Научный рецензируемый сетевой электронный журнал
Системы управления, связи и безопасности
Systems of Control, Communication and Security
ISSN 2410-9916

Журнал «Системы управления, связи и безопасности»
(Systems of Control, Communication and Security)

Журнал «Системы управления, связи и безопасности» является рецензируемым научным электронным изданием (ISSN 2410-9916). Журнал зарегистрирован как сетевое издание в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (РОСКОМНАДЗОР), свидетельство о регистрации средства массовой информации ЭЛ № ФС 77 - 61239 от 03 апреля 2015 г. Основное содержание издания представляет собой научные статьи и научные обзоры.

Учредитель журнала - ООО «Корпорация «Интел Групп» (Санкт-Петербург).

Главный редактор: Макаренко Сергей Иванович.
Адрес: 197372, Санкт-Петербург, пр. Богатырский, дом 32, корпус 1 лит. А, помещение 6Н.
E-mail: sccs@intelgr.com
Телефон: +7 (931) 579-10-59.

Информация предназначена для детей старше 12 лет.

Преимущества журнала:

  • С 2017 года журнал включен в Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук рекомендованный ВАК (№1913 Перечня) по следующим группам специальностей: 05.12.00, 05.13.00, 20.00.00. Точный перечень научных специальностей, которые соответствуют тематике журнала можно посмотреть здесь;
  • журнал является высоко цитируемым изданием и в соответствии с рейтингом Sсince Index от РИНЦ за 2017 год занимает среди российских периодических научных изданий:
    - 1-е место по тематике "Связь",
    - 1-е место по тематике "Военное дело",
    - 3-е место по тематике "Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства";
  • объем статьи - до 50 страниц, количество цитируемых источников - без ограничений;
  • для высокоцитируемых авторов - публикация бесплатна (подробно о стоимости здесь);
  • публикация статей в открытом доступе с одновременной передачей полных текстов статей в наукометрические базы учета цитирования;
  • относительно короткие сроки обработки статьи: начальное оценивание научного уровня статьи и ее соответствия тематике журнала – 2-3 дня; рецензирование – в среднем 10 дней; публикация статьи и формирование выходных данных – в среднем 32 дня.
Основные разделы журнала. Основные разделы журнала.
    1. Анализ новых технологий и перспектив развития систем управления, связи и безопасности.
    2. Системы управления.
    3. Интеллектуальные информационные системы.
    4. Робототехнические системы.
    5. Вычислительные системы.
    6. Информационные процессы и технологии. Сбор, хранение и обработка информации.
    7. Информационная безопасность.
    8. Передача, прием и обработка сигналов.
    9. Системы связи и телекоммуникации.
    10. Системы обеспечения безопасности.
    11. Электронные и радиотехнические системы.
    12. Моделирование сложных организационно-технических систем.
    13. Перспективные исследования*.
    14. Объекты интеллектуальной собственности и инновационные технологии в области управления, связи и безопасности**.

    * - для оперативной публикации результатов диссертаций, обзоров и рецензий монографий (особенности публикации статей в данном разделе приведены здесь)

    ** - для оперативного информирования о новых объектах интеллектуальной собственности в предметных областях управления, связи и безопасности (в данном разделе публикуются: статьи-обзоры по патентному поиску в определенных областях; статьи с описанием новых технологий, способов, устройств, на которые авторами оформляются патенты; статьи с исследованиями эффективности функционирования новых технологий, способов, устройств, на которые авторами уже оформлены или еще оформляются патенты).

Периодичность выхода журнала 4 номера в год.
Публикация в журнале является научным печатным трудом.

№4 2019

Номер формируется. Ждем ваши статьи.

Робототехнические системы
  • Юдинцев Б. С.
    Синтез нейросетевой системы планирования траекторий для группы мобильных роботов
    B.S. Yudintsev
    Synthesis of a neural network path planning system for a group of mobile robots
  • Аннотация / Abstract
    • Постановка задачи: при функционировании группы мобильных роботов в недостаточно известной обстановке возникает ряд проблем управления, одна из которых – это планирование безопасных траекторий, позволяющих строить гладкие безаварийные маршруты перемещения при наличии динамических и вновь выявляемых (бортовыми сенсорами ближней локации) препятствий. Анализ различных алгоритмов планирования показал, что существующие подходы не учитывают специфику бортовых систем мобильных роботов (вычислительные возможности, скорость реакции на внешние возмущения), что накладывает ряд ограничений для применения данных методов в условиях работы группы роботов в единой рабочей зоне и опасности столкновения с другими агентами группы. Целью работы является модификация метода расчета траекторий, базирующегося на нейронной сети Хопфилда, и синтез системы планирования с учетом специфики управления группой роботов. Используемые методы: решение задачи планирования безопасных траекторий движения основано на использовании метода планирования траектории с помощью нейронной сети Хопфилда. Особая конфигурация сети позволяет формировать на выходе матрицу состояния нейронов (нейронную карту), оперируя значениями данной матрицы, корректировать траекторию в процессе движения робота с учетом заданных правил взаимодействия агентов в группе. Правила взаимодействия агентов определяются архитектурой системы планирования, которая (в зависимости от выбранного метода группового управления) может быть: централизованной, децентрализованной, гибридной. Новизна: элементами новизны представленного решения является модифицированная математическая модель нейронной сети Хопфилда, которая использует новую передаточную функцию (функцию активации) нейронов и новое условие сходимости. Также к элементам новизны относятся алгоритмы корректировки траектории и информационного обмена между агентами в группе. Результат: модификации математической модели НС Хопфилда позволили сократить время формирования нейронной карты в 1,5-2,5 раза (в зависимости от размерности и конфигурации рабочего пространства). Использование представленных алгоритмов корректировки траектории позволяет системе планирования сохранять высокую эффективность при работе в условиях информационной недостаточности и при наличии динамических препятствий в рабочей зоне. Достоверность результатов подтверждена в ходе программного моделирования, а также экспериментальной проверки на специализированном экспериментальном стенде. Практическая значимость: представленные алгоритмы реализованы в виде специализированного программного обеспечения на базе языка Python 3, которое может быть использовано при синтезе и отладке алгоритмов работы бортовых систем планирования траекторий для агентов коллектива мобильных роботов. Также практической значимостью обладает разработанный программно-аппаратный комплекс экспериментального стенда, позволивший автоматизировать проводившиеся натурные/полунатурные эксперименты с различными типами систем планирования и использующийся для экспериментального исследования перспективных моделей группового управления и алгоритмов распределения задач в гетерогенной группе роботов.
    • Purpose. When a group of mobile robots is functioning in an insufficiently known environment, several control problems arise. Оne of these problems is the planning of safe trajectories, which allow to build smooth trouble-free travel routes in the presence of dynamic and newly detected (by on-board sensors of near location) obstacles. An analysis of various planning algorithms showed that the existing approaches do not take into account the specifics of the on-board systems of mobile robots (computational capabilities, reaction speed to external disturbances), which imposes a number of limitations on the application of these methods if a group of mobile robots works in a single working area and if there is a risk of collisions with other agent groups. The purpose of the paper is to modify the trajectories computing method which based on the Hopfield neural network and to synthesize a planning system taking into account the specifics of a group of robots controlling. Methods. The solution of planning safe motion trajectories problem is based on the use of the trajectory planning technique by means of the Hopfield neural network. The special network configuration allows to form the output matrix of the neurons states (neural map). It is possible to adjust the robot moving trajectory, taking into account the specified rules of the agents interaction in the group, using the values of the matrix. The rules of the agent interactions are determined by the architecture of the planning system, which (depending on the chosen group management method) can be centralized, decentralized or hybrid. The novelty of the presented solution is the modified mathematical model of the Hopfield neural network, which uses a new transfer function (activation function) of neurons and a new condition for convergence. Also, the elements of novelty are: trajectory correction algorithms, information exchange algorithms between agents in a group. Results. Modifications of the Hopfield neural network mathematical model allow to reduce the neural map formation time by 1.5-2.5 times (depending on the dimension and configuration of the workspace). The use of the presented trajectory correction algorithms allows planning system to maintain high efficiency when it works in conditions of information deficiency and when the dynamic obstacles are presented in the work area. The reliability of the results is confirmed in the software modeling course, as well as during the experimental verification at the specialized experimental stand. Practical relevance. The presented algorithms are implemented in the form of specialized software, based on the Python 3 language. The software can be used during the synthesis and debugging processes of the onboard trajectory planning systems operation algorithms for the mobile robot team agents. The developed experimental stand hardware-software application program has the practical importance too. The program makes it possible to automate ongoing full-scale / semi-natural experiments with various planning systems types. Also the program can be used for promising group control models experimentally study and task distribution algorithms research in heterogeneous robots group.
  • Ключевые слова / Key words
    • планирование траекторий, нейронные сети Хопфилда, мультиагентные системы, мобильные роботы
    • path planning, Hopfield neural network, multi-robot systems, mobile robots
  • Ссылка на статью / Reference
    • Юдинцев Б. С. Синтез нейросетевой системы планирования траекторий для группы мобильных роботов // Системы управления, связи и безопасности. 2019. №4. С. 163-186. DOI: 10.24411/2410-9916-2019-10406.
    • Yudintsev B.S. Synthesis of a neural network path planning system for a group of mobile robots. Systems of Control, Communication and Security, 2019, no. 4, pp. 163-186. DOI: 10.24411/2410-9916-2019-10406 (in Russian).

  • Васильченко А. С., Иванов М. С., Малышев В. А.
    Формирование полетных зон беспилотных летательных аппаратов по степени устойчивости управления ими в условиях применения средств противовоздушной обороны и радиоэлектронного подавления
    A. S. Vasilchenko, M. S. Ivanov, V. A. Malyshev
    Unmanned aerial vehicles flight zones formation, based on their control stability degree in air defense and electronic warfare conditions
  • Аннотация / Abstract
    • Актуальность. Боевое применение беспилотных летательных аппаратов (БЛА) специального назначения, как правило, происходит на театрах военных действий (ТВД), оборудованных средствами противовоздушной обороны (ПВО) и радиоэлектронного подавления (РЭП) противника. Целью данной работы является повышение живучести БЛА и устойчивости управления им на ТВД оборудованных средствами ПВО и РЭП противника. Результаты. В статье предложена методика для формализованного формирования зон ПВО и РЭП на основе методов теории кластеризации. В дальнейшем зоны ПВО и РЭП учитываются при автоматизированном маршрутном управлении БЛА путем формирования маршрута полета БЛА в обход этих зон. Новизна. Новизной данного решения, отличающей его от известных работ в области формирования маршрутов полетов БЛА, является учет в качестве препятствий для полета БЛА двух типов дестабилизирующих факторов – воздействие средств ПВО и воздействие средств РЭП. Эти факторы формализуются в виде интегральной метрики узлов графа геотопологической модели зоны полетов на ТВД. При этом для формирования «бесполетных» зон, в которых высока вероятность поражения БЛА, и зон нарушения управления им, вследствие воздействия средств РЭП, используется математический алгоритм иерархической кластеризации Ланса-Вильямса. Проверка связности маршрутной сети основана на методе определения сильносвязных областей графа. Практическая значимость. Данное решение позволяет повысить устойчивость управления БЛА при их боевом применении на ТВД, оборудованных средствами ПВО и РЭП..
    • Relevance. Combat use of special purpose unmanned aerial vehicles (UAVs) usually happens in theaters of operations (TO), which are equipped with air defense (AD) and electronic warfare (EW). The aim of the paper is to increase the survivability of UAVs and stability of their control in TO which are equipped with AD and EW facilities. Results. The method of formation of AD and EW zones based on the methods of clustering theory is proposed in the article. Such AD and EW zones are taken into account in the UAVs automated route control when the UAVs flight route which passes out of these zones is formed. Novelty. The novelty of this decision is the consideration of two types of destabilizing factors: the AD means and the EW equipment impacts as the UAVs flight obstacles. These factors are formalized in the form of integral metric of graph nodes of the geotopological model of the flight zones in TO. In addition, the mathematical algorithm of hierarchical clustering of Lance-Williams for the «no-fly» zones formation, where the probability of UAV defeat is high, and for «off control» zones, because of the EW means impact is used. The connectivity test of a route network in TO is based on a strongly connected graph regions determining method. Practical significance of the work. The method allows to increase the stability of UAVs control at their flights in TO equipped with AD means and EW equipment.
  • Ключевые слова / Key words
    • маршрут полета, беспилотный летательный аппарат, устойчивость управления, геотопологическая модель, театр военных действий
    • flight route, unmanned aerial vehicle, control stability, geotopological model, theater of operations
  • Ссылка на статью / Reference
    • Васильченко А. С., Иванов М. С., Малышев В. А. Формирование полетных зон беспилотных летательных аппаратов по степени устойчивости управления ими в условиях применения средств противовоздушной обороны и радиоэлектронного подавления // Системы управления, связи и безопасности. 2019. №4. С. 262-279. DOI: 10.24411/2410-9916-2019-10410.
    • Vasilchenko A. S., Ivanov M. S., Malyshev V. A. Unmanned aerial vehicles flight zones formation, based on their control stability degree in air defense and electronic warfare conditions. Systems of Control, Communication and Security, 2019, no. 4, pp. 262-279. DOI: 10.24411/2410-9916-2019-10410 (in Russian).
Информационные процессы и технологии. Сбор, хранение и обработка информации
  • Макаренко С. И., Олейников А. Я, Черницкая Т. Е.
    Модели интероперабельности информационных систем
    S. I. Makarenko, A. Y. Oleynikov, T. E. Chernitskaya
    Models of interoperability assessment for information systems
  • Аннотация / Abstract
    • Актуальность. Интеграция информационных систем в рамках единого информационного пространства актуализирует вопросы решения проблемы интероперабельности. В настоящее время в России исследованию этой важной проблемы уделяется недостаточно внимания, несмотря на наличие разработанного национального стандарта ГОСТ Р 55062-2012, в котором сформулирована эталонная модель интероперабельности. Однако дальнейшее развитие этой модели может вестись только с учетом мирового опыта формализации свойства интероперабельности, его различных аспектов и параметров. Целью данной работы является представление и анализ имеющихся моделей интероперабельности. Результаты и их новизна. В статье представлены имеющиеся в настоящее время подходы к формализации свойства интероперабельности. Проведен анализ различных технологий обеспечения интероперабельности, моделей интероперабельности: LISI и SCOPE моделей, концепции DODAF, а также отечественной модели, представленной в ГОСТ Р 55062-2012. Показано, что одним из дальнейших направлений развития отечественной модели интероперабельности является адаптация и интеграция в нее частных параметров из SCOPE-модели. Представлен один из вариантов такой интеграции с ориентацией на область сетецентрических систем. Практическая значимость. Представленный в работе анализ будет полезен техническим специалистам для решения задач интеграции информационных систем различного типа, а также при выработке технологических решений, реализующих единое информационное пространство.
    • Relevance. Integration of information systems within integral information space actualizes the question of solving interoperability assessment problem. Nowadays not enough attention is being paid to this problem in Russia, regardless an existence of national standard GOST R 55062 – 2012, which represents a reference for interoperability assessment model. However, further development of this model can be undertaked only relying upon global experience in formalizing interoperability property, its’ dimensions and aspects. The aim of this work is to present and analyze the existing model of interoperability assessment. Results and novelty. In this article, the existing approaches to formalizing interoperability property are presented. Various technologies of ensuring interoperability, models of interoperability assessment – LISI, SCOPE – model and domestic model, presented in GOST R 55062 – 2012 were analyzed. It is shown, that one of the further development path of domestic interoperability model is adjusting and integrating particular SCOPE – model dimensions into it. One possible option of that integration, focused on net-centric systems is proposed. Practical significance. Analysis, presented in this work, will be helpful for technical experts, who aim to solve the problem of integrating various types of information systems and derive technological solutions, which are to implement integral information space.
  • Ключевые слова / Key words
    • модель, модель интероперабельности, интероперабельность, единое информационное пространство, информационная система, сетецентрическая система, открытая система, LISI, SCOPE, DODAF, ГОСТ Р 55062-2012
    • model, model of interoperability assessment, interoperability, integral information space, information system, net-centric system, open system, LISI, SCOPE, DODAF, GOST R 55062–2012
  • Ссылка на статью / Reference
    • Макаренко С. И., Олейников А. Я, Черницкая Т. Е. Модели интероперабельности информационных систем // Системы управления, связи и безопасности. 2019. №4. С. 215-245. DOI: 10.24411/2410-9916-2019-10408.
    • Makarenko S. I., Oleynikov A. Y., Chernitskaya T. E. Models of interoperability assessment for information systems. Systems of Control, Communication and Security, 2019, no. 4, pp. 215-245. DOI: 10.24411/2410-9916-2019-10408 (in Russian).
Информационная безопасность
  • Максимов Р. В., Орехов Д. Н., Соколовский С. П.
    Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки
    R. V. Maximov, D. N. Orekhov, S. P. Sokolovsky
    Model and Algorithm of Client-Server Information System Functioning in Network Intelligence Conditions
  • Аннотация / Abstract
    • Постановка задачи: расширение возможностей и повышение результативности сетевой разведки по вскрытию клиент-серверных информационных систем актуализируют вопросы обеспечения их устойчивости к воздействиям дестабилизирующих факторов. Известные способы защиты от сетевой разведки, основывающиеся на реализации принципов пространственного обеспечения безопасности, а также формализации и внедрения множества запрещающих регламентов, основанных на обнаружении и реагировании на факт ведения сетевой разведки или совершения компьютерных атак, не способны эффективно противостоять современным средствам сетевой разведки. Реализация таких мер защиты вынуждает нарушителя далее воздействовать на клиент-серверные информационные системы и (или) менять стратегию воздействия. Целью работы является разработка модели и алгоритма, обеспечивающего оперативное обслуживание максимального количества запросов санкционированных клиентов клиент-серверных информационных систем с одновременным снижением качества обслуживания запросов от средств сетевой разведки. Используемые методы: решение задачи исследования процесса функционирования клиент-серверной информационной системы в условиях сетевой разведки при различных стратегиях взаимодействующих сторон, а также управления ресурсными возможностями средств сетевой разведки при установлении и поддержании сетевых соединений, заключается в представлении процесса их взаимодействия в виде марковского случайного процесса с дискретными состояниями и непрерывным временем. Новизна: элементами новизны представленной модели является применение математического аппарата теории марковских случайных процессов и решение уравнений Колмогорова для исследования и решения задачи динамического управления ресурсными возможностями клиент-серверной информационной системы за счет управления параметрами сетевых соединений. Новизна разработанного алгоритма заключается в применении представленной модели функционирования клиент-серверной информационной системы для управления ресурсными возможностями средств сетевой разведки при установлении и поддержании сетевых соединений. Результат: использование представленного решения по динамическому управлению ресурсными возможностями клиент-серверной информационной системы за счет управления параметрами сетевых соединений позволяет повысить результативность защиты за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик, а также увеличения длительности удержания в двухстороннем порядке соединения с нарушителем, за счет имитации канала связи с плохим качеством, а также блокирования попыток средств сетевой разведки разорвать соединение. Практическая значимость: заключается в нахождении вероятностных и временных характеристик, описывающих состояние процесса функционирования клиент-серверной информационной системы при различных стратегиях установления и поддержания параметров соединений взаимодействующими сторонами. Практическая значимость представленного алгоритма заключается в решении задачи динамической конфигурации параметров сетевых соединений клиент-серверной информационной системы, обеспечивающей дискриминацию трафика средств сетевой разведки, скрытие факта использования средств защиты и идентификации их характеристик.
    • Purpose. Capabilities enhancing and effectiveness improving of network intelligence to break client-server information systems actualize questions of systems resistance to destructive actions. Known methods of protection from network intelligence, based on the implementation of the principles of spatial security as well as on the formalization and integration of different prohibiting rules, which used computer attacks facts and network intelligence activity detection and reaction facts, can’t be effective against modern network intelligence tools. Implementation of such protection methods allows the intruder to continue the impacts on client-server information systems and (or) to change strategy of influence. Purpose of the work is to develop model and algorithm which provides both: operational service of the maximal amount of the authorized client-server information systems client requests and reduction of the quality of service of network intelligence tools requests. Methods. To solve the problems of client-server information system functioning in network intelligence conditions with different interacting forces strategies and controlling network intelligence tools resource capabilities, when the network connections are established and supported, the Markovian processes with discrete states and continuous time are used as models of network connection processes. The novelty of the paper is the use of the Markovian processes and the Kolmogorov equations solution to explore and to control the client-server information system resource capabilities by the network connection parameters operating. The novelty of the developed algorithm is the possibility of the client-server information system functioning model application in network intelligence tools resource capabilities controlling process when the network connections are established and supported. Results. The use of the presented solution for client-server information system resource capabilities dynamic control by the network connection parameters operating allows to increase the system security effectiveness. It is so, because of the security means detection probability reduction: the intruder can’t detect moments when the security means are used and so he can’t identify the characteristics of the means. It happens because of the two-way intruder-user connection holding time increasing, when the bad quality channel is imitated and also because of the intruder’s network intelligence tools connection disconnect attempts blocking. Finding probability and time characteristics which describe client-server information system functioning process is the practical relevance of the work. Such process runs with different establishing and supporting strategies of connection parameters of interacting forces. The practical significance of the presented algorithm is to solve the problem of dynamic configuration of the network connections parameters of the client-server information system, which provides network intelligence traffic discrimination, concealment of the security means use and characteristics identification of such means.
  • Ключевые слова / Key words
    • клиент-серверная информационная система, компьютерная атака, сетевые соединения, honeypots, network tarpits, протокол, сетевая разведка
    • client-server information system, computer attack, network connection, honeypots, network tarpits, protocol, network intelligence
  • Ссылка на статью / Reference
    • Максимов Р. В., Орехов Д. Н., Соколовский С. П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. №4. С. 50-99. DOI: 10.24411/2410-9916-2019-10403.
    • Maximov R. V., Orekhov D. N., Sokolovsky S. P. Model and Algorithm of Client-Server Information System Functioning in Network Intelligence Conditions. Systems of Control, Communication and Security, 2019, no. 4, pp. 50-99. DOI: 10.24411/2410-9916-2019-10403 (in Russian).

  • Тельный А. В., Черников Р. С.
    Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний
    A. V. Telny, R. S Chernikov
    Processing Alarm Notifications Algorithm of Security System Object Equipment for Reducing the False Alarms Level
  • Аннотация / Abstract
    • Постановка задачи. В настоящее время в качестве основных средств объектовых комплексов охранной сигнализации на защищаемых объектах используются интегрированные системы безопасности (ИСБ) на основе адресных двухпроводных линий. Управление ИСБ осуществляется с помощью специализированного программного обеспечения, что позволяет применять более сложные алгоритмы обработки тревожных и служебных извещений ТСО (технических средств охраны) для снижения уровня ложных срабатываний. Целью работы является формирование алгоритма обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний. Данный алгоритм предназначен для оценки взаимосвязи срабатывания извещателей охранной сигнализации с несанкционированным доступом (НСД) нарушителя на охраняемый объект. Предлагается на основе знания о топологии охраняемых помещений, средств охраны объекта, типов элементов строительных конструкций, используя временные параметры срабатывания извещателей, определять возможность взаимосвязи тревожных извещений с несанкционированным доступом. Предлагаемый алгоритм не снижает общее количество срабатываний извещателей, но позволяет службе безопасности не реагировать на часть тревожных извещений, не связанных с несанкционированным доступом. Используемые методы. Для формирования алгоритма обработки тревожных извещений объектовых средств охранной сигнализации использованы стандартные методы системного анализа, теории алгоритмов и экспертных оценок. Новизна. Новизна представленного решения заключается в создании нового алгоритма обработки тревожных извещений объектовых средств охранной сигнализации, формировании баз данных экспертных оценок времени задержки нарушителей при преодолении элементов инженерно-технического укрепления строительных конструкций, а также времени преодоления (саботажа) различного типа охранных извещателей помещений. Результат. Разработан алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний. Практическая значимость. Разработанный алгоритм может быть внедрен в виде программного дополнения в действующие программные комплексы АРМ ИСБ средств охранной сигнализации внутри помещений на основе адресных двухпроводных линий.
    • Problem statement. Nowadays, the main means of security alarm object complexes of the protected objects are integrated security systems (ISS) based on addressable two-wire lines. ISS management is carried out using specialized software, which allows to use more sophisticated algorithms of technical security equipment processing alarm and service notifications (TSE) to reduce false alarms. The purpose of the paper is to form a processing alarm notifications of object security alarm systems algorithm to reduce the level of false positives. This algorithm is designed to assess the connection between the security alarm detectors activation and unauthorized access (UA) to the protected object facts effected by the offender. It is proposed to determine the connection between the security detectors alarm notifications and unauthorized access facts based on the knowledge of the topology of protected offices, the security facilities of the object, the types of elements of building structures. The time parameters of the alarms are used to provide this connection. The proposed algorithm does not reduce the total number of alarms, but allows the security service not to respond to part of the alarms which are unrelated to unauthorized access. Methods. To develop the alarm notification of security system object equipment algorithm formation standard methods of system analysis, theory of algorithms and expert estimates are used. Novelty. The novelty of the presented solution lies in the creation of a new processing alarm notifications algorithm of security system object equipment. Also the novelty of the work lies in the formation of databases of offender time delays expert estimations when structural elements of engineering and technical strengthening are crossed and of offices intrusion detectors of various types overcome (sabotage) durations. Result. The processing alarm notifications algorithm of security system object equipment for reducing the false alarms level is developed. Practical relevance. The developed algorithm can be implemented as a software add-on in existing software complexes of the automated workplaces of the indoor security alarm systems based on addressable two-wire lines.
  • Ключевые слова / Key words
    • интегрированные системы безопасности, технические средства охраны, ложные срабатывания извещателей охранной сигнализации, объектовые комплексы охранной сигнализации, централизованная охрана объектов, пункт централизованной охраны
    • integrated security systems, technical means of protection, security alarm detectors false alarms, object com-plexes of security alarm, centralized object protection, point of centralized protection
  • Ссылка на статью / Reference
    • Тельный А. В., Черников Р. С. Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний // Системы управления, связи и безопасности. 2019. №4. С. 140-162. DOI: 10.24411/2410-9916-2019-10405.
    • Telny A. V., Chernikov R. S. Processing Alarm Notifications Algorithm of Security System Object Equipment for Reducing the False Alarms Level. Systems of Control, Communication and Security, 2019, no. 4, pp. 140-162. DOI: 10.24411/2410-9916-2019-10405 (in Russian).
Передача, прием и обработка сигналов
  • Кузнецов В. А., Амбросов Д. В.
    Модель формирования многочастотных поляриметрических дальностно-доплеровских портретов пространственно-распределенных воздушных целей
    V. A. Kuznetsov, D. V. Ambrosov
    Model of formation of multi-frequency polarimetric range-Doppler portraits of the spatial distributed air targets
  • Аннотация / Abstract
    • Постановка задачи: при решении задачи селекции истинных воздушных целей и исследовании ее эффективности на примере истребителя F-22 Raptor на фоне автономной ложной воздушной цели типа MALD-J необходимо формировать многочастотные поляриметрические дальностно-доплеровские радиолокационные портреты на четырех поляризациях (двух коллинеарных и двух ортогональных) электромагнитных волн с помощью предлагаемой в работе модели поляриметрической бортовой радиолокационной станции с двумя приемо-передающими активными фазированными антенными решетками с горизонтальной и вертикальной поляризациями. Цель работы: исследование возможности применения поляризационного признака при анализе многочастотных поляриметрических дальностно-доплеровских радиолокационных портретов для решения задачи селекции воздушной цели на фоне автономной ложной воздушной цели типа MALD-J. Используемые методы: метод математического моделирования, активный метод радиолокационного наблюдения, метод радиолокации с активным ответом, импульсный метод измерения расстояния, фазовый метод измерения расстояния, частотный метод измерения расстояния, метод геометрической оптики, метод анализа видимости массива точек, метод прямого сближения. Новизна: элементом новизны в работе является разработанная модель функционирования автономной ложной воздушной цели типа MALD-J, принимающая зондирующие импульсные последовательности поочередно на четырех поляризациях (двух коллинеарных и двух ортогональных) электромагнитных волн и ретранслирующая эти импульсные последовательности на круговой поляризации электромагнитных волн. В модели формирования многочастотных поляриметрических дальностно-доплеровских радиолокационных портретов на четырех поляризациях (двух коллинеарных и двух ортогональных) электромагнитных волн в качестве истинной воздушной цели используется разработанная авторами многоточечная пространственно-распределенная модель воздушной цели. Результат: разработана модель формирования многочастотных поляриметрических дальностно-доплеровских радиолокационных портретов пространственно-распределенных воздушных целей, основанная на математической модели формирования дальностных портретов высокого разрешения и математической модели формирования спектра сигнала с учетом эффекта вторичной доплеровской модуляции на четырех поляризациях (двух коллинеарных и двух ортогональных) электромагнитных волн, что позволило выявить существенные отличия на многочастотных поляриметрических дальностно-доплеровских радиолокационных портретах между истинной воздушной целью и ложной воздушной целью. Полученный многочастотный дальностно-доплеровский радиолокационный портрет пространственно-распределенной воздушной цели, как результат моделирования, верифицирован известными расчетными результатами. Практическая значимость: применение представленной модели дает возможность формировать многочастотные поляриметрические дальностно-доплеровские радиолокационные портреты истинных и ложных пространственно-распределенных воздушных целей, что позволяет использовать их при разработке алгоритмов селекции и распознавания в различных условиях наблюдения, а также оценивать их эффективность.
    • Problem statement: To solve the problem of a true air targets selection and to find the efficiency of such selection, when F-22 Raptor fighter is used as an example and when an autonomous false MALD-J air target is on the background, it is necessary to form multi-frequency  polarimetric range-Doppler radar portraits using four electromagnetic waves polarizations: two collinear and two orthogonal. It is proposed to use the developed model of polarimetric onboard radar station with two send-receive active phased antenna lattices with a horizontal and vertical polarization, as an instrument to solve the problem. Purpose of the work is the investigation of the possibility of polarization feature use in multi-frequency polarimetric range-Doppler radar portraits analysis to solve air target selecting problem against a background of an autonomous false air target MALD-J type. Methods. The following methods are used: mathematical modeling method, active radar observation method, active response radar method, pulse distance measurement method, phase distance measurement method, frequency distance measurement method, geometric optics method, point array visibility analysis method, direct approach method. Novelty. The element of novelty of the work is the developed functioning model of an autonomous false MALD-J air target, which takes pulse sequences probe of four (two collinear and two orthogonal) polarizations of electromagnetic waves alternately and transmits these pulse sequences on circular electromagnetic waves polarization. Developed multipoint spatially distributed air target model is used as a true air target in multi-frequency polarimetric range-Doppler radar portraits formation model of four polarizations of electromagnetic waves. Results. The model of the multi-frequency polarimetric range-Doppler radar portraits formation of spatially distributed air targets, based on the high resolution range profile formation mathematical model and the mathematical model of signal spectrum, taking into account the effect of secondary Doppler modulation of four (two collinear and two orthogonal) polarizations of electromagnetic waves, which made it possible to identify significant differences in multi-frequency polarimetric range-Doppler radar portraits between true and false air targets is developed. The obtained multi-frequency range-Doppler radar portrait of a spatially distributed air targets is verified by known computations, as a result of simulation. Practical relevance. The developed model makes it possible to form multi-frequency polarimetric range-Doppler radar portraits of true and false spatially distributed air targets, and allows to use them in the development of selection and recognition algorithms under various observation conditions, and also to evaluate the effectiveness of these algorithms.
  • Ключевые слова / Key words
    • фацетная модель, пространственно-распределенная воздушная цель, автономная ложная воздушная цель, геометрическая оптика, дальностный портрет высокого разрешения, спектрально-доплеровский портрет, вторичная модуляция, поляриметрия, многочастотный дальностно-доплеровский радиолокационный портрет
    • facet model, spatially distributed air target, autonomous false air target, geometric optics, high resolution range profile, spectral-Doppler portrait, secondary modulation, polarimetry, multi-frequency range-Doppler radar portrait
  • Ссылка на статью / Reference
    • Кузнецов В. А., Амбросов Д. В. Модель формирования многочастотных поляриметрических дальностно-доплеровских портретов пространственно-распределенных воздушных целей // Системы управления, связи и безопасности. 2019. №4. С. 1-26. DOI: 10.24411/2410-9916-2019-10401.
    • Kuznetsov V. A., Ambrosov D. V. Model of formation of multi-frequency polarimetric range-Doppler portraits of the spatial distributed air targets. Systems of Control, Communication and Security, 2019, no. 4, pp. 1-26. DOI: 10.24411/2410-9916-2019-10401 (in Russian).

  • Викторов В. А., Мешалкин В.А., Салтыков В.М.
    Исследование электромагнитных полей в окружающей среде от оборудования компьютерного комплекса с позиции допустимых требований по электромагнитной безопасности
    V. A. Viktorov, V. A. Meshalkin, V. M. Saltykov
    The research of electromagnetic fields in the environment from the computer equipment from the standpoint of permissible requirements for electromagnetic safety
  • Аннотация / Abstract
    • Постановка задачи: в настоящее время компьютер, принтер, ксерокс, являются основными техническими устройствами и источниками электромагнитных полей в офисных помещениях. При этом число эксплуатируемых компьютеров и интенсивность их применения возрастают, а электромагнитные поля от компьютерного оборудования становятся весьма существенным фактором общей электромагнитной обстановки и электромагнитной безопасности. Поэтому все чаще возникают задачи, связанные с контролем уровней электромагнитных полей, создаваемых устройствами оборудования компьютерного комплекса. В таких задачах необходим анализ электромагнитного поля в непосредственной близости от технического устройства с учетом особенностей его размещения и наличия поблизости других устройств компьютерного комплекса. Как правило, контроль электромагнитных полей проводится инструментально. Целью работы является исследование параметров электромагнитных полей в окружающей среде от оборудования компьютерного комплекса с позиции допустимых требований по электромагнитной безопасности. Используемые методы: измерения параметров электромагнитных полей проводились прибором ВЕ-МЕТР-АТ-002 в строгом соответствии с инструкцией по эксплуатации прибора при обеспечении необходимых расстояний от датчика до тела оператора, проводящего измерения и объектов, имеющих фиксированный потенциал. Новизна: в работе представлены результаты измерений от всех основных устройств компьютерной техники, которые являются источниками электромагнитных полей в офисных помещениях. Измерения проводились в горизонтальной и вертикальных плоскостях, в непосредственной близости от технических устройств на расстоянии 0,5 м, для блока источника бесперебойного питания – на расстоянии 0,1 м. Результаты: полученные в собственном экспериментальном исследовании представлены в таблицах и сопоставлены с предельно допустимыми значениями ГОСТ Р 50948-2001 для выявления нарушений предписанных требований. Практическая значимость состоит в том, что представленные результаты позволяют численно оценить характеристики электромагнитных полей оборудования компьютерного комплекса и провести оценку превышения предельно допустимых значений, регламентируемых ГОСТ Р 50948-2001.
    • Purpose. Nowadays, a computer, printer, copier are the main technical devices and sources of electromagnetic fields in offices. Meanwhile, the number of computers and their use intensity increase. Thus, the computer equipment electromagnetic fields become a significant factor, which influences the overall electromagnetic environment and electromagnetic safety. Therefore, the necessity to control the levels of electromagnetic fields created by computer equipment devices grows rapidly. In such tasks, an analysis of the electromagnetic field in the immediate vicinity of the technical device is required considering the peculiarities of its placement and the presence the other computer equipment not far from the analyzed device. Usually, the control of electromagnetic fields is carried out instrumentally. The purpose of the research is to analyze the electromagnetic fields parameters in the computer equipment environment to explore electromagnetic safety perspectives. Methods. Measurements of the electromagnetic fields parameters were carried out using the VE-METR-AT-002 device in the strict accordance with the user guidelines of the device. The required distances from the sensor to the operator and to the objects with a fixed potential were ensured. Novelty. The paper presents the measurement results for all the main computer equipment device, which are sources of electromagnetic fields in offices. The measurements were carried out in horizontal and vertical planes, in the immediate vicinity of computer equipment at a distance of 0.5 m, for an uninterruptible power supply unit at a distance of 0.1 m. The results obtained in our own experimental research are presented in the tables. The obtained values are compared with the threshold limit values from the State Standard R 50948-2001 to identify non-compliance with the established requirements. The practical relevance of the research. Obtained results allow to conduct a numerical assessment of electromagnetic field characteristics of computer equipment, and estimate the exceedance of the threshold limit values regulated by State Standard R 50948-2001.
  • Ключевые слова / Key words
    • электромагнитная обстановка, электромагнитное поле, электромагнитная безопасность, неблаго-приятные воздействия, предельно допустимые уровни, электромагнитная экология
    • electromagnetic environment, electromagnetic field, electromagnetic safety, adverse effects, maximum per-missible levels, electromagnetic ecology
  • Ссылка на статью / Reference
    • Викторов В. А., Мешалкин В.А., Салтыков В.М. Исследование электромагнитных полей в окружающей среде от оборудования компьютерного комплекса с позиции допустимых требований по электромагнитной безопасности // Системы управления, связи и безопасности. 2019. №4. С. 246-261. DOI: 10.24411/2410-9916-2019-10409.
    • Viktorov V. A., Meshalkin V. A., Saltykov V. M. The research of electromagnetic fields in the environment from the computer equipment from the standpoint of permissible requirements for electromagnetic safety. Systems of Control, Communication and Security, 2019, no. 4, pp. 246-261. DOI: 10.24411/2410-9916-2019-10409 (in Russian).
Системы связи и телекоммуникации
  • Махов Д. С.
    Метод оптимизации энергетических параметров системы передачи информации в парциальных радиоканалах малоразмерных подвижных объектов на основе аппарата теории нечетких множеств
    D. S. Makhov
    Method of power parameters optimization of communication system in partial radio channels of small-sized mobile objects based on the fuzzy sets theory basis
  • Аннотация / Abstract
    • Постановка задачи: организация связи в радиотехнической системе ставит задачу устранить противоречие между увеличением объема информации, необходимой для передачи и минимизации времени на ее передачу. Особую актуальность данная задача приобретает в системе связи с высокоманевренными малоразмерными подвижными объектами, например, в робототехнических комплексах, функционирующих в условиях преднамеренных помех. Одним из методов сокращения времени передачи информации является организация параллельных пространственных радиоканалов передачи информации, обычно применяемая в системах сотовой связи последнего поколения. Для подвижных систем, в которых в качестве базовой станции или ретранслятора выступает роботизированная мобильная платформа робототехнического комплекса, задача оптимального перераспределения мощности передатчика для повышения качества параллельных каналов приобретает особую актуальность в виду ограничения энергетических ресурсов, высокой скорости изменения координат мобильной платформы. При этом требования к скорости поиска оптимального решения распределительной задачи возрастают. Это требует разработки новых методов решения задачи определения оптимального значения мощности в парциальном радиоканале в каждый момент времени. Целью работы является разработка метода оптимизации распределения мощности передатчика мобильной платформы робототехнического комплекса при организации пространственных параллельных радиоканалов связи. Для решения задачи предлагается использовать аппарат теории нечетких множеств для построения модифицированных функций принадлежности значений мощности каждого канала значениям целевой функции, определяющей качество всей совокупности параллельных радиоканалов. Используемые методы: Решение оптимизационной задачи выполняется на основе построения специальных функций принадлежности нечетких множеств и выполнения нечетких логических операций. Применение нечетких логических операций над данными функциями позволяет оценить вклад мощности каждого канала в общую совокупность. Проводится сравнение с известными методами оптимизации. Новизна предлагаемого метода заключается в модификации известных функций принадлежности и нечетких логических операций, а также разработке новой последовательности действий для решения оптимизационной задачи и получения точного решения. Результатом использования предлагаемого метода является оптимальное распределение мощности в пространственных параллельных радиоканалах, что позволит обеспечить и поддерживать требуемое качество каждого парциального канала при изменении его характеристик во время сеанса связи. Практическая значимость: предлагаемое решение может быть реализовано на базе нечеткого логического контроллера, выход которого соединен с усилительным каскадом передатчика, либо может быть включен в схему автоматической регулировки усиления. Также реализация предлагаемого решения может быть проведена на базе программируемых логических интегральных схем в виде программного обеспечения модуля управления мощностью передатчика.
    • Problem definition: the organization of communication in radio engineering system sets a task to eliminate a contradiction between increase in volume of information necessary for transfer and its transfer time minimization. This task acquires special relevance in the communication system with high-maneuverable small-sized mobile objects, for example in the robotic complexes functioning in the interference conditions. The organization of parallel spatial radio channels of information transfer which is usually applied in mobile communication system of the last generation can reduce information transfer time. For mobile systems, in which the robotic mobile platform of a robotic complex acts as the base station or a repeater, the problem of optimum transmitter power redistribution for improvement the parallel channels quality acquires special relevance because of the energy resources restriction and the high platform mobility. At the same time the optimal search speed requirements of a distributive task solution increase. New methods of optimum power value definition in a partial radio channel in real time are required. The purpose of the work is the development of transmitter power distribution optimization method in a robotic complex mobile platform at the spatial parallel radio channels organization. In order to solve the problem, it is proposed to use a fuzzy set theory apparatus to construct modified functions, which allow to explore the belonging of each channel power values to target function values. Such target function determines the quality of the entire set of parallel radio channels. The used methods: The solution of optimization problem is performed by the construction of special fuzzy sets belonging functions and fuzzy logical operations execution. The application of fuzzy logical operations on these functions allows to estimate each channel power contribution to the total set. Comparison with known optimization methods is carried out. Novelty of the offered method lies in known accessory functions modification and fuzzy logical operations, and also development of the new algorithm to solve an optimizing task and to obtain the exact decision. Optimum power distribution in spatial parallel radio channels is the result of using the offered method. If characteristics of each partial channel change, optimum power distribution allows to provide and to maintain the required quality during the communication session. Practical importance: the proposed solution can be realized on the fuzzy logic controller basis which is connected to the transmitter intensifying cascade. Also it can be included in the automatic strengthening adjustment scheme. Also the implementation of the proposed solution can be carried out by the programmable logical integrated circuits in the form of the transmitter power management module software.
  • Ключевые слова / Key words
    • пространственные параллельные радиоканалы, система связи робототехнического комплекса, оптимальное управление мощностью передатчика, функция принадлежности, нечеткое множество, длительность передачи информации, метод оптимизации энергетических параметров
    • spatial parallel radio channels, communication system of the robotic complex, optimal transmitter power control, membership function, fuzzy set, information transmission duration, method of optimization of energy parameters
  • Ссылка на статью / Reference
    • Махов Д. С. Метод оптимизации энергетических параметров системы передачи информации в парциальных радиоканалах малоразмерных подвижных объектов на основе аппарата теории нечетких множеств // Системы управления, связи и безопасности. 2019. №4. С. 27-49. DOI: 10.24411/2410-9916-2019-10402.
    • Makhov D. S. Method of power parameters optimization of communication system in partial radio channels of small-sized mobile objects based on the fuzzy sets theory basis. Systems of Control, Communication and Security, 2019, no. 4, pp. 27-49. DOI: 10.24411/2410-9916-2019-10402 (in Russian).
Моделирование сложных организационно-технических систем
  • Бойко А. А., Будников С. А.
    Обеспечение конфликтной устойчивости программной реализации алгоритмов управления радиоэлектронной аппаратурой пространственно распределенных организационно-технических систем
    A. A. Boyko, S. A. Budnikov
    Conflict Resistance Ensuring of Software Implementation of Control Algorithms of Radioelectronic Equipment of Spatially Distributed Organization and Technical Systems
  • Аннотация / Abstract
    • Постановка задачи. В антагонистическом конфликте пространственно распределенных разнородных организационно-технических систем процессы функционирования радиоэлектронной аппаратуры многообразны, вариативны и трудно предсказуемы. Качество программной реализации алгоритмов управления радиоэлектронной аппаратурой оказывает существенное влияние на возможности таких систем. Однако известные методы синтеза организационно-технических систем это влияние не учитывают. Цель работы: обеспечить конфликтную устойчивость программной реализации алгоритмов управления радиоэлектронной аппаратурой организационно-технических систем. Идея: предлагается метод, состоящий в выявлении внешних и внутренних программных угроз безопасности заданного образца радиоэлектронной аппаратуры, специфичных для его телекоммуникационных протоколов и программных человеко-машинных интерфейсов, и определении тех угроз, устранение которых обеспечит повышение или достижение требуемого уровня целевой эффективности его организационно-технической системы в конфликте. Новизна: получена возможность оценки влияния качества программной реализации алгоритмов управления радиоэлектронной аппаратурой на ход и исход антагонистического конфликта организационно-технических систем, в котором эта аппаратура используется. Результат: предложенный метод трансформируется в методики обоснования численных значений параметров функциональной пригодности, производительности, надежности и защищенности программной реализации алгоритмов управления радиоэлектронной аппаратуры пространственно распределенных разнородных организационно-технических систем. Показан пример применения методики обоснования требований к функциональной пригодности программной реализации алгоритмов управления радиоэлектронной аппаратурой для боя двух равных батальонов при различных уровнях их информатизации D. Установлено, что функциональная пригодность программной реализации алгоритмов управления радиоэлектронной аппаратурой батальона в обороне должна быть не менее 0,32 при D=0,5, не менее 0,53 при D=0,6, не менее 0,65 при D=0,7, не менее 0,72 при D=0,8, не менее 0,77 при D=0,9 и не менее 0,81 при D=1. Практическая значимость: решение можно использовать при модернизации существующих и создании перспективных образцов конфликтно-устойчивой радиоэлектронной аппаратуры.
    • Problem Statement. The processes of functioning of radioelectronic equipment in the antagonistic conflict of spatially distributed heterogeneous organizational and technical systems are characterized by diversity, variability and low predictability. The quality of software implementation of control algorithms for radioelectronic equipment has a significant influence on the capabilities of such systems. However, the known methods of synthesis of organizational and technical systems do not take into account this influence. Aim of the paper is to ensure the conflict resistance of software implementation of control algorithms of radioelectronic equipment of spatially distributed organization and technical systems. The identification of the external and internal specific for telecommunication protocols and program man-machine interfaces program security threats of the set sample of radioelectronic equipment and the definition of these threats, which elimination will provide increase or achievement of required level of the target efficiency of equipment’s organizational and technical system in the conflict are the parts of the obtained method, which is the idea of the work. Novelty: the possibility of evaluation of the quality of software implementation of control algorithms of radioelectronic equipment on the course and outcome of the antagonistic conflict of organizational and technical systems where this equipment is used is obtained. Result: the proposed method transforms into techniques of substantiation of numerical values of parameters of functional suitability, performance efficiency, reliability and security of software implementation of control algorithms of radioelectronic equipment of spatially distributed heterogeneous organizational and technical systems. The example of application of a technique of substantiation of requirements to functional suitability of software implementation of control algorithms of radioelectronic equipment for two equal battalions battle with various informatization level D is shown. It is discovered that functional suitability of the software implementation of control algorithms for radioelectronic equipment of the battalion in the defense must be not less than 0.32 when D=0.5, not less than 0,53 when D=0.6, not less than 0,65 when D=0,7, not less than 0,72 when D=0.8, not less than 0,77 when D=0.9 and not less than 0,81 when D=1. Practical relevance. The solution can be used when the modernization of existing means and the creation of perspective samples of conflict-resistant radioelectronic equipment are needed.
  • Ключевые слова / Key words
    • радиоэлектронная аппаратура, антагонистический конфликт, устойчивость, организационно-техническая система, программная угроза, алгоритм управления
    • radioelectronic equipment, antagonistic conflict, resistance, organization and technical system, software threat, control algorithm
  • Ссылка на статью / Reference
    • Бойко А. А., Будников С. А. Обеспечение конфликтной устойчивости программной реализации алгоритмов управления радиоэлектронной аппаратурой пространственно распределенных организационно-технических систем // Системы управления, связи и безопасности. 2019. №4. С. 100-139. DOI: 10.24411/2410-9916-2019-10404.
    • Boyko A. A., Budnikov S. A. Conflict Resistance Ensuring of Software Implementation of Control Algorithms of Radioelectronic Equipment of Spatially Distributed Organization and Technical Systems. Systems of Control, Communication and Security, 2019, no. 4, pp. 100-139. DOI: 10.24411/2410-9916-2019-10404 (in Russian).
Перспективные исследования
  • Муслимов Т. З.
    Алгоритмы управления строем автономных беспилотных летательных аппаратов самолетного типа с помощью метода векторного поля
    T. Z. Muslimov
    Algorithms of Autonomous Fixed-wing UAVs Formation Control via Vector Field Method
  • Аннотация / Abstract
    • Постановка задачи: несмотря на значительный объем исследований в области управления коллективным движением автономных беспилотных летательных аппаратов (БПЛА), задача автоматического полета больших децентрализованных групп (роев) БПЛА в реальных условиях по-прежнему остается актуальной. В особенности это относится к БПЛА самолетных схем вследствие их ограниченной маневренности и необходимости поддержания минимальной скорости полета. Целью работы является разработка децентрализованных алгоритмов управления группами БПЛА на основе метода векторного поля при реализации и поддержании строя/формации, позволяющих получать произвольную геометрическую форму группы. При этом должны учитываться особенности нелинейной и неопределенной динамики систем «автопилот-БПЛА», что позволит применять разработанные алгоритмы в реальных условиях. Используемые методы: решение задачи формирования и поддержания строя БПЛА решается в рамках согласованного следования пути (coordinated path following) на основе метода векторного поля. В данном подходе предполагается, что путевые точки соединяются через предельные множества в виде прямых и окружностей, к которым асимптотически стремятся БПЛА в полете. Вместе с тем одновременно осуществляется не только выход всех БПЛА на заданные расстояния относительно данных предельных множеств, но и полностью децентрализованный сбор группы в заданную геометрическую форму строя на основе консенсуса. Новизна: элементом новизны представленного решения является работа групповых регуляторов скоростей каждого БПЛА с самого начала формирования строя, т.е. еще до выхода на требуемый путь, что обеспечивается за счет асимптотической устойчивости в целом. Кроме того, к элементам новизны стоит отнести применение архитектуры децентрализованного взаимодействия на основе консенсуса к нелинейным агентам-БПЛА через нелинейные законы и команды управления. Результат: использование представленного решения позволяет не только ускорить сбор группы БПЛА в заданную форму строя, но и устранить часто встречающееся допущение о строгом выдерживании всеми БПЛА заданного пути в полете. Таким образом, устойчивость строя БПЛА сохраняется даже в случае отклонения аппаратов от следования пути по какой-либо причине, например, из-за сдвига ветра. При этом порядок используемых моделей БПЛА может быть повышен, что позволит учесть неопределенную динамику систем «автопилот-БПЛА» с помощью адаптивного управления. Практическая значимость заключается в том, что полученные научные результаты могут использоваться в создании систем группового управления БПЛА самолетного типа, необходимых для решения таких практических задач как совместное обследование территорий, патрулирование и поиск, локализация вражеского радара, радиоэлектронное подавление, преодоление противовоздушной обороны (ПВО) противника с помощью ложных целей, совместное наведение на цель, построение антенных решеток из БПЛА, измерение профилей ветра для метеорологических исследований, автоматическая дозаправка в воздухе, увеличение полезной нагрузки или дальности за счет снижения индуктивного сопротивления в случае полета плотным строем и др.
    • Purpose. Despite a considerable amount of research in the field of cooperative control of autonomous UAVs (unmanned aerial vehicles), the problem of large decentralized UAV groups (swarms) automatic flight organization in real conditions is still relevant. This is especially true of UAVs of fixed-wing type because of their limited maneuverability and the need to maintain a minimum flight speed. This work aims to develop decentralized control UAV groups algorithms based on the vector field methods which intended to both implement and maintain formation flying. The algorithms allow to obtain an arbitrary geometric shape of the group. In this case, the features of the nonlinear and indefinite dynamics of the “autopilot-UAV” systems should be taken into account, which will allow to use the developed algorithms in real conditions. Methods. This article solves the problem of implementing and maintaining the UAV formation within the framework of a coordinated path following. This method assumes that the waypoints are connected through the limit sets in the form of lines and circles, so UAVs asymptotically approach these limit sets in flight. All UAVs approach given distances relative to the limit sets and get together in completely decentralized groups, which take specified geometric shapes because of consensus at the same time. The novelty element of the presented solution lies in the work of group speed controllers of each UAV from the very beginning of formation algorithms, i.e. even before reaching the desired path, which is ensured by global asymptotic stability. Also the element of novelty is the application of the architecture of decentralized interaction based on consensus to non-linear UAV agents through non-linear control laws and commands. Result. The use of the presented solution allows not only to accelerate the gathering of UAV groups in a given formation, but also to eliminate the often-held assumption that all UAVs strictly maintain a given path in flight. Thus, the stability of the UAV system holds even in the case of deviations from following the path for some reason, for example, due to wind shear. In addition, this work takes into account the order of UAV models which can be increased. Such increase allows to consider the uncertain dynamics of the “autopilot-UAV” systems using adaptive control. Practical relevance lies in the fact that the obtained scientific results can be used in creating UAV formation control systems for solving such practical problems as cooperative territory inspection, patrolling and search, localization of the enemy radar, electronic attack, suppression of enemy air defense using false targets , cooperative target tracking, construction of antenna arrays from UAVs, measurement of wind profiles for meteorological studies, automatic refueling in the air, increase in payload or range due to decrease in lift-induced drag in the case of tight formation flight, etc.
  • Ключевые слова / Key words
    • роевое поведение, рой БПЛА, полет строем, децентрализованное управление, мультиагентный под-ход, групповое управление, коллективное управление, координированное наведение
    • swarm behavior, UAV formation, formation flying, decentralized control, multi-agent approach, group con-trol, cooperative control, coordinated guidance
  • Ссылка на статью / Reference
    • Муслимов Т. З. Алгоритмы управления строем автономных беспилотных летательных аппаратов самолетного типа с помощью метода векторного поля // Системы управления, связи и безопасности. 2019. №4. С. 187-214. DOI: 10.24411/2410-9916-2019-10407.
    • Muslimov T. Z. Algorithms of Autonomous Fixed-wing UAVs Formation Control via Vector Field Method. Systems of Control, Communication and Security, 2019, no. 4, pp. 187-214. DOI: 10.24411/2410-9916-2019-10407 (in Russian).

О журнале

Выпуски журнала

2019: №1 №2 №3

Авторам

Рецензентам

Всем