [0]. Далее будут рассмотрены подходы к выявлению сценариев развития обоих типов атак: одноходовых (прямых) и многоходовых. Прямая социоинженерная атака Предположим, что документ Di был успешно атакован при социоинже-

нерном воздействии. Найдём множество всех U j : (U j , Di )  A , то есть пользо-

вателей, у которых есть доступ к атакованному документу. Согласно [0] модель пользователя информационной системы (узлов социального графа) содержит, в том числе и информацию об оценке вероятности успеха социоинженерной атаки на него  p j  . Отсечём пользователей, с оценками успеха прямой атаки на них ниже определённого уровня. Для этого ведём пороговое значение thrU , соответствующее низкому уровню оценки успеха прямой социоинженерной атаки, при достижении которого  p j  tU  пользователь не будет учитываться в дальнейшем. На основе этой информации рассмотрим множество S (1) , которое содержит всех найденных пользователей U j : (U j , Di )  A , оценка вероятности успеха социоинженерной атаки на которых выше порогового значения ( p j > tU ) . Упорядочим это множество по убыванию значения оценки вероятности успеха социоинженерной атаки. Пусть k будет индексом, соответствующим порядку элемента в упорядоченном множестве U kj : (U kj , Di )  A , для

 p  p . Таким образом, , j  l    p > t }. На данном

каждого U kj в котором будет верно неравенство: множество S (1)  {U kj :  (U kj , Di )  A    p kj  plk 1

k j

k 1 l

k j

U

этапе множество S (1) будет содержать всех пользователей, которые могли быть подвержены прямой социоинженерной атаке. Таким образом, имеем первое предположение со списком пользователей информационной системы, которые, потенциально, могли быть успешно атакованы. Кроме того, имеем список критичных документов, к которым был доступ у пользователей из вышеупомянутого списка. Такие документы также потенциально были успешно атакованы. Многоходовая социоинженерная атака Однако злоумышленник мог успешно атаковать не одного пользователя, а цепочку, произвести многоходовую социоинженерную атаку. По построенному множеству S (1) , которое содержит потенциально причастных к социоинженерной атаке сотрудников, построим множество соответствующее возможным DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

207


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

многоходовым атакам. Для отсечения траекторий развития социоинженерной атаки с низкими оценками вероятности успеха их реализации введём пороговое значение t E . То есть если оценка вероятности прохождения злоумышленником по данной траектории будет ниже порогового значения  p  tE  , то в дальнейшем такую траекторию рассматривать не будем. Для всех пользователей U j  S (1) найдём такие траектории

E  (U l , U j , pi , j )

1l , j  n ,l  j

U : U ,U , p   E    p l

l

j

l, j

l, j

 tE  , где

– множество упорядоченных троек с заданной

оценкой вероятности распространения атаки от пользователя U l к пользователю U j – pl , j , а t E – пороговое значение, соответствующее низкой оценке вероятности успеха реализации траектории атаки. В предположении, что события независимы, вероятность успеха многоходовой социоинженерной атаки может j 1

быть рассчитана по

следующей формуле:

pT  pi   pl ,l 1 ,

где

j  1,

l i

T  U i , Ei ,..., E j 1 ,U j  , pi – оценка вероятности успеха социоинженерной атаки на пользователя i , а pl ,l 1 – оценка вероятности распространения атаки от пользователя U l к пользователю U l 1 , а T – число вершин, входящих в траекторию [0]. Не умаляя общности рассуждений, будем считать, что мощность траектории, т.е. число вершин, входящих в траекторию, T  1 и в случае, если T  1, то pT  pi . Под T понимается число вершин, входящих в траекторию. В случае, если число вершин равно единице, то мы имеем дело с одноходовой атакой. Дополнительно отметим, что при расчёте оценки вероятности успеха многоходовой социоинженерной атаки считается, что события (эпизоды, характеризующие интенсивность взаимодействия сотрудников в компании, или поражение одного пользователя через другого) являются независимыми. Т.е. успех атаки пользователя 3 через пользователя 2 не зависит от успеха атаки пользователя 2 через пользователя 1. Если при дальнейшем исследовании окажется, что рассматриваемые события зависимы, то для расчёта оценок необходимо будет искать способы описать ситуацию так, что можно было бы рассуждать о независимых событиях. Одним из инструментов для этого может стать аппарат алгебраических байесовских сетей, указанный подход к релаксации требования независимости рассматривается более детально в [0]. Тем не менее погрешности при зависимых событиях могут оказаться настолько незначительными, что будут покрываться текущими оценками. Пусть множество S (2) будет соответствовать многоходовой социоинженерной атаке, в которой был успешно атакован документ Di и были задействованы два пользователя:

S (2)  T k  (U l , El , j ,U j ) : U j  S (1)    pT k  t E    pT k  pT k 1  ,

DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

208


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

где T k – k-ая траектория реализации социоинженерной атаки, при которой первым скомпрометированным пользователем (точкой вхождения в информационную систему) был Userl , доступ к критичному документу был получен через пользователя User j , а вероятность реализации данной траектории pT k не ниже порогового значения t E (в данном случае индекс k указывает на порядок траектории в упорядоченном по вероятности успеха её реализации множестве). Аналогичным образом построим множество S ( m )  T k  (U l1 , El1 ,l2 ,..., Elm 1 ,lm ,U lm ) :

p

Tk



 t E    pT k  pT k 1   U l2 , El2 ,l3 ,..., Elm 1 ,lm ,U lm  S ( m1)

,

соответствующее

сценарию развития социоинженерной атаки, при котором было задействовано m пользователей и успешно атакован документ Di . Построение множеств S ( m ) будет закончено в тот момент, когда последующее множество будет пустым  S ( m1)   . Пусть S 

m j 1

S (i )  T k :  pT k  pT k 1  , то есть множество S будет содер-

жать все возможные сценарии развития социоинженерной атаки, упорядоченные по убыванию вероятности их реализации. Полученное множество S может быть визуализировано в виде графа с градиентным выделением узлов, которые могли быть атакованы с наибольшей вероятностью. После чего само множество S и его графовое представление будет направлено специалистам отдела безопасности для дальнейшего расследования инцидента, включающего непосредственное взаимодействии с сотрудниками организации. Практическое применение Рассмотрим применение предложенных подходов на примере информационной системы, представленной на рис. 1.

Рис. 1. Пример информационной системы DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

209


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Пусть нам известно, что документ D2 был успешно атакован злоумышленником-социоинженером. Тогда множество всех пользователей, у которых есть доступ к атакованному документу будет состоять из двух элементов: U 3 ,U 5. Положим tU  0,1. Проверим элементы множества на соответствие пороговому значению и упорядочим их по убыванию значения оценки вероятности успеха социоинженерной атаки. Тогда множество S (1)  {U 31 ,U 52 } (выделено светло-серым цветом на рис. 2).

Рис. 2. Нахождение сценариев развития одноходовой социоинженерной атаки Предположим, что могла быть совершена многоходовая социоинженерная атака. Пусть t E  0,1. Рассмотрим, как будет осуществлен поиск траекторий, в которых задействован пользователь U 3  S (1) , а число вершин входящих в траекторию равно 2  T  2  . Согласно рис. 1 пользователь U 3 с вероятностью p2,3  0,6 мог быть атакован через U 2 и p5,3  0, 47 через U 5 . Тогда вероятность

реализации

T  U 2 , E2,3 ,U 3 

сценария

pT  p2 p2,3  0,92  0,6  0,552,

а

сценария

будет T  U 5 , E5,3 ,U 3 

равна –

pT  p5 p5,3  0,23  0,47  0,1081. Аналогично посчитаны сценарии развития ата-

ки, в которых задействован пользователь U 5 . После их упорядочивания множество S (2)  T 1  (U 2 , E2,3 ,U 3 ),T 2  (U 4 , E4,5 ,U 5 ), T 3  (U 5 , E5,3 ,U 3 ). Отметим, что траектория (U 3 , E3,5 ,U 5 ) была снята с рассмотрения, так как вероятность их реализации составляет 0,048, что меньше установленного порогового значения.

DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

210


Системы управления, связи и безопасности Systems of Control, Communication and Security

и

№3. 2019 ISSN 2410-9916

После нахождения всех траекторий, расчёта вероятности их реализации упорядочивания получено множество S  (U 2 , E2,3 ,U 3 ),U 3 ,(U 4 , E4,5 ,U 5 ),

(U1 , E1,2 ,U 2 , E2,3 ,U 3 ), U 5 ,(U 4 , E4,5 ,U 5 , E5,3 ,U 3 ), (U 5 , E5,3 ,U 3 ).

Выводы Таким образом, в работе был представлен подход к расследованию киберинцидента, совершенного с применением методов социальной инженерии. Данный подход основывается на сведениях об успешно атакованных критичных ресурсах информационной системы и социальном графе сотрудников организации, который включает в себя профили уязвимостей пользователей организации, информацию о взаимосвязях между ними и доступным им критичным документам. Новизна работы заключается в ряде аспектов, которые связаны с одной стороны с учетом исключительно программно-технических компонентов, способствующих обеспечению информационной безопасности, с другой стороны, с отсутствием цифровых двойников, устоявшихся формализаций проблемноориентированных, информационных, социотехнических систем, основанных на анализе доступных сведений о них, обработке и представлении данных и знаний с неопределенностью. Данный подход может служить основой для проектирования автоматизированной системы, которая по заданному критическому документу, строит граф сотрудников и связей между ними с выделением узлов, имеющих наибольшую вероятность причастности к произошедшей социоинженерной атаки. Практическая значимость полученных результатов заключается в формировании инструмента для лиц, принимающих решения, дающем возможность сократить пространство поиска при расследовании инцидентов, связанных с успешной реализацией социоинженерной атаки; минимизировать время, необходимое для расследования преступления; определить основу для последующей разработки рекомендательных систем, способствующих понижению рисков реализации социоинженерных атак. В качестве дальнейших исследований предлагается рассмотреть возможность применения теории коэффициентов уверенности и доверия при составлении профиля уязвимостей пользователя. Работа выполнена в рамках проекта по государственному заданию СПИИРАН № 0073-2019-0003 и при финансовой поддержке РФФИ (гранты №18-01-00626, № 18-37-00323). Литература 1. Абрамов М. В., Тулупьева Т. В., Тулупьев А. Л. Социоинженерные атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 c.

DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

211


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

2. Сбербанк назвал три тренда в области киберпреступлений // РИА Новости [Электронный ресурс]. 19.05.2019. – URL: https://ria.ru/20190427/1553112124.html (дата обращения 19.05.2019). 3. Сбербанк назвал самый распространенный вид кибермошенничества // Новости Рамблер [Электронный ресурс]. 19.05.2019. – URL: https://news.rambler.ru/other/41347408-sberbank-nazval-samyy-rasprostranennyyvid-kibermoshennichestva/ (дата обращения 19.05.2019). 4. Опасности цифровизации или цифровизация в опасности // Digital Forum РБК [Электронный ресурс]. 19.05.2019. – URL: https://spb.plus.rbc.ru/news/5cb448c57a8aa90a3814c68e (дата обращения 19.05.2019). 5. 2019 Data Breach Investigations Report // Verizon [Электронный ресурс]. 22.05.2019. – URL: https://enterprise.verizon.com/resources/reports/dbir/ (дата обращения 22.05.2019). 6. ЦБ заметил рост объема несанкционированных операций по картам // РБК [Электронный ресурс]. 21.05.2019. – URL: https://www.rbc.ru/finances/19/02/2019/5c6bd7379a7947620167c4b0#ws (дата обращения 21.05.2019). 7. Почти 865 000 рублей похищено с банковских счетов ижевчанина под предлогом предотвращения незаконной транзакции // МВД [Электронный ресурс]. 21.05.2019. – URL: https://18.xn--b1aew.xn--p1ai/news/item/16913340 (дата обращения 21.05.2019). 8. State Agencies, Department of Human Services Offices, Being Hit Hard by Phishing Scams // Minnesota Department of Human Services [Электронный ресурс]. 22.05.2019. – URL: http://stmedia.startribune.com/documents/2019-0409_DHS_Data_Breach_Letter_to_Legislators.pdf (дата обращения 22.05.2019). 9. Oregon Department of Human Services Notifies Public of Data Breach // Oregon Department of Human Services [Электронный ресурс]. 22.05.2019. – URL: https://www.oregon.gov/DHS/DHSNEWS/NewsReleases/Data-Breech-News%20Rel ease-2019-03-21.pdf (дата обращения 22.05.2019). 10. Ломако А. Г., Овчаров В. А., Петренко С. А. Метод расследования инцидентов безопасности на основе профилей поведения сетевых объектов // Дистанционные образовательные технологии. 2018. – С. 366–373. 11. Asim M., Amjad M. F., Iqbal W., Afzal H., Abbas H., Zhang Y. AndroKit: A toolkit for forensics analysis of web browsers on android platform // Future Generation Computer Systems. 2019. Vol. 94. P. 781–794. doi: 10.1016/j.future.2018.08.020 12. Turnbull B., Randhawa S. Automated event and social network extraction from digital evidence sources with ontological mapping // Digital Investigation. 2015. Vol. 13. P. 94–106. doi: 10.1016/j.diin.2015.04.004 13. Forensic investigation of a Social Engineering attack, from real life // Erdal Ozkaya [Электронный ресурс]. 23.07.2019. – URL: https://www.erdalozkaya.com/forensic-investigation-of-a-social-engineering-attackfrom-real-life/ (дата обращения 23.07.2019). DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

212


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

14. Yaqoob I., Hashem I. A. T., Ahmed A., Kazmi S. A., Hong C. S. Internet of things forensics: Recent advances, taxonomy, requirements, and open challenges // Future Generation Computer Systems. 2019. Vol. 92. P. 265–275. doi: 10.1016/j.future.2018.09.058 15. Li H., Luo X. R., Zhang J., Sarathy R. Self-control, organizational context, and rational choice in Internet abuses at work. Information & Management. 2018. Vol. 55. No. 3. P. 358–367. doi: 10.1016/j.im.2017.09.002 16. Aldawood H., Skinner G. Educating and raising awareness on cyber security social engineering: A literature review // 2018 IEEE International Conference on Teaching, Assessment, and Learning for Engineering (TALE). – IEEE, 2018. – P. 62–68. doi: 10.1109/TALE.2018.8615162 17. Kaushalya S., Randeniya R., Liyanage A. D. S. An Overview of Social Engineering in the Context of Information Security // 2018 IEEE 5th International Conference on Engineering Technologies and Applied Sciences (ICETAS). – IEEE, 2018. – P. 1–6. doi: 10.1109/ICETAS.2018.8629126 18. Shindarev N., Bagretsov G., Abramov M., Tulupyeva T., Suvorova A. Approach to identifying of employees profiles in websites of social networks aimed to analyze social engineering vulnerabilities // International Conference on Intelligent Information Technologies for Industry – Springer, Cham. 2018. Vol. 679. P. 441– 447. doi: 10.1007/978-3-319-68321-8_45 19. Suleimanov A., Abramov M., Tulupyev A. Modelling of the social engineering attacks based on social graph of employees communications analysis // 2018 IEEE Industrial Cyber-Physical Systems (ICPS). – IEEE, 2018. P. 801–805. doi: 10.1109/ICPHYS.2018.8390809 20. Mansour R. F. Understanding how big data leads to social networking vulnerability // Computers in Human Behavior. 2016. Vol. 57. P. 348–351. doi: 10.1016/j.chb.2015.12.055 21. Curtis S. R., Rajivan P., Jones D. N., Gonzalez C. Phishing attempts among the dark triad: Patterns of attack and vulnerability // Computers in Human Behavior. 2018. Vol. 87. P. 174–182. doi: 10.1016/j.chb.2018.05.037 22. Maiz A., Arranz N., Fdez. de Arroyabe J. C. Factors affecting social interaction on social network sites: the Facebook case // Journal of Enterprise Information Management. 2016. Vol. 29. No. 5. P. 630–649. doi:10.1108/JEIM-102014-0105 23. Баришполец В. А. Информационно-психологическая безопасность: основные положения // Информационные технологии. 2003. Т. 3. № 2. С. 69– 104. 24. Макаренко С. И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография – СПб.: Наукоемкие технологии. 2018. – 122 c. 25. Макаренко С. И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. Монография – СПб.: Наукоемкие технологии. 2017. – 546 c.

DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

213


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

26. Ажмухамедов И. М., Мачуева Д. А., Жолобов Д. А. Моделирование процесса распространения информации в социальных сетях // Фундаментальные исследования. 2017. № 5. С. 9–14. 27. Бухарин С. Н., Малков С. Ю. К вопросу о математическом моделировании информационных взаимодействий // Информационные войны. 2010. Т. 2. № 14. С. 14–20. 28. Расторгуев С. П. О проявлении скрытых в структуре системы предрасположенностей // Информационные войны. 2017. № 1. С. 92–97. 29. Новиков В. А., Демихов Е. Н. Подход к обоснованию управленческих решений на основе априорной истинности информации // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 5. С. 75–80. 30. Khlobystova A., Abramov M., Tulupyev A. An Approach to Estimating of Criticality of Social Engineering Attacks Traces // International Conference on Information Technologies – Springer, Cham, 2019. Vol. 199. P. 446–456. doi: 10.1007/978-3-030-12072-6_36 31. Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л., Золотин А. А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов // Информационноуправляющие системы. 2018. № 6. С. 74–81. doi: 10.31799/1684-8853-2018-6-7481 References 1. Abramov M. V., Tulupyeva T. V., Tulupyev A. L. Socioinjenernye ataki: socialnye seti i ocenki zashchishchennosti polzovatelei [Social Engineering Attacks: social networks and user security estimates]. Saint-Petersburg, State University of Aerospace Instrumentation, 2018. 266 p. (in Russian). 2. Sberbank nazval tri trenda v oblasti kiberprestuplenii [Sberbank lists the major trends in cybercrime]. RIA News, 19 May 2019. Available at: https://ria.ru/20190427/1553112124.html (accessed 19 May 2019) (in Russia). 3. Sberbank nazval samii rasprostranennii vid kibermoshennichestva [Sberbank called the most common form of cyber fraud]. Rambler News, 19 May 2019. Available at: https://news.rambler.ru/other/41347408-sberbank-nazval-samyyrasprostranennyy-vid-kibermoshennichestva/ (accessed 19 May 2019) (in Russia). 4. Opasnosti cifrovizacii ili cifrovizaciya v opasnosti [Dangers of digitization or digitalization at risk]. Digital Forum RBC, 19 May 2019. Available at: https://spb.plus.rbc.ru/news/5cb448c57a8aa90a3814c68e (accessed 19 May 2019) (in Russia). 5. 2019 Data Breach Investigations Report. Verizon, 22 May 2019. Available at: https://enterprise.verizon.com/resources/reports/dbir/ (accessed 22 May 2019). 6. CB zametil rost obema nesankcionirovannykh operacii po kartam [The Central Bank noted an increase in the volume of unauthorized card transactions]. RBC, 21 May 2019. Available at: https://www.rbc.ru/finances/19/02/2019/5c6bd7379a7947620167c4b0#ws (accessed 21 May 2019) (in Russia). DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

214


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

7. Pochti 865 000 rublei pokhishcheno s bankovskikh schetov ijevchanina pod predlogom predotvrashcheniya nezakonnoi tranzakcii [Almost 865,000 rubles were stolen from Izhevsk bank accounts under the pretext of preventing an illegal transaction]. MIA of Russia, 21 May 2019. Available at: https://18.xn--b1aew.xn-p1ai/news/item/16913340 (accessed 21 May 2019) (in Russia). 8. State Agencies, Department of Human Services Offices, Being Hit Hard by Phishing Scams. Minnesota Department of Human Services, 22 May 2019. Available at: http://stmedia.startribune.com/documents/2019-04-09_DHS_Data_Breach_Letter_to _Legislators.pdf (accessed 22 May 2019). 9. Oregon Department of Human Services Notifies Public of Data Breach. Oregon Department of Human Services, 22 May 2019. Available at: https://www.oregon.gov/DHS/DHSNEWS/NewsReleases/Data-BreechNews%20Release-2019-03-21.pdf (accessed 22 May 2019). 10. Lomako A. G., Ovcharov V. A., Petrenko S. A. Metod rassledovaniia intsidentov bezopasnosti na osnove profilei povedeniia setevykh ob"ektov [Method of investigation of security incidents based on the profiles of behavior of network objects]. Distantsionnye obrazovatel'nye tekhnologii, 2018, pp. 366–373 (in Russia). 11. Asim M., Amjad M. F., Iqbal W., Afzal H., Abbas H., Zhang Y. AndroKit: A toolkit for forensics analysis of web browsers on android platform. Future Generation Computer Systems, 2019, vol. 94, pp. 781–794. doi: 10.1016/j.future.2018.08.020 12. Turnbull B., Randhawa S. Automated event and social network extraction from digital evidence sources with ontological mapping. Digital Investigation, 2015, vol. 13, pp. 94–106. doi: 10.1016/j.diin.2015.04.004 13. Forensic investigation of a Social Engineering attack, from real life. Erdal Ozkaya, 23 July 2019. Available at: https://www.erdalozkaya.com/forensicinvestigation-of-a-social-engineering-attack-from-real-life/ (accessed 23 July 2019). 14. Yaqoob I., Hashem I. A. T., Ahmed A., Kazmi S. A., Hong C. S. Internet of things forensics: Recent advances, taxonomy, requirements, and open challenges. Future Generation Computer Systems, 2019, vol. 92, pp. 265–275. doi: 10.1016/j.future.2018.09.058 15. Li H., Luo X. R., Zhang J., Sarathy R. Self-control, organizational context, and rational choice in Internet abuses at work. Information & Management, 2018, vol. 55, no. 3, pp. 358–367. doi: 10.1016/j.im.2017.09.002 16. Aldawood H., Skinner G. Educating and raising awareness on cyber security social engineering: A literature review. 2018 IEEE International Conference on Teaching, Assessment, and Learning for Engineering (TALE). – IEEE, Hong Kong, 2018, pp. 62–68. doi: 10.1109/TALE.2018.8615162 17. Kaushalya S., Randeniya R., Liyanage A. D. S. An Overview of Social Engineering in the Context of Information Security. 2018 IEEE 5th International Conference on Engineering Technologies and Applied Sciences (ICETAS). – IEEE, Bangkok, 2018, pp. 1–6. doi: 10.1109/ICETAS.2018.8629126 18. Shindarev N., Bagretsov G., Abramov M., Tulupyeva T., Suvorova A. Approach to identifying of employees profiles in websites of social networks aimed DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

215


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

to analyze social engineering vulnerabilities. International Conference on Intelligent Information Technologies for Industry – Springer, Cham, 2018, vol. 679, pp. 441– 447. doi: 10.1007/978-3-319-68321-8_45 19. Suleimanov A., Abramov M., Tulupyev A. Modelling of the social engineering attacks based on social graph of employees communications analysis. 2018 IEEE Industrial Cyber-Physical Systems (ICPS). – IEEE, 2018, pp. 801–805. doi: 10.1109/ICPHYS.2018.8390809 20. Mansour R. F. Understanding how big data leads to social networking vulnerability. Computers in Human Behavior, 2016, vol. 57, pp. 348–351. doi: 10.1016/j.chb.2015.12.055 21. Curtis S. R., Rajivan P., Jones D. N., Gonzalez C. Phishing attempts among the dark triad: Patterns of attack and vulnerability. Computers in Human Behavior, 2018, vol. 87, pp. 174–182. doi: 10.1016/j.chb.2018.05.037 22. Maiz A., Arranz N., Fdez. de Arroyabe J. C. Factors affecting social interaction on social network sites: the Facebook case. Journal of Enterprise Information Management, 2016, vol. 29, no. 5, pp. 630–649. doi:10.1108/JEIM-102014-0105 23. Barishpolec V. A. Informacionno-psihologicheskaya bezopasnost: osnovnye polozheniya [Information-psychological security: main principles]. Informacionnye tehnologii, 2003, vol. 3, no. 2, pp. 69–104. 24. Makarenko S. I. Audit bezopasnosti kriticheskoj infrastruktury specialnymi informacionnymi vozdejstviyami [Security audit of critical infrastructure with special information impacts] Saint-Petersburg, Naukoemkie tekhnologii Publ, 2018. 122 p. (in Russian). 25. Makarenko S. I. Informatsionnoe protivoborstvo i radioelektronnaya borba v setetsentricheskikh voinakh nachala ХХI veka [Information warfare and electronic warfare to network-centric wars of the early XXI century]. Saint-Petersburg, Naukoemkie tekhnologii Publ, 2017, 546 p. (in Russian). 26. Azhmuhamedov I. M., Machueva D. A., Zholobov D. A. Modelirovanie processa rasprostraneniya informacii v social'nyh setyah [Modeling the process of information distribution in social networks]. Fundamentalnye issledovaniya, 2017. no. 5, pp. 9–14 (in Russia). 27. Bukharin S. N., Malkov S. I. K voprosu o matematicheskom modelirovanii informatsionnykh vzaimodeistvii [To the question of mathematical modeling of information interactions]. Informatsionnye voiny, 2010, vol. 2, no. 14, pp. 14–20 (in Russia). 28. Rastorguev S. P. O proiavlenii skrytykh v strukture sistemy predraspolozhennostei [About the development of the latent structure of the system in predisposition]. Informatsionnye voiny, 2017, no. 1, pp. 92–97 (in Russia). 29. Novikov V. A., Demikhov E. N. Podkhod k obosnovaniiu upravlencheskikh reshenii na osnove apriornoi istinnosti informatsii [Approach to justification of management decisions on the basis of aprior true information] // Naukoemkie tekhnologii v kosmicheskikh issledovaniiakh Zemli, 2018, vol. 10, no. 5, pp. 75–80 (in Russia). DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

216


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

30. Khlobystova A., Abramov M., Tulupyev A. An Approach to Estimating of Criticality of Social Engineering Attacks Traces. International Conference on Information Technologies – Springer, Cham, 2019, vol. 199, pp. 446–456. doi: 10.1007/978-3-030-12072-6_36 31. Khlobystova A. O., Abramov M. V., Tulupyev A. L., Zolotin A. A. Poisk kratchaishei traektorii socioinjenernoi ataki mejdu paroi polzovatelei v grafe s veroyatnostyami perekhodov [Search for the shortest trajectory of a social engeneering attack between a pair of users in a graph with transition probabilities]. Informatsionno-upravliaiushchie sistemy, 2018, no. 6, pp. 74–81. doi: 10.31799/1684-8853-2018-6-74-81(in Russian). Статья поступила 15 августа 2019 г. Информация об авторах Хлобыстова Анастасия Олеговна – младший научный сотрудник лаборатории теоретических и междисциплинарных проблем информатики. СанктПетербургский институт информатики и автоматизации. Область научных интересов: информационная безопасность, социоинженерные атаки, многоходовые социоинженерные атаки, построение профиля уязвимостей пользователя, анализ социальных сетей. E–mail: aok@dscs.pro Абрамов Максим Викторович – кандидат технических наук. Руководитель лаборатории теоретических и междисциплинарных проблем информатики, старший научный сотрудник. Санкт-Петербургский институт информатики и автоматизации Российской академии наук. Доцент кафедры информатики. Санкт-Петербургский государственный университет. Область научных интересов: информационная безопасность, социоинженерные атаки, анализ защищённости пользователей информационных систем от социоинженерных атак злоумышленников; анализ распространения информации в социальных сетях на основе моделей, применяемых при анализе защищенности пользователей информационных систем от социоинженерных атак; анализ и моделирование социальных сетей; клиент-серверные технологии; исследование взаимосвязей между контентом, публикуемым пользователями в социальных сетях, и поведением в офлайн-среде; бизнес-аналитика, социокомпьютинг, бизнесинтеллидженс. E–mail: mva@dscs.pro Тулупьев Александр Львович – доктор физико-математических наук, профессор. Профессор кафедры информатики. Санкт-Петербургский государственный университет. Главный научный сотрудник лаборатории теоретических и междисциплинарных проблем информатики. Санкт-Петербургский институт информатики и автоматизации Российской академии наук. Область научных интересов: представление и обработка данных и знаний с неопределенностью, Data Science, Information Science, применение методов математики и информатики в социокультурных исследованиях, вероятностные графические модели, байесовские сети и родственные модели, применение методов биостаDOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

217


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

тистики и математического моделирования в эпидемиологии. E–mail: alt@dscs.pro Адрес: 199178, Россия, г. Санкт-Петербург, 14-я линия В.О., д. 39. ______________________________________________________ Maximum likelihood estimation methods of social engineering attack trajectories detection and information system compromised users revelation A. O. Khlobystova, М. V. Abramov, A. L. Tulupyev Purpose. Nowadays, one of the most important issues of information security for organizations is increasing number of successful social engineering attacks. Significant feature of such attacks is the complexity of related incidents investigation. Currently, there are methods for investigating information secure incidents, which occurs due to use by malefactors hardware-software vulnerabilities, however, there are no similar widely used tools if social engineering attacks incident happens. The aim of the work is to develop maximum likelihood estimation methods, which are directed to detect social engineering attack trajectories and information system compromised users. It facilitates the investigations of social engineering attacks. Methods. A probabilistic approach to assess the degree of user vulnerability to social engineering attacks, an organization information system graph model, which represents user profiles and relations between them, and, also, the critical user documents are used. The novelty of the work is the capability to take into account the susceptibility of staff to social engineering impact, in contrast to earlier investigations of information security incidents, which were based only on technical characteristics. The article proposes an approach, based on probabilistic assessment of single-running and multi-running social engineering attacks which rely, for example, on user vulnerabilities. The result of the work is the approach which helps to conduct an initial investigations of information security incidents which belong to social engineering attacks. The approach is based on maximum likelihood method, which detects social engineering attack trajectories and reveals information system compromised users. The approach is based on the analysis of the social graph of the organization employees and the probabilistic graphical model. The practical significance of the results lies in the development of a tool for decision-makers, which makes it possible to reduce the search space when incidents related to successful social engineering attack implementation are investigated; to minimize the time needed to investigate crimes; to define the basis for the subsequent development of recommender system which reduce the social engineering attacks implementation risk. Key words: social engineering attacks, psychological information impact, backtracking incidents, investigation attacks, trajectories of the spread, information security, user protection, user vulnerability, social networks, social graph.

Information about Authors Anastasiia Olegovna Khlobystova – Junior Research Associate of Laboratory of Theoretical and Interdisciplinary Problems of Informatics. St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences, Russia. Field of research: information security, social engineering attacks, multiway social engineering attacks, building user vulnerability profile, social network analysis. E–mail: aok@dscs.pro Maxim Victorovich Abramov – PhD of Eng. Sci. Senior Research Associate and head of Theoretical and Interdisciplinary Problems of Informatics. St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences. Associate Professor of Computer Science Department. Saint Petersburg State University. Field of research: information security, social engineering attacks, analysis of users DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

218


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

security of information systems from social engineering attacks of malefactor; analysis of information dissemination in social networks based on models, which used in the analysis of users security from social engineering attacks; analysis and modeling of social networks; client–server technology; the relation between content published by users in social networks and offline behavior; business analytics, social computing, business intelligence. E–mail: mva@dscs.pro Alexander Lvovich Tulupyev – Dr. Sci. (Phys. and Math.), Professor. Professor of Computer Science Department. Saint Petersburg State University. Principal Research Associate of Laboratory of Theoretical and Interdisciplinary Problems of Informatics. St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences. Field of research: representation and processing of data and knowledge with indetermination, Data Science, Information Science, application of mathematics and computer science methods in sociocultural research, probabilistic graphical model, Bayesian network and related models, application of biostatistics and mathematical modeling methods in epidemiology. E–mail: alt@dscs.pro Address: Russia, 199178, Saint-Petersburg, Line 14, 39.

DOI: 10.24411/2410-9916-2019-10310 URL: https://sccs.intelgr.com/archive/2019-03/10-Khlobystova.pdf

219


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

УДК 004.042 Исследование вопросов моделирования систем обмена информацией с дискретным и распределенным запаздыванием и задержанной обратной связью Белов А. А., Ермолаев В. А., Кропотов Ю. А., Проскуряков А. Ю. Постановка задачи: При построении моделей систем обмена информацией, в частности телекоммуникационных систем с дискретным и распределенным запаздыванием и задержанной обратной связью находят применение методы с применением функционально-дифференциальных уравнений. Однако на проблему решения функционально-дифференциальных уравнений накладываются ограничения, обусловленные неопределенностью моделируемой системы, которая заключается в отсутствии точных сведений о параметрах элементов модели, их естественном разбросе и изменении во времени, а также о величине запаздывания. Цель работы: исследование вопросов моделирования систем обмена информацией с дискретным и распределенным запаздыванием и задержанной обратной связью, идентификация параметров моделей систем телекоммуникаций аудиообмена в условиях помех. Используемые методы: при численном моделировании рассматривается одноканальная модель, представленная резонансным звеном второго порядка и ядром импульсной формы, описываемой суммой двух убывающих экспонент. Анализ устойчивости моделей систем с акустической обратной связью решался частотным методом. В работе рассмотрен подход к оцениванию корреляционных и спектральных функций сигналов и компонент шумовых составляющих, основанный на параметрическом представлении последних. Новизна: вводимые в работе модели с непрерывным последействием более полно учитывают характер акустического эха в замкнутых помещениях, чем известные дифференциально-разностные модели, что повышает достоверность результатов моделирования. Возникающая при этом проблема нахождения функций, характеризирующих распределение запаздывания эха по величине, требует решения задачи идентификации. В работе эти функции (ядра) аппроксимируются рядом экспонент, что упрощает уравнения и позволяет принять последействие сосредоточенным как на конечном, так и бесконечном интервале. Компоненты эха, обусловленные резонансами замкнутых помещений, моделируются передаточными функциями соответствующих линейных звеньев. Результат: в работе методами теории линейных функциональнодифференциальных уравнений решена задача построения моделей систем с акустической обратной связью; моделей, с помощью которых решается задача повышения устойчивости систем громкоговорящей связи и оповещения, а также решается задача снижения уровня эха на входах речепреобразующих устройств и, соответственно, обеспечивая повышение качества их функционирования. Практическая значимость: построение модели систем с акустической обратной связью, модели систем с дискретным и распределенным запаздыванием методами решения функциональнодифференциальных уравнений является одним из решений проблемы устранения неопределенности при повышении качества речевой связи и оповещения. Ключевые слова: функционально-дифференциальные уравнения, модель систем с акустической обратной связью, эхо-сигналы, речевая связь, озвучивание, акустические сигналы, аппроксимация функций распределения, корреляционная функция, адаптивный фильтр.

Библиографическая

ссылка на статью: Белов А. А., Ермолаев В. А., Кропотов Ю. А., Проскуряков А. Ю. Исследование вопросов моделирования систем обмена информацией с дискретным и распределенным запаздыванием и задержанной обратной связью // Системы управления, связи и безопасности. 2019. № 3. С. 220-238. DOI: 10.24411/2410-9916-2019-10311. Reference for citation: Belov A. A., Ermolaev V. A., Kropotov Y. A., Proskuryakov A. Y. Research of the information exchange systems with discrete and distributed lag and delayed feedback modeling issues. Systems of Control, Communication and Security, 2019, no. 3, pp. 220-238. DOI: 10.24411/2410-9916-2019-10311 (in Russian). DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

220


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Введение При построении моделей систем с дискретным и распределенным запаздыванием в областях автоматического управления и регулирования, синхронизации и нейронных сетей [1], а также акустики [2] находят методы с применением решений функционально-дифференциальных уравнений. Формирование этого направления выразилось в исследованиях, в частности, по динамике и стабилизации процессов в сетях, состоящих из множества релаксационных элементов. Во многих случаях на проблему решения функциональнодифференциальных уравнений накладываются ограничения, обусловленные неопределенностью параметров моделируемой системы. При этом неопределенность, в зависимости от характера задачи, может заключаться в отсутствии точных сведений о параметрах линейных или нелинейных элементов модели; параметров, обусловленных их естественным разбросом и изменением во времени, а в случае систем с запаздыванием (или последействием) – в отсутствии точных сведений о характере и величине запаздывания. В системах с акустической обратной связью неопределенность обусловливается отсутствием точной информации о характере звукового поля, о резонансах и направлениях прихода звуковых волн в точке наблюдения, параметрах отражающих поверхностей, об ориентации и диаграмме направленности приемника звука и, соответственно, о распределении компонентов наблюдаемого сигнала по величине запаздывания и фазе. При всей важности проблемы неопределенности, модели систем с акустической обратной связью, описываемых функционально-дифференциальными уравнениями, исследованы недостаточно полно [3]. Значимость решения проблемы неопределенности заключается в стремлении повысить качество речевой связи и озвучивания, в частности, повысить разборчивость речи, которая, как известно [4], зависит от характеристик акустического эха и акустической обратной связи. На формирование акустического эха влияет ряд прямых и отраженных звуковых волн, а также диффузное излучение, обусловленное реверберацией, т.е. рассеянием энергии, заключенной в резонансных колебаниях акустической среды. Особо негативно акустическое эхо влияет на качество сжатия речи, а при наличии акустической обратной связи – на устойчивость акустической системы. Неопределенность акустической системы может иметь не только стационарный, заключающийся в естественном разбросе ее характеристик, но и динамический характер: всякое непроизвольное (порядка десятка сантиметров) смещение или разворот микрофона, как и кратковременные изменения условий распространения звука, обусловливают не только изменение уровня сигнала, но и, что более существенно, его фазы. Названные причины неопределенности требуют усложнения представляющих их моделей, к числу которых можно отнести модели с переменными параметрами, в частности, с переменным запаздыванием, модели, описываемые детерминированными и стохастическими функционально-дифференциальными уравнениями, модели с элементами адаптации. Помимо сложности анализа пеDOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

221


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

речисленных моделей, требующих применения численных методов, встает и проблема идентификации параметров моделей. Механизм формирования акустической обратной связи поясняется рис. 1.

u0 (t )

(t )

r

x (t )  u 0 ( t )   a k v ( t   k )   ( t ) k 1

v (t

Dk )

u (t )

Цифровая фильтрация помехи

Рис. 1. Механизм формирования акустической обратной связи Модель акустического эха в простейшем случае представляют линейной комбинацией u (t ) запаздывающих копий излучаемого сигнала v(t ) : r

u (t )   k v(t   k ) ,

(1)

k 1

t

где v(t )   f ( )u0 (t   )d  F ( s)U 0 ( s) . 0

Здесь  k и  k  соответственно время распространения (запаздывание) и амплитуда звуковой волны, поступающей на вход приемника по k  пути, f ()  импульсная функция усилителя входного сигнала u 0 (t ) , значок «  » является символом эквивалентности оригинала функции действительного аргумента ее изображению, а r  число значимых путей распространения звука. Модель (1), заданная, фактически, дифференциально-разностным уравнением [5], справедлива, строго говоря, лишь при дискретном распределении эха по величине задержки и отсутствии реверберации – ситуации, возникающей, например, при озвучивании открытых площадей с небольшим числом удаленных отражателей. Построение моделей эха и систем с акустической обратной связью позволяет получить представление о непрерывном распределении эха по величине задержки и о резонансных процессах реверберации. Непрерывное распределение эха по величине задержки моделируется при этом ядрами детерминированных функционально-дифференциальных уравнений [3], а резонансные колебания акустической среды – передаточными функциями соответствующих резонаторов. В рассматриваемом линейном приближении проблема устойчивости систем с акустической обратной связью решается частотными методами, из коDOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

222


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

торых обсуждаются только критерии Найквиста и Понтрягина. Проблема идентификации ядер считается решенной, например, методом наименьших квадратов. Приводятся уравнения, использованные при рассмотрении примеров простых систем. Модели формирования эха и реверберации Поставленную цель можно достичь в классе функциональнодифференциальных систем или систем с распределенным последействием, представляя распределение задержек звука непрерывными или обобщенными функциями, а резонансные свойства акустической среды – резонансами систем с сосредоточенными параметрами. Схема соответствующей модели приведена на рис. 2. На рисунке функции g k () аппроксимируют распределения задержек, а передаточные функции H k (s)  резонансные свойства акустической среды. При этом g k ()  0 только в области значений   [0,  k ] . В противном случае они равны нулю.

H1 ( s )

u0(t)

F (s)

0

e  s1   g1 ( )e  s d 1

...

v (t ) H r (s)

u(t)

0

e  s r   g r ( )e  s d r

Рис. 2. Модель формирования эха, обусловленного последействием и реверберацией Эта модель описывается функционально-дифференциальным уравнением r

u (t )  

0

 g ( )v

k 1 k

k

k

(t   k   )d ,

(2)

где vk ( )  H k ( s )V ( s ) . Здесь vk (t )  сигнал на выходе резонаторного блока H k (s ) , [0, k ]  интервал значимой величины непрерывной задержки звука, распространяющегося t

по k-пути. Как и в уравнении (1), функция v(t )   f ( )u 0 (t   )d представляет 0

сигнал на выходе блока F (s ) , а набор параметров  k , k  1,  , r ,  конечное множество начальных значений задержки. Очевидно, что если все передаточные функции H k ( s )  1 , а функции распределения задержек представлены дельта функциями вида g k ( )   k  ( ) , то уравнения (1) и (2) оказываются эквивалентными. В случае же, если эхо аппроксимируется суперпозицией волн как непрерывно, так и дискретно распре-

DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

223


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

деленных по величине задержки, то уравнение (2) записывается (после очевидных замен) в виде q

k

r

u (t )   l vl (t   l )    g k ( )vk (t   k   )d . l 1

(3)

k  q 1 0

В области изображений уравнению (3) отвечает выражение  q r W ( s) U ( s)  s  s (4)   H l ( s)e   e  g k ( ) H k ( s)es d . F ( s) U 0 ( s) F ( s) l 1 k q 1 0 При этом очевидно, что функция W (s ) является передаточной функцией модели, изображенной на рис. 2. Функции H k (s ) , считающиеся в рамках рассматриваемой модели независящими от параметра задержки  , выносятся в (4) из-под знаков интеграла. Конечно, учет зависимости функций H k (s ) от параметра  , когда H k ( s )  H k ( s,  ) , позволяет обобщить модель и потенциально повысить ее точность. Однако ниже эта возможность не рассматривается. Следуя [6] отметим, что первая группа слагаемых, числом q , в правой части уравнений (3) и (4) моделирует основной звук и ранние отражения, а вторая группа – реверберацию. Ранние отражения – это небольшое число волн, запаздывающих относительно основного звука на величину около 60 мс, а реверберация – волны, запаздывающие на 60 – 300 мс и более. Конечно, эти цифры, зависящие от геометрии помещения и расположения отражающих поверхностей, носят ориентировочный характер. k

l

k

Аппроксимация функций распределения запаздывания по величине Чтобы придать передаточной функции W (s ) явный вид, ее ядра (распределения запаздываний по величине) g k ( ) необходимо каким-то способом аппроксимировать, например, последовательностями экспонент или ступенчатыми функциями. В первом, простейшем, случае их можно представить выражениями вида ck (1  e  p  )e  q    (5) g k ( )   ck (e q   e ( q  p ) ),   [0,k ], 0,  [0,  ]. k  k

k

k

k

k

При этом максимум функции (5), равный  qk / pk g k ,max  0,5ck (1  pk / qk ) pk / (qk  pk ) , достигается при значении  max  (1 / pk ) ln(1  pk / qk )  0 . График одного такого ядра изображен на рис. 3 при значении  max  1 / 34 с, что соответствует десятиметровому пути распространения звука, g k , max  0,5 и ck  1 , откуда pk / qk  3,4 , p k  50,37 и q k  14,8 .

DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

224


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Рис. 3. Пример функции распределения запаздывания (5) Подстановка (5) в соответствующее слагаемое уравнения (4) и последующее интегрирование позволяет получить выражение  e  s ( sk  k )  pk  s (6) 0 g k ( )e d  ck (s  q  p )(s  q ) , k k k q  q  p  p   1 и  k  e qk e  (qk  pk  . где  k  e e Принимая, что распределения запаздываний (5) и выражения (6) справедливы при всех значениях k (отличаясь только параметрами c k , pk , qk и k ), передаточная функция q r e s (  ) ( sk  k )  e s pk (7) W ( s)  F ( s) l H l ( s)es F ( s)  ck H k ( s) . ( s  qk  pk )( s  qk ) l 1 k q 1 В случае когда k   , выражение (7) принимает вид q r e  s pk  s (8) W ( s)  F ( s)  l H l ( s)e F ( s)  ck H k ( s) . ( s  qk  pk )( s  qk ) l 1 k  q 1 Передаточные функции F (s ) и H k (s ) , k  1,  , r , представляют соответственно свойства аппаратных средств передачи звука и свойства акустической среды. Модуль функции F ( j ) в рабочем диапазоне частот обычно считается равномерным (специально вводимая иногда в целях повышения разборчивости речи неравномерность не меняет существа задачи); фазовая характеристика названной функции значимой при этом не считается. В общем случае можно записать: F ( s )  A( s ) / B( s ) , где A(s ) и B (s ) – многочлены соответственно степени m и n  m . В ряде случаев ядра функционально-дифференциальных уравнений проще аппроксимировать ступенчатыми функциями вида k

k

k k

k k

k k

k k

k

k

k

l

k

l

DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

225


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

M

g k ( )   g k (m   / 2)(1(  (m  1))  1(  m)) , m1

откуда следует, что k

g 0

k

( )e

 s

M 1  s d  (1  e ) g k ,me  s ( m1)   s m 1

M 1 1    g k ,1   ( g k ,m1  g k ,m )e  sm  g k ,M e  sM   . s m 1  Здесь g k ,m  g k (m   / 2) ,   период дискретизации аппроксимируемо1,   0, го ядра и 1( )  единичная функция, т.е. 1( )   0,   0. Соответственно, передаточная функция разомкнутой системы q r M 1 W ( s)  F ( s)  l H l ( s)e s  F ( s)(1  e s )  H k ( s) g k ,m e s ( m1)  . s l 1 k  q 1 m 1 Особенность рассматриваемой задачи заключена в том, что аппроксимации подлежат ядра подынтегральных выражений – по своему смыслу заведомо положительные и убывающие на бесконечности функции. Аппроксимация ядер по системе экспоненциально убывающих функций, примером чему является выражение (5), позволяет решить эту проблему на всей действительной полуоси. Аналогично решается, только на конечном интервале, задача аппроксимации ступенчатыми функциями. Конечно, задача может быть решена и по системе степенных функций. Только в этом случае требуется принять дополнительные меры по выделению области допустимых значений результатов аппроксимации, включая расходимость на бесконечности. Примером такой аппроксимации является функция  2 (1  e   )  1 ,   0, k , g k ( )   0,   0, k , 1  2  1  0 ,    ln1  1k /  2   0 , k  0 . l

k Подстановка этой функции под знак интеграла функциональнодифференциального уравнения и интегрирование дает выражение k

k

0

0

 s 2 1  s  ( s   ) 1  s 1  g k ( )e d  [1 (s   s )e   2 (e (s   )  e s )] 

1 ( 2   1 )s  1  ( 2 (e   1)  1k )s 2  (1 (k  1)   2  )s  1  e s   s (s   ) s 2  b2 s  b3 s s  b1  a1 2  a2 2 e , s (s   ) s (s   ) что усложняет решение и, в силу неестественной формы распределения запаздываний по величине, обусловливает появление сомнений в его адекватности. 

k

k

2

k

DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

226


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Модели акустических систем с запаздывающей обратной связью Согласно рис. 4 прямая часть системы с акустической обратной связью (т.е. система с разомкнутой обратной связью) эквивалентна модели эхосигнала y (t ) в области его смешивания с входным сигналом x(t ) и определяется передаточной функцией W (s ) . При этом для передаточной функции замкнутой системы имеет место известное выражение W (s) . (9) R( s )  1  W ( s) Соответственно, изображение сигнала v(t ) на выходе источника звука с передаточной функцией F (s ) имеет вид F ( s) V ( s)  X ( s) . 1  W ( s) Функция F (s ) , которая, как правило, может считаться характеристикой полосового фильтра или близкой к нему системы, а также, по определению, и W (s ) , являются устойчивыми. По этой причине факт устойчивости или неустойчивости модели с акустической обратной связью полностью определяется свойствами характеристической функции 1  W ( s ) – свойствами знаменателя формулы (9). H1 ( s ) x(t ) _

F ( s)

0

e  s1   g1 ( )e  s d 1

...

v(t ) H r (s)

y (t )

0

e  s r   g r ( )e s d r

Рис. 4. Модель системы с акустической обратной связью

H k ( s)  Pk ( s) Qk ( s) , H l ( s )  Pl ( s ) Ql ( s ) , l  1,  , q , Функции и k  q  1,  , r , определяющие соответственно передачу звуковых волн по прямым акустическим каналам и волн реверберации – переносчиков энергии, накопленной в акустических резонаторах озвучиваемого объекта. Приближенно можно положить, что H l ( s )  1 , а H k ( s )  1 ( s 2  bk s  d k ) . Если, к тому же, обозначить ( s  qk  pk )( s  qk )  Gk ( s ) , то характеристический многочлен (квазиполином) замкнутой системы с передаточной функцией (9), при условии, что разомкнутая система задана выражением (8), можно записать в виде

DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

227


Системы управления, связи и безопасности Systems of Control, Communication and Security

r

№3. 2019 ISSN 2410-9916

q

r

r

r

B ( s )  Qn ( s )  Gm ( s )  A( s )   l  Qn ( s )  Gm ( s )Pl ( s )e  s  l

n 1

l 1

m  q 1

q

r

n 1 n l

m  q 1

r

 A( s )  ck pk  Qn ( s )  Gm ( s )Pk ( s )e  s  0.

(10)

k

k  q 1

n 1 n k

m  q 1 m k

Для устойчивости замкнутой системы (при разомкнутой обратной связи система считается устойчивой) все корни характеристического многочлена должны находиться в левой полуплоскости комплексной переменной. Поскольку нахождение корней квазиполинома (10) – сложная задача, то обычно прибегают к частотным методам проверки устойчивости. Используются также и, имеющие большую общность, критерии устойчивости во временной области, что требует перехода к описанию модели системой дифференциальных уравнений обычно первого порядка. Из известных частотных критериев, критериев Михайлова, Найквиста, Понтрягина и D-разбиения, ниже обсуждаются только критерии Найквиста и Понтрягина. В рамках критерия Найквиста утверждается, что годограф комплексной функции W ( j ) устойчивой системы не должен охватывать точки (–1, j0) комплексной плоскости. Другой подход к анализу устойчивости – критерий Понтрягина, основывается на анализе косвенных условий отсутствия нулей квазиполинома системы в левой полуплоскости комплексного переменного. Пусть комплексная функция W ( j ) , соответствующая (7) или (8), имеет вид q

r

W ( j )   l Wl ( )e  j ( ( ) )   ckWk ( )e  j ( l

l

l 1

k

(  )  k )

.

(11)

k  q 1

Здесь, амплитудные и фазовые характеристики компонентов разомкнутой системы W (s ) , определяемой выражением (8), описываются входящими в (11) функциями Wl ( )  F ( j ) H l ( j ) и Wk ( ) | F ( j ) H k ( j ) p k /( 2  j (2q k  p k )  (q k  p k )q k ) |,  l ( )  argF ( j ) H l ( j )  и  k ( )  arg( F ( j ) H k ( j ) pk /( 2  j (2qk  pk )  (qk  pk )qk ). Топологический анализ годографа функции (11) или соответствующего характеристической функции 1  W ( j ) квазиполинома P ( j ) в принципе решает задачу устойчивости системы с акустической обратной связью методами Найквиста и Понтрягина, соответственно. При этом наличие неизбежных погрешностей идентификации параметров модели и, в частности, погрешностей аппроксимации ядер, удается учесть посредством их соответствующей модификации. Это нашло выражение в появлении области робастного анализа и робастной устойчивости. В одной из модификаций критерия Найквиста предполагается, что разомкнутая система, которая при охвате ее обратной связью сохраняет свою устойчивость, характеризуется априорно известной (номинальной) передаточDOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

228


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

ной функцией W 0 ( j ) , а ее неопределенность задается либо аддитивным, либо мультипликативным неравенством. Пусть передаточной функции разомкнутой системы с неопределенными параметрами отвечает выражение (11). Передаточную функцию W 0 ( j ) номинальной системы можно задать аналогичным выражением, обозначив, ее номинальные компоненты – как Wn0 ( j ) , Wn0 ( ) и  n0 ( ) . При этом аддитивная мера неопределенности определяется неравенством W ( j )  W 0 ( j )   ( ) , а мультипликативная мера, которую можно свести к аддитивной мере – неравенством W ( j )  W 0 ( j )   ( ) W 0 ( j ) , где  ( )  некоторая, заранее заданная положительная функция. В случае аддитивной неопределенности и устойчивости номинальной разомкнутой системы, робастная устойчивость замкнутой системы имеет место, 1  W 0 ( j ) если годограф функции W ( j )   1 не охватывает круга радиусом  ( )  с центром в точке ( 1, j 0) . Критерий Понтрягина основывается на полученной им теореме, согласно которой если корни квазиполинома, например, вида (10), находятся в левой полуплоскости комплексной переменной, т.е. система устойчива, то: 1) коэффициент при главном слагаемом –слагаемом с максимальными показателями степени квазиполинома отличен от нуля, 2) выполняется неравенство R( ) J ( )  R( ) J ( )  0 ,   R , (12) где R ( ) и J ( )  соответственно действительная и мнимая части квазиполинома – характеристического многочлена, записанного как P ( j )  R( )  jJ ( ) , и корни R ( ) и J ( ) являются простыми, действительными и перемежающимися. Обратно, все корни квазиполинома находятся в левой полуплоскости комплексной переменной: 1) когда все корни R ( ) и J ( ) являются простыми, действительными, выполняется неравенство (12) и коэффициент главного слагаемого отличен от нуля, 2) когда все корни R ( ) и J ( ) являются действительными, простыми и обеспечивающими выполнение неравенства (12), а коэффициент главного слагаемого отличен от нуля. В моделях множественных отражений ядра интегральных выражений – непрерывные, возможно за исключением конечного числа точек разрыва, распределения интенсивностей эха по величине запаздывания – подлежат аппроксимации неотрицательными функциями, графики которых аналогичны по форме графику, приведенному на рис. 3.

DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

229


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

Уравнения двухканальной модели прямого и распределенного эха При одном единственном канале прямого распространения эха и одном канале распределенного запаздывания, уравнения (7) и (8) принимают соответственно вид e  s (  ) ( s   )  e  s p  s W ( s)  F ( s)H1 ( s)e  F ( s)cH 2 ( s) , (13) ( s  q  p)( s  q) e  s p (14) W ( s)  F ( s)H 1 ( s)e  s  F ( s)cH 2 ( s) . ( s  q  p)( s  q)  e  s (s   )  p Здесь   e  q e  p  1,   e  q qe  p  (q  p)  и  g ( )e  s d  c . 2

2

1

2

1

0

(s  q  p)( s  q)

Любое из полученных выше уравнений можно представить известными способами и в форме системы функционально-дифференциальных уравнений первого порядка – форме, обычно принимаемой в работах по данной теме в качестве основной. Однако, при всех достоинствах, ниже эта возможность не рассматривается. Из уравнений (13) и (14) видно, что они имеют самостоятельное значение, заключающееся, помимо упрощения численного анализа, в установлении более прозрачной зависимости характеристик модели от ее параметров, в том числе, в установлении роли каналов распространения прямого и распределенного эха. Из уравнения (14), в частности, следует, что соответствующий ему квазиполином имеет вид P( s )  A( s )( s  q  p)( s  q)Q2 ( s)P1 ( s)e  s  A( s)cQ1 ( s) pP2 ( s )e  s  0. 1

2

Оценка параметров модели методом максимального правдоподобия При оценивании параметров модели систем с акустической обратной связью, например, может быть использован метод, основанный на согласовании корреляционных функций. В этом случае, используются методы, основанные на собственных значениях и сингулярных разложениях ковариационных матриц, имеющих тёплицеву структуру. Достижимая точность приближения наблюдаемых данных функцией регрессии зависит в значительной степени от размеров области ее определения. С увеличение размеров области, в пределах которой наблюдаемые данные не стремятся к нулю, точность снижается. Устранить этот недостаток можно, воспользовавшись методом локальной аппроксимации. Приближение наблюдаемых данных в этом случае обеспечивается последовательностью функций регрессии, каждая из которых задана на своем конечном интервале. Одновременно, это позволяет аппроксимировать нестационарные сигналы и системы. Вопрос сопряжения отдельных функций регрессии можно решить, если дополнить ограничения, представленные в задаче минимизации, условиями согласования значений этих функций и, возможно, значений их производных в узлах сопряжения [7]. Поставим задачу определения параметров в наблюдаемом сигнале x(t ) , являющимся аддитивной суммой оцениваемого сигнала s (t ) и акустической DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

230


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

помехи  (t ) , которая также считается комплексной функцией. В дискретной форме этот сигнал имеет вид p

x( k )  s ( k )   ( k )   an e

j(n

1 f0

k  n )

  (k ) .

(15)

n 1

Здесь f 0 - частота дискретизации. Задачу определения параметров функции (15) можно решить также методом максимального правдоподобия, применение которого осложнено недостаточной надежностью априорной информации о распределениях помех. Метод максимального правдоподобия, как известно, в случае независимых одинаково распределенных гауссовых величин эквивалентен методу наименьших квадратов. В этом случае параметры функции (15) можно, в принципе, найти методами нелинейного программирования. А именно, в случае функции (15), посредством решения задачи минимизации: ˆ1 , aˆ, ˆ  arg min s  x 2 . 1 ,a , 

Если ввести векторы выборок выделяемого s  ( s(1) s(2) ...s( N )) T и x  ( x(1) x(2) ...x( N )) T

наблюдаемого

сигнала,

векторы

a  (a1 ,..., a p )T

и

  (1 ,..., p )T , то норму можно записать в виде N

p

s  x  s  x, s  x    an e 2

j(n

1 f0

k  n )

 x( k )

2

.

k 1 n 1

Как задачу нелинейной регрессии можно рассматривать метод максимального правдоподобия, если только принять, что оцениваемый сигнал имеет вид многочлена a T  (t ) по системе линейно независимых функций. Это приводит к параметрической задаче максимизации функции правдоподобия P( yab a) , решение которой по наблюдаемым на интервале [a, b] данным yab записывается в виде: aˆ  arg sup P( yab a) . (16) a

Метод максимального правдоподобия может быть использован при определенных условиях, если наблюдаемые данные представляют собой последовательность независимых случайных величин с плотностью вероятности p ( y k a) . n

При этом функция правдоподобия имеет вид P( yab a)   p( yk a) . Аналогично, k 1

если известны одномерная плотность вероятности p ( y k a) и условная плотность вероятности p( yk 1 yk , a) , то функция правдоподобия описывается выражением n

P( y a)  p( y1 a)  p( yk 1 yk , a) . b a

k 1

В связи с рассмотренными выше методами параметрической оптимизации и локальной аппроксимации, следует отметить, что по своему содержанию они практически эквивалентны проекционным методам решения операторных DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

231


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

уравнений, проекционным и интерполяционным методам анализа и расчета систем. Структуры систем обмена информацией с задержанной обратной связью Как отмечалось выше, в свободном пространстве эхо-сигналы образуются в результате отражений, обусловленных особенностями рельефа местности. Значительные размеры территории приводят к большим задержкам распространения эхо-сигналов. Импульсные функции в каналах распространения эха можно при этом принять за некоторые постоянные коэффициенты передачи [8]. Модель множественных отражений эха в этом случае может быть описана выражением вида r

r

k 1

k 1

 (t )   ak u (t   k )   ak u (t  Dk T ) .

(17)

Задача идентификации при этом заключается в определении параметров затухания a k и запаздывания  k  Dk T для r каналов эхо-сигнала. По условию, сигнал u (t ) , многократные отражения которого формируют сигнал  (t ) , является известным и нестационарным. Это позволяет применить при оценивании указанных параметров технику корреляционного анализа. Наличие в наблюдаемом сигнале встречной речи характерно для систем оперативно-командной связи и оповещения. Структура системы обмена информации с компенсационным каналом помехи показана на рис. 5. Входной сигнал x(t ) системы состоит из аддитивной суммы речевого сигнала u 0 (t ) , сигнала множественных отражений  (t ) и акустического шума  (t ) в виде r

x(t )  u0 (t )   ak u (t  Dk )   (t ). k 1

В системе обмена в виде абонентского устройства, в соответствии с рис. 5, имеются шумоподавляющее устройство, реализующее алгоритм адаптивного подавления акустических помех с формантным распределением полос режекции, адаптивный фильтр компенсации эха, блок вычисления долговременных параметров эха – ak и Dk , блок формирования опорного сигнала адаптивного фильтра [8, 9] в виде r ˆyk (n)   aˆ k u0 (n  Dˆ k ) , k 1

сумматор, на выходе которого получают разность эха и опорного сигнала, в соответствии с выражением r

uвых (n)   ek (n)  u0 (n)   (n) , k 1

где

r

r

r

k 1

k 1

k 1

 ek (n)   (n  Dk )   yˆ k (n  Dˆ k ) .

DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

232


Системы управления, связи и безопасности Systems of Control, Communication and Security

x (t )  u 0 (t ) 

u0 (t )   (t )

r

x(n)  u0 (n) 

r

 ek (n)  u0 (n)   (n)

r

 k 1

№3. 2019 ISSN 2410-9916

 (t  Dk )   (t )

 (n  Dk )   (n)

k 1

k 1

Блок цифрового кодирования отсчетов

Шумоподавляющее устройство r

 (t  Dk )

k 1

Блок вычисления долговременных параметров Dk и ak

yˆk (n  Dk )

Адаптивный фильтр L-порядка r

x(n)  u0 (n)   ek (n  Dk )  B (t ),

ˆ k  L/ 2 ) ˆyk (n)  aˆ k u0 (n  D

если B  1 и

ak  L  u0  n  (Dk  ) 2  

k 1 r

 ek (n  Dk )  u0 (n), k 1

тогда x(n)  u0 (n)  L  u0  n  (Dk  ) 2   Блок задержки

u0 (n)

u(t) u0 (t) Опорный сигнал u(t)

Рис. 5. Абонентское устройство с дополнительным компенсационным каналом Как видно из структуры обмена информацией на рис. 5, результирующий выходной сигнал, полученный применением обработки с задержанной обратной связью, принимает вид r

x(n)  u0 (n)   ek (n  Dk )  B (t ) , k 1

с учетом

r

e k 1

k

(n  Dk )  u0 (n) и B  1, можно принять, что выходной сигнал

x ( n)  u 0 ( n) . В отличие от открытой территории, эхо-сигнал в замкнутых помещениях следует считать интегральной суммой компонентов, непрерывно распределенных по величине задержки. Достаточно хорошим приближением к действительности может явиться использование модели эхо-сигнала в виде (2). Входящие в эти выражения импульсные функции f ( ) имитируют, при этом, непрерывное распределение задержек в пределах относительно небольших окрестностей [ k   ,  k   ], k  1,..., r , выделенных главных каналов эха.

Заключение Построение модели систем с акустической обратной связью, модели систем с дискретным и распределенным запаздыванием методами решения функционально-дифференциальных уравнений является одним из решений проблеDOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

233


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

мы устранения неопределенности при повышении качества речевой связи и оповещения. Рассмотренная выше в представлениях геометрической акустики модель множественных отражений предполагает необходимость нахождения ядер – неотрицательных весовых функций, характеризующих распределение интенсивности отраженных звуковых волн, содержащих соответствующую информацию, от величины их запаздывания. В отличие от этой модели, в модели резонансных мод акустическая среда рассматривается как резонансная система, описываемая в зависимости от геометрии озвучиваемой зоны набором соответствующих резонансных частот и, соответственно, эхо и реверберация моделируются реакцией резонансной системы на звуковые колебания. Методы численного решения функционально-дифференциальных уравнений, характеризуемые в целом большим разнообразием, зависят от типа уравнения, которому отвечает квазиполином (10). Так, если степень первого слагаемого в (10) выше степени многочленов – коэффициентов в остальных слагаемых, то уравнение относится к разностному типу. Если же указанные степени равны, то уравнение относится к нейтральному типу. Представленные выше модели систем с акустической обратной связью обеспечивают, по существу, важное, но только первое приближение к действительности; в них, в частности, не учитывается возможность возникновения в трактах распространения звука нелинейных искажений, причиной которых, в первую очередь, может стать нелинейность некоторых операторов и нестабильность распределения времени запаздывания по величине. Нелинейность операторов, во многом обусловленную нелинейностью источника звука (громкоговорителя), можно учесть в рамках, например, модели Вольтерра. Нестабильность запаздывания моделируется функционально-дифференциальными уравнениями с переменными или случайными параметрами. Таким образом, создание модели системы с акустической обратной связью позволяет решать вопросы повышения эффективности речевой связи и озвучивания методами создания систем обработки в телекоммуникациях. Также для решения данной задачи можно применять метод минимизации функции потерь и метод максимального правдоподобия. Моделирование внешних помех эхо-сигналов можно рассматривать как средство преодоления априорной неопределенности, основанное на извлечении данных из результатов наблюдений [10, 11]. Литература 1. Erneux T. Applied delay differential equations. – New York: Springer Sciences, 2009. – 199 p. 2. Kahrs M., Brandenburg K. Applications of digital signal processing to audio and acoustics. – New York: Kluwer Academic Publisher, 2002. – 572 p. 3. Хейл Д. Теория функционально-дифференциальных уравнений. – М.: Мир, 1984. – 421 с.

DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

234


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

4. Кропотов Ю. А., Ермолаев В. А. Моделирование и методы исследований акустических сигналов, шумов и помех в системах телекоммуникаций: монография. Москва-Берлин: Директ-Медиа, 2016. – 256 с. 5. Беллман Р., Кук К. Л. Дифференциально-разностные уравнения. – М.: Мир, 1967. – 548 с. 6. Kuttruff H. Room acoustics. – London, New York: Spon Press, 2009. – 374 p. 7. Кропотов Ю. А., Кульков Я. Ю. Аппроксимация закона распределения вероятности амплитуд речевого сигнала // Радиотехника. 2006. № 11. С. 63-66. 8. Кропотов Ю. А., Парамонов А. А. Методы проектирования алгоритмов обработки информации телекоммуникационных систем аудиообмена: монография. Москва-Берлин: Директ-Медиа, 2015. – 226 с. 9. Kropotov Y. A., Ermolaev V. A. Algorithms for processing acoustic signals in telecommunication systems by local parametric methods of analysis [Electronic resource] // 2015 International Siberian Conference on Control and Communications (SIBCON). Proceedings. – 2015. pp. 1-4. doi: 10.1109/SIBCON.2015.7147109. – URL: http://ieeexplore.ieee.org/document/7147109/ (дата обращения 12.09.2019) 10. Кропотов Ю.А., Белов А. А., Проскуряков А. Ю., Колпаков А. А. Методы проектирования телекоммуникационных информационноуправляющих систем аудиообмена в сложной помеховой обстановке // Системы управления, связи и безопасности. 2015. № 2. С. 165-183. 11. Proskuryakov A. Y. Processing and forecasting of time series in systems with dynamic parameters [Electronic resource] // Proceedings 2017 International Conference on Industrial Engineering, Applications and Manufacturing, ICIEAM. – 2017. pp. 1-4. doi: 10.1109/ICIEAM.2017.8076366. – URL: https://ieeexplore.ieee.org/document/8076366 (дата обращения 12.09.2019). References 1. Erneux T. Applied delay differential equations. New York, Springer Sciences, 2009. 199 p. 2. Kahrs M., Brandenburg K. Applications of digital signal processing to audio and acoustics. New York, Kluwer Academic Publisher, 2002. 572 p. 3. Hale J. Teoriya funkcionalno-differencialnyh uravnenij [Theory of functional differential equations]. Moscow, World Publ., 1977. 421 p. (in Russian). 4. Kropotov Y. A., Ermolaev V. A. Modelirovanie i metody issledovanij akusticheskih signalov, shumov i pomekh v sistemah telekommunikacij [Modeling and research methods of acoustic signals, noise and interference in telecommunication systems: monograph]. Moscow-Berlin, Direct-Media, 2016. 256 p. (in Russian). 5. Beilman R., Cooke K. L. Differencialno-raznostnye uravneniya [Differential-difference equations]. Moscow, World Publ., 1963. 548 p. (in Russian). 6. Kuttruff H. Room acoustics. London, New York: Spon Press, 2009. 374 p. 7. Kropotov Y. A., Kulkov Y. Yu. The approximation a regularity distribution probability amplitudes of speech signals. Radioengineering, 2006, no. 11, pp. 63-66 (in Russian). DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

235


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

8. Kropotov Y. A., Paramonov A. A. Metody proektirovaniya algoritmov obrabotki informacii telekommunikacionnyh sistem audioobmena: monographiya [Methods of designing information processing algorithms for telecommunication audio exchange systems: monograph]. Moscow-Berlin, Direct-Media, 2015. 226 p (in Russian). 9. Kropotov Y. A., Ermolaev V. A. Algorithms for processing acoustic signals in telecommunication systems by local parametric methods of analysis [Electronic resource]. 2015 International Siberian Conference on Control and Communications (SIBCON) – Proceedings, 2015. pp. 1-4. doi: 10.1109/SIBCON.2015.7147109. Available at: http://ieeexplore.ieee.org/document/7147109/ (accessed 12 September 2019) 10. Kropotov Y. A., Belov A. A., Proskuryakov A. Y., Kolpakov А. А. Models, Methods of Designing Telecommunication Information and Control Audio Exchange Systems in Difficult Noise Conditions. Systems of Control, Communication and Security, 2015, no. 2, pp. 165-183 (in Russian). 11. Proskuryakov A. Y. Processing and forecasting of time series in systems with dynamic parameters [Electronic resource]. Proceedings 2017 International Conference on Industrial Engineering, Applications and Manufacturing, ICIEAM, 2017. pp. 1-4. doi: 10.1109/ICIEAM.2017.8076366. Available at: https://ieeexplore.ieee.org/document/ 8076366 (accessed 12 September 2019). Статья поступила 19 сентября 2019 г. Информация об авторах Белов Алексей Анатольевич – кандидат технических наук, доцент, доцент кафедры «Электроники и вычислительной техники». Муромский институт (филиал) «Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевич Столетовых». Область научных интересов: телекоммуникационные системы мониторинга, обработка данных, методы вейвлет-преобразования. E-mail: aleks.murom@mail.ru Ермолаев Валерий Андреевич – кандидат технических наук, доцент кафедры «Электроники и вычислительной техники». Муромский институт (филиал) «Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевич Столетовых». Область научных интересов: телекоммуникационные системы, математическое моделирование, нейронные сети, обработка акустических сигналов. E-mail: valeermolaev@yandex.ru Кропотов Юрий Анатольевич – доктор технических наук, профессор, заведующий кафедрой «Электроники и вычислительной техники». Муромский институт (филиал) «Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевич Столетовых». Область научных интересов: телекоммуникационные и информационно-управляющие системы. E-mail: kaf-eivt@yandex.ru Проскуряков Александр Юрьевич – кандидат технических наук, доцент, доцент кафедры «Электроники и вычислительной техники». Муромский институт (филиал) «Владимирского государственного университета имени АлекDOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

236


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

сандра Григорьевича и Николая Григорьевич Столетовых». Область научных интересов: прогнозирование данных, нейронные сети, обработка и предсказание данных в экономических системах. E-mail: kaf-eivt@yandex.ru Адрес: 194064, Россия, г. Санкт-Петербург, Тихорецкий пр., д. 3. ______________________________________________________ Research of the information exchange systems with discrete and distributed lag and delayed feedback modeling issues A. A. Belov, V. A. Ermolaev, Y. A. Kropotov, A. Y. Proskuryakov Problem statement. When models of information exchange systems, for example, telecommunication audio-exchange systems with discrete and distributed lag and delayed feedback, are constructed, functional differential equations are used. But, the problem of solving functional differential equations is constrained because of the uncertainty of the parameters of the simulated system. Such uncertainty occurs because of the lack of accurate information about the parameters of the model elements, natural spread of the parameters and changes in parameters in time, and also because of the delay value. Research of the information exchange systems with discrete and distributed lag and delayed feedback modeling issues, identification of the parameters of the telecommunication audio exchange systems models under interference conditions are purposes of the work. Methods. In a process of numerical modeling, a single-channel model is being considered. This model is represented as a second-order resonant link and a pulse-shaped core, which is described as the sum of two decreasing exponentials. To analyze the systems with acoustic feedback models stability, frequency method is used. The approach to estimate the correlation and spectral functions of acoustic signals and noise components, based on the parametric representation of the noise components is considered in the paper. Novelty. Introduced continuous «aftereffect» models give a better result, then other well-known differential-difference models, when the character of the acoustic echo must be considered in confined spaces. It increases the reliability of the simulation results. At the same time, the problem of finding functions, which characterize the magnitude delay distribution of the echo, requires to solve the identification problem. These functions (kernels) are approximated by a number of exponentials, which simplifies the equations and allows to accept the aftereffect focused both on a finite and an infinite interval. The echo components, due to the confined spaces resonances, are modeled by the transfer functions of the corresponding linear links. Results. Problems of the models of systems with acoustic feedback and models which help to increase the stability of speakerphone and warning systems development, using methods of the theory of linear functionaldifferential equations are solved. Also the echo level reducing at the speech-converting devices inputs problem is solved. It helps to increase the quality of speech-converting devices functioning. Practical relevance. The model of systems with acoustic feedback, the model of systems with discrete and distributed delay, based on functional-differential equations solving methods, are the solutions of the uncertainty eliminating problem, if the quality of voice communication and notification is improved. Key words: functional-differential equations, model of systems with acoustic feedback, echo signals, voice communication, scoring, acoustic signals, distribution functions approximation, correlation function, adaptive filter.

Information about Authors Aleksey Anatolievich Belov – Ph.D. of Engineering Sciences, associate professor of chair «Electronics and Computer Science». Murom institute (branch) of the «Vladimir State University named after Alexander and Nickolay Stoletovs». Field of research: telecommunication system monitoring, data processing, wavelet transform techniques. E-mail: aleks.murom@mail.ru Valeryi Andreevich Ermolaev – Ph.D. of Engineering Sciences, associate professor of chair «Electronics and Computer Science». Murom institute (branch) of the DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

237


Системы управления, связи и безопасности Systems of Control, Communication and Security

№3. 2019 ISSN 2410-9916

«Vladimir State University named after Alexander and Nickolay Stoletovs». Field of research: telecommunication system, mathematical modeling, neural networks, acoustic signal processing. E-mail: valeermolaev@yandex.ru Yurij Anatolievich Kropotov – Dr. of Engineering Sciences, Full Professor. Head of the Department «Electronics and Computer Science». Murom institute (branch) of the «Vladimir State University named after Alexander and Nickolay Stoletovs». Field of research: telecommunication information and control systems. E-mail: kaf-eivt@yandex.ru Aleksandr Yurievich Proskuryakov – Ph.D. of Engineering Sciences, associate professor of chair «Electronics and Computer Science». Murom institute (branch) of the «Vladimir State University named after Alexander and Nickolay Stoletovs». Field of research: data prediction, neural networks, data processing and prediction in economic systems. E-mail: kaf-eivt@yandex.ru Address: Russia, 602264, Vladimirskaya oblast, Murom, ulitsa Orlovskaya, 23.

DOI: 10.24411/2410-9916-2019-10311 URL: https://sccs.intelgr.com/archive/2019-03/11-Belov.pdf

238

Profile for artemtoo

sccs 3 2019  

sccs 3 2019  

Profile for artemtoo