Научный рецензируемый сетевой электронный журнал
Системы управления, связи и безопасности
Systems of Control, Communication and Security
ISSN 2410-9916

Журнал «Системы управления, связи и безопасности»
(Systems of Control, Communication and Security)

Журнал «Системы управления, связи и безопасности» является рецензируемым научным электронным изданием (ISSN 2410-9916). Журнал зарегистрирован как сетевое издание в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (РОСКОМНАДЗОР), свидетельство о регистрации средства массовой информации ЭЛ № ФС 77 - 61239 от 03 апреля 2015 г. Основное содержание издания представляет собой научные статьи и научные обзоры.

Учредитель журнала - ООО «Корпорация «Интел Групп» (Санкт-Петербург).

Главный редактор: Макаренко Сергей Иванович.
Адрес: 197372, Санкт-Петербург, пр. Богатырский, дом 32, корпус 1 лит. А, помещение 6Н.
E-mail: sccs@intelgr.com
Телефон: +7 (931) 579-10-59.

Информация предназначена для детей старше 12 лет.

Преимущества журнала:

  • С 2017 года журнал включен в Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук рекомендованный ВАК (№1913 Перечня) по следующим группам специальностей: 05.12.00, 05.13.00, 20.00.00. Точный перечень научных специальностей, которые соответствуют тематике журнала можно посмотреть здесь;
  • журнал является высоко цитируемым изданием и в соответствии с рейтингом Sсince Index от РИНЦ за 2017 год занимает среди российских периодических научных изданий:
    - 1-е место по тематике "Связь",
    - 1-е место по тематике "Военное дело",
    - 3-е место по тематике "Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства";
  • объем статьи - до 50 страниц, количество цитируемых источников - без ограничений;
  • для высокоцитируемых авторов - публикация бесплатна (подробно о стоимости здесь);
  • публикация статей в открытом доступе с одновременной передачей полных текстов статей в наукометрические базы учета цитирования;
  • относительно короткие сроки обработки статьи: начальное оценивание научного уровня статьи и ее соответствия тематике журнала – 2-3 дня; рецензирование – в среднем 10 дней; публикация статьи и формирование выходных данных – в среднем 32 дня.
Основные разделы журнала. Основные разделы журнала.
    1. Анализ новых технологий и перспектив развития систем управления, связи и безопасности.
    2. Системы управления.
    3. Интеллектуальные информационные системы.
    4. Робототехнические системы.
    5. Вычислительные системы.
    6. Информационные процессы и технологии. Сбор, хранение и обработка информации.
    7. Информационная безопасность.
    8. Передача, прием и обработка сигналов.
    9. Системы связи и телекоммуникации.
    10. Системы обеспечения безопасности.
    11. Электронные и радиотехнические системы.
    12. Моделирование сложных организационно-технических систем.
    13. Перспективные исследования*.
    14. Объекты интеллектуальной собственности и инновационные технологии в области управления, связи и безопасности**.

    * - для оперативной публикации результатов диссертаций, обзоров и рецензий монографий (особенности публикации статей в данном разделе приведены здесь)

    ** - для оперативного информирования о новых объектах интеллектуальной собственности в предметных областях управления, связи и безопасности (в данном разделе публикуются: статьи-обзоры по патентному поиску в определенных областях; статьи с описанием новых технологий, способов, устройств, на которые авторами оформляются патенты; статьи с исследованиями эффективности функционирования новых технологий, способов, устройств, на которые авторами уже оформлены или еще оформляются патенты).

Периодичность выхода журнала 4 номера в год.
Публикация в журнале является научным печатным трудом.

№3 2019

Номер сформирован 27 сентября 2019 г.
Данные в РИНЦ переданы 27 сентября 2019 г.

Системы управления
  • Халимов Н. Р., Мефедов А. В.
    Распределенная сетецентрическая система управления группой ударных беспилотных летательных аппаратов
    N. R. Halimov, A. V. Mefedov
    The distributed network-centric control system of an attacking unmanned aerial vehicles group
  • Аннотация / Abstract
    • Постановка задачи. Одним из перспективных направлений развития военной авиации, которое бы значительно повысило эффективность ударных авиационных комплексов, является создание комплексов с беспилотными летательными аппаратами и развитие тактики их применения. Анализ военных конфликтов последних десятилетий показывает значительное повышение роли беспилотной авиации, как при решении задач обеспечения других видов и родов войск, так и при решении разведывательных, ударных и специальных задач. На современном этапе развития военной беспилотной авиации идут работы по созданию новых ударных беспилотных летательных аппаратов, способных решать задачи в составе группы. В связи с этим актуально решение задачи по обоснованию структуры распределённой системы управления группой ударных беспилотных летательных аппаратов и разработке алгоритмов ее функционирования, позволяющих повысить эффективность группового применения ударных беспилотных летательных аппаратов путем координации их совместных действий в автономном режиме. Целью работы является обоснование структуры распределённой системы управления группой ударных беспилотных летательных аппаратов и разработка алгоритмов координации их взаимодействия для максимизации целевого показателя на примере атаки нескольких не одинаково важных целей в автономном режиме. Используемые методы. При обосновании структуры распределенной системы управления группой беспилотных летательных аппаратов и разработке алгоритма координации их взаимодействия использовались методы системного анализа. Для синтеза показателя эффективности координированных действий беспилотных летательных аппаратов использовались метод анализа иерархий и методы линейного программирования, а для оценки эффективности алгоритма координации действий беспилотных летательных аппаратов в различных ситуациях – метод имитационного моделирования. Новизна. Элементами новизны является развитие теории функционирования системы управления группой беспилотных летательных аппаратов, позволяющей организовывать их координированные действия в автономном режиме на основе теории мультиагентных систем, а также разработан новый интегральный показатель качества оценки групповых действий беспилотных летательных аппаратов. Результат. Использование представленной распределённой сетецентрической системы управления группой беспилотных летательных аппаратов позволяет повысить эффективность групповой атаки ударными беспилотными летательными аппаратами до 23%, средний выигрыш составил 16%. Практическая значимость. Предлагаемая авторами распределенная сетецентрическая система управления группой ударных беспилотных летательных аппаратов и алгоритмы ее функционирования могут быть использованы разработчиками беспилотных летательных аппаратов при проектировании новых образцов авиационной техники.
    • Problem statement. Promising areas of the development of military aviation, which would significantly increase the effectiveness of attack aircraft complexes, are unmanned aerial vehicles complexes creating and the development of tactics for their use. Recent decades military conflicts analysis shows a significant increase of the role of unmanned aviation, both in solving the tasks of providing other troops types, and in solving intelligence, attack and special tasks. At the present stage of the development of military unmanned aviation, activities are underway to create new strike unmanned aerial vehicles capable to solve tasks as part of a group. That’s why, it is important to solve the problem of justifying the structure of the distributed control system for a group of drone unmanned aerial vehicles and developing algorithms for its operation. These algorithms make it possible to increase the efficiency of group use of drone unmanned aerial vehicles by coordinating their joint actions in autonomous mode. Purpose. Justification of the structure of the distributed control system of a group of drone unmanned aerial vehicles and the development of algorithms for coordinating their interaction to maximize the target indicator using as the example an attack of several equally important targets in the autonomous mode are aims of the paper. Methods. To justify the structure of the distributed control system for a group of unmanned aerial vehicles and to develop an algorithm for coordinating their interaction systems analysis methods were used. To synthesize the efficiency index of coordinated actions of unmanned aerial vehicles, the method of hierarchy analysis and linear programming methods were used. The method of simulation modeling was used to evaluate the effectiveness of the algorithm for coordinating actions of unmanned aerial vehicles in various situations. Novelty. The element of novelty is the development of the theory of the unmanned aerial vehicles group control system functioning, which allows to organize their coordinated actions in an autonomous mode based on the multiagent systems theory. Also a new integral indicator of the quality of assessment of group actions of unmanned aerial vehicles is developed. Result. The use of the distributed network-centric control system of a group of unmanned aerial vehicles allows to increase the effectiveness of a group attack by using the unmanned aerial vehicles attack up to 23%. The average gain is 16%. Practical relevance. The proposed distributed network-centric control system for a group of drone unmanned aerial vehicles and algorithms for its operation can be used by developers of the unmanned aerial vehicles when designing new types of aircrafts.
  • Ключевые слова / Key words
    • система управления; распределенная система управления; мультиагентная система; беспилотный летательный аппарат; целераспределение; групповые действия; координированная атака
    • control system; distributed control system; multiagent system; unmanned aerial vehicle; target distribution; group activities; coordinated attack
  • Ссылка на статью / Reference
    • Халимов Н. Р., Мефедов А. В. Распределенная сетецентрическая система управления группой ударных беспилотных летательных аппаратов // Системы управления, связи и безопасности. 2019. №3. С. 1-13. DOI: 10.24411/2410-9916-2019-10301.
    • Halimov N. R., Mefedov A. V. The distributed network-centric control system of an attacking unmanned aerial vehicles group. Systems of Control, Communication and Security, 2019, no. 3, pp. 1-13. DOI: 10.24411/2410-9916-2019-10301 (in Russian).
Робототехнические системы
  • Сычков В. Б.
    Метод оценки эффективности копирующего управления манипуляторами антропоморфного робота
    V. B. Sychkov
    Effectiveness Evaluating Method of Anthropomorphic Robot Manipulators Copying Control
  • Аннотация / Abstract
    • Постановка задачи: наличие большого количества разнородных научно-технических решений в области копирующего управления манипуляторами антропоморфного робота (МАР) актуализирует вопросы оценки их эффективности посредством количественной оценки эффективности копирующего управления. Под эффективностью копирующего управления МАР понимается соответствие требованиям подобия положений рук оператора и МАР, максимизация задействованного рабочего пространства МАР, отсутствие столкновений звеньев МАР. При оценке эффективности копирующего управления МАР с помощью существующего метода на основе совпадения углов поворота руки оператора и МАР, для некоторых положений рук оператора эффективными являются недопустимые положения МАР. Целью работы является методическое обеспечение количественного сравнения математических методов и технических решений в области копирующего управления по положению МАР. Для достижения цели выполнен анализ требований, предъявляемых к копирующему управлению, и предложен метод оценки эффективности копирующего управления МАР по частным критериям для отдельных положений рук оператора. Введены интегральные критерии оценки, позволяющие сравнивать эффективность копирующего управления различных методов и технических решений на всём конфигурационном пространстве возможных положений рук оператора. Используемые методы: введены искусственные параметры, характеризующие положения рук оператора и МАР. В рамках разработанного метода в качестве критериев оценки использовались отклонения введенных искусственных параметров положений МАР от аналогичных параметров руки оператора. Новизна: элементом новизны предлагаемой разработки является возможность производить более адекватную оценку эффективности копирующего управления МАР за счет использования для сравнения следующих параметров: 1) углов Эйлера кисти руки оператора и углов Эйлера кистевого звена МАР; 2) углов Эйлера плоскости, образованной плечевым, лучезапястным и локтевым суставами руки оператора, и аналогичных углов МАР; 3) «степени выпрямления» руки оператора и аналогичной степени МАР. Результат: использование предложенного метода не допускает некорректную оценку эффективности копирующего управления МАР в положениях, когда ладони рук оператора находятся близко друг к другу. Используемые в методе критерии позволяют учитывать положение и ориентацию не только кистей рук оператора, но и локтевых суставов. Проведенное моделирование показало, что положения МАР, эффективные с точки зрения метода-аналога, являются недопустимыми для некоторых положений рук оператора. С другой стороны, целесообразные положения МАР являются эффективными с точки зрения разработанного метода и неэффективными с точки зрения метода-аналога. Практическая значимость: Разработанный метод позволят количественно оценивать и сравнивать эффективность существующих и разрабатываемых систем копирующего управления МАР.
    • Purpose. The presence of a large number of heterogeneous scientific and technical solutions in the field of an anthropomorphic robot manipulators (ARM) copying control actualizes the issues of their effectiveness comparison by quantifying the effectiveness of copying control process. The efficiency of the ARM copying control is the similarity requirements compliance between the operator’s hands positions and the positions of the ARM, as well as maximization of the involved ARM working space, and the collisions avoidance of ARM links. According to the known effectiveness evaluating method of ARM copying control, based on the rotation angles coincidence between the operator’s hand positions and the positions of ARM, some positions of the operator’s hands are unacceptable for some positions of the ARM, but such ARM positions are rather effective. The aim of the work is the methodological support of the quantitative comparison of mathematical methods and technical solutions in the field of the MAR copying control, especially ARM positions. To achieve the aim of the work an analysis of the copying control imposed requirements is carried out and method of quantifying the effectiveness of the ARM copying control for particular operator’s hand positions is proposed. In addition, integral evaluation criterions are introduced, which allows to compare the efficiency of copying control of various methods and technical solutions throughout the all possible configuration spaces of operator's hands positions. Methods: artificial parameters that characterize the positions of the operator hands and the ARM are introduced. The deviations of the introduced artificial parameters of the ARM positions from similar parameters of the hands of the operator are used as the evaluation criteria. Novelty: an element of novelty of the proposed method is the ability to produce more productive assessment of the effectiveness of the ARM copying control by using the following parameters for comparison: 1) the Euler angles of the operator’s hand and Euler angles of the ARM wrist link; 2) the Euler angles of the plane formed by the shoulder, wrist and elbow joints of the operator’s hand, and similar ARM angles; 3) the «degree of straightening» of the operator’s hand and a similar degree of ARM. The use of the proposed method avoids an incorrect assessment of the effectiveness of the ARM copying control in positions where the palms of the operator’s hands are close to each other. At the same time, the proposed method makes it possible to take into account not only the position and orientation of the operator’s hands, but also the elbow joints. The performed simulations showed that the ARM positions, which are effective if the alternative method is used, are unacceptable for some positions of the operator’s hands. On the other hand, expedient positions of the ARM are effective if the developed method is used and ineffective if the alternative method is used. The developed method allows to quantify and compare the effectiveness of the existing and developed ARM copying control systems.
  • Ключевые слова / Key words
    • антропоморфный робот, антропоморфный манипулятор, копирующее управление, метод оценки эффективности, углы Эйлера
    • anthropomorphic robot, anthropomorphic manipulator, copying control, effectiveness evaluation method, Euler angles
  • Ссылка на статью / Reference
    • Сычков В. Б. Метод оценки эффективности копирующего управления манипуляторами антропоморфного робота // Системы управления, связи и безопасности. 2019. №3. С. 179-201. DOI: 10.24411/2410-9916-2019-10309.
    • Sychkov V. B. Effectiveness Evaluating Method of Anthropomorphic Robot Manipulators Copying Control. Systems of Control, Communication and Security, 2019, no. 3, pp. 179-201. DOI: 10.24411/2410-9916-2019-10309 (in Russian).
Информационная безопасность
  • Забегалин Е. В.
    Логическая модель деятельности по комплексному техническому диагностированию информационной безопасности организаций и значимых объектов критической информационной инфраструктуры
    E. V. Zabegalin
    The logical model of integrated technical diagnostics of information security of organizations and significant objects of critical information infrastructure
  • Аннотация / Abstract
    • Актуальность задачи: Доктрина информационной безопасности Российской Федерации (Доктрина ИБ) использует системный подход к анализу и обеспечению информационной безопасности страны. Этот подход состоит в рассмотрении ИБ страны как безопасности её информационной сферы, которая имеет сложную структуру, раскрываемую в Доктрине ИБ. Автор статьи полагает целесообразной и актуальной задачу логического проецирования данного системного подхода Доктрины ИБ с верхнего иерархического уровня страны на другие её иерархические уровни, в том числе на уровень организаций и значимых объектов критической информационной инфраструктуры, в целях эффективной практической реализации положений Доктрины ИБ. Такое логическое проецирование должно начинаться с определения понятия информационной сферы (инфосферы) организации / объекта критической информационной инфраструктуры (Орг/ОбКИИ) и завершаться определением типового комплекса мер обеспечения безопасности инфосферы Орг/ОбКИИ, который полностью адекватен сложной структуре инфосферы и множеству угроз её безопасности. Целью работы является расширение стандартной логической модели корпоративной системы менеджмента информационной безопасности (СМИБ) путём добавления в эту модель комплексного технического диагностирования защищённости информационной сферы Орг/ОбКИИ. Это диагностирование должно включать процесс технического тестирования защищённости инфосферы опасными информационно-техническими воздействиями (ИТВ), которое рассматривается российскими специалистами в научных публикациях. Метод решения задачи: сначала, исходя из понятия информационной сферы страны, определяемого в Доктрине ИБ, разрабатывается понятие инфосферы Орг/ОбКИИ и систематизируются типовые угрозы её безопасности, а также систематизируются соответствующие им виды защитных мероприятий; потом в рамках рекомендаций стандартов по построению СМИБ разрабатывается расширенная логическая модель комплекса мероприятий по обеспечению информационной безопасности Орг/ОбКИИ как безопасности инфосферы Орг/ОбКИИ; а затем, опираясь на известные идеи российских специалистов по применению ИТВ для технического тестирования защищённости ОбКИИ, разрабатывается логическая модель комплексного технического диагностирования информационной безопасности Орг/ОбКИИ, при этом используются нотации логико-графического моделирования «Value-added Chain Diagram», «Idef0», нотация семантических сетей. Новизна решения заключается в содержательной разработке понятия «информационная сфера организации / объекта критической информационной инфраструктуры» и в разработке логической модели возможного комплексного технического диагностирования информационной безопасности (защищённости инфосферы) Орг/ОбКИИ, которая расширяет стандартную логическую модель корпоративной СМИБ. Теоретическая значимость работы состоит в логическом проецировании доктринального понятия информационной сферы страны на уровень организаций и значимых объектов критической информационной инфраструктуры, а также в логическом моделировании возможного комплексного технического диагностирования информационной безопасности (защищённости инфосферы) Орг/ОбКИИ.
    • Relevance of the problem: The Doctrine of Information Security of the Russian Federation (DIS) uses a systematic approach to analyse and ensure information security of the country. This approach considers the country's information security as such of its information sphere which has a complex structure described in the DIS. The author deems it relevant to logically project this systematic approach from the top hierarchical level of the country to other hierarchical levels, including the level of organizations and significant objects of critical information infrastructure, in order to effectively implement the provisions of the DIS. Such logical projection should begin with defining the concept of the information sphere (infosphere) of an organization / critical information infrastructure object (Org/CIIOb) and end with the definition of a standard set of measures to ensure the security of the Org/CIIOb infosphere - measures that are fully adequate to the complex structure of the infosphere and many typical threats to its security. The article is aimed at expanding the standard logical model for the corporate information security management system (ISMS) by adding to it integrated technical diagnostics of the security of the Org/CIIOb information sphere. The diagnostics should include the process function of technical testing of infosphere security by dangerous information and technical impacts (ITI) examined by Russian specialists in their publications. Method for solving the problem: first, based on the concept of the country's information sphere defined in the DIS, the concept of the Org/CIIOb infosphere is to be worked out and typical threats to its security are to be systematized, as well as types of corresponding protective measures; then, in accordance to the ISMS standards, a wider logical model for measures ensuring the Org/CIIOb information security as the Org/CIIOb infosphere security is to be elaborated; and then, based on the ideas of Russian experts on the use of the ITI for technical testing of CIIOb security, a logical model for complex technical diagnosis of the Org/CIIOb information security is to be developed, using graphic notations for logic modeling «Value-added Chain Diagram», «Idef0», and a semantic networks notation. The novelty of the solution consists in substantial elaborating of the concept «information sphere of an organization / critical information infrastructure object» as well as in the development of a logical model for possible complex technical diagnosis of the Org/CIIOb information security (security of the infosphere). This model expands the standard logical model for the corporate ISMS. The theoretical significance of the paper lies in the logical projection of the doctrinal concept of the country's information sphere on the level of organizations and significant objects of critical information infrastructure, as well as in the logical modeling of possible complex technical diagnostics of the Org/CIIOb information security (infosphere security).
  • Ключевые слова / Key words
    • информационная безопасность, информационная сфера, инфосфера, техническое диагностирование, техническое тестирование, информационно-техническое воздействие, логическая модель
    • information security, information sphere, infosphere, information security management system, technical di-agnosis, technical testing, information and technical impact, logical model
  • Ссылка на статью / Reference
    • Забегалин Е. В. Логическая модель деятельности по комплексному техническому диагностированию информационной безопасности организаций и значимых объектов критической информационной инфраструктуры // Системы управления, связи и безопасности. 2019. №3. С. 145-178. DOI: 10.24411/2410-9916-2019-10308.
    • Zabegalin E. V. The logical model of integrated technical diagnostics of information security of organizations and significant objects of critical information infrastructure. Systems of Control, Communication and Security, 2019, no. 3, pp. 145-178. DOI: 10.24411/2410-9916-2019-10308 (in Russian).

  • Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л.
    Подходы наибольшего правдоподобия к задаче выявления траекторий социоинженерных атак и скомпрометированных пользователей информационных систем
    A. O. Khlobystova, М. V. Abramov, A. L. Tulupyev
    Maximum likelihood estimation methods of social engineering attack trajectories detection and information system compromised users revelation
  • Аннотация / Abstract
    • Постановка задачи: сегодня одной из важных проблем информационной безопасности для организаций является рост числа успешных социоинженерных атак. Существенной особенностью таких атак является сложность расследования инцидентов, связанных с ними. В настоящее время уже существуют методы расследования инцидентов информационной безопасности, произошедших за счет использования злоумышленником программно-технических уязвимостей, однако аналогичных широко используемых инструментов в случае инцидентов, связанных с социоинженерными атаками, не имеется. Целью работы является усовершенствование инструментария расследования инцидентов информационной безопасности за счет разработки подходов наибольшего правдоподобия, направленных на выявление сценариев (траекторий) развития социоинженерных атак и скомпрометированных пользователей информационных систем. В качестве используемых методов в статье выступают вероятностный подход к оценке степени уязвимости пользователей к социоинженерным атакам, графовая модель представления информационной системы организации, в которой отражены профили пользователей и взаимосвязи между ними, а также доступные им критические документы. Новизна работы заключается в том, что ранее расследование инцидентов информационной безопасности основывалось только на технических характеристиках и не учитывало подверженность персонала социоинженерному воздействию. В настоящей статье предлагается подход, основывающийся на оценках вероятности успеха одноходовых и многоходовых социоинженерных атак, опирающихся в том числе на профиль уязвимостей пользователя. Результатом работы является подход, позволяющий осуществлять первичное расследование инцидентов информационной безопасности, связанных с реализацией социоинженерных атак, за счет разработки метода наибольшего правдоподобия, направленного на выявление траекторий социоинженерных атак и скомпрометированных пользователей информационных систем. Практическая значимость полученных результатов заключается в формировании инструмента для лиц, принимающих решения, дающем возможность сократить пространство поиска при расследовании инцидентов, связанных с успешной реализацией социоинженерной атаки; минимизировать время, необходимое для расследования преступления; определить основу для последующей разработки рекомендательных систем, способствующих понижению рисков реализации социоинженерных атак.
    • Purpose. Nowadays, one of the most important issues of information security for organizations is increasing number of successful social engineering attacks. Significant feature of such attacks is the complexity of related incidents investigation. Currently, there are methods for investigating information secure incidents, which occurs due to use by malefactors hardware-software vulnerabilities, however, there are no similar widely used tools if social engineering attacks incident happens. The aim of the work is to develop maximum likelihood estimation methods, which are directed to detect social engineering attack trajectories and information system compromised users. It facilitates the investigations of social engineering attacks. Methods. A probabilistic approach to assess the degree of user vulnerability to social engineering attacks, an organization information system graph model, which represents user profiles and relations between them, and, also, the critical user documents are used. The novelty of the work is the capability to take into account the susceptibility of staff to social engineering impact, in contrast to earlier investigations of information security incidents, which were based only on technical characteristics. The article proposes an approach, based on probabilistic assessment of single-running and multi-running social engineering attacks which rely, for example, on user vulnerabilities. The result of the work is the approach which helps to conduct an initial investigations of information security incidents which belong to social engineering attacks. The approach is based on maximum likelihood method, which detects social engineering attack trajectories and reveals information system compromised users. The approach is based on the analysis of the social graph of the organization employees and the probabilistic graphical model. The practical significance of the results lies in the development of a tool for decision-makers, which makes it possible to reduce the search space when incidents related to successful social engineering attack implementation are investigated; to minimize the time needed to investigate crimes; to define the basis for the subsequent development of recommender system which reduce the social engineering attacks implementation risk.
  • Ключевые слова / Key words
    • социоинженерные атаки, информационно-психологическое воздействие, бэктрекинг инциден-тов, расследование атак, траектории распространения, информационная безопасность, за-щита пользователя, уязвимость пользователя, социальные сети, социальный граф
    • social engineering attacks, psychological information impact, backtracking incidents, investigation attacks, trajectories of the spread, information security, user protection, user vulnerability, social net-works, social graph
  • Ссылка на статью / Reference
    • Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л. Подходы наибольшего правдоподобия к задаче выявления траекторий социоинженерных атак и скомпрометированных пользователей информационных систем // Системы управления, связи и безопасности. 2019. №3. С. 202-219. DOI: 10.24411/2410-9916-2019-10310.
    • Khlobystova A. O., Abramov М. V., Tulupyev A. L. Maximum likelihood estimation methods of social engineering attack trajectories detection and information system compromised users revelation. Systems of Control, Communication and Security, 2019, no. 3, pp. 202-219. DOI: 10.24411/2410-9916-2019-10310 (in Russian).
Передача, прием и обработка сигналов
  • Петров А. В., Михалев В. В.
    Вероятность ошибочного приема бита в цифровом канале передачи данных на фоне хаотической импульсной помехи со случайной длительностью радиоимпульса
    A. V. Petrov, V. V. Mikhalev
    Bit-Error Rate in a Digital Data Transmitting Channel at Chaotic Impulse Noise with Random Radio-Pulse Duration Action
  • Аннотация / Abstract
    • Постановка задачи: обеспечение защиты или разрушения информации, передаваемой по каналу передачи данных, использующему сигналы с цифровыми видами манипуляции в диапазоне радиоволн, предполагает оценку его помехоустойчивости на фоне сигналоподобных помех. Одним из возможных видов таких помех является хаотическая импульсная помеха (ХИП), представляющая собой последовательность неперекрывающихся во времени радиоимпульсов, у которых от импульса к импульсу случайно изменяются длительность. При оценке вероятности ошибочного приема бита в условиях ХИП возникает необходимость учета вероятностных характеристик, описывающих количество и длительности радиоимпульсов ХИП, воздействующих на канал на произвольном тактовом интервале передачи сигнала. Целью работы является определение вероятности попадания заданного количества радиоимпульсов ХИП в тактовый интервал передачи сигнала в канале передачи данных и плотности распределения вероятностей длительностей импульсов ХИП внутри тактового интервала передачи сигнала в интересах оценки вероятности ошибочного приема бита в каналах с цифровыми видами манипуляции под воздействием ХИП со случайной длительностью радиоимпульса. Используемые методы: при оценке вероятностных характеристик рассматривалась ХИП, у которой момент окончания предыдущего радиоимпульса является моментом начала следующего. Предполагалось, что последовательность таких моментов на оси времени образует поток Пальма. Произвольный тактовый интервал передачи сигнала представляет собой на оси времени случайно выбранный отрезок заданной длительности. Количество моментов потока и длительности интервалов между ними внутри этого отрезка связаны с длительностями импульсов ХИП детерминированными функциональными преобразованиями, поэтому искомые характеристики получены с использованием методов нахождения вероятностных характеристик функций случайных величин. Новизна: в отличие от широко используемых для оценки помехоустойчивости цифровых каналов передачи информации моделей сигналоподобных помех, в работе рассматривается ХИП со случайной длительностью радиоимпульса, описываемой произвольным законом распределения. Результат: получены аналитические выражения для вероятностных характеристик, описывающих количество и длительности радиоимпульсов ХИП, воздействующих на цифровой канал передачи информации на произвольном тактовом интервале, обеспечивающие нахождение вероятности ошибочного приема бита в каналах с цифровыми видами манипуляции. Практическая значимость: полученные аналитические выражения могут быть использованы для оценки помехоустойчивости цифровых каналов передачи информации, обоснования структур наиболее неблагоприятных для них помех при разработке средств и способов разрушения или защиты информации, а также в интересах обеспечения электромагнитной совместимости радиоэлектронных средств.
    • Problem statement: ensuring protection or destruction of information transmitted by digitally modulated signals in the radio wave range, implies an anti-jamming robustness assessment of a data transmission channel at signal-like interference action. One of the possible types of such interference is chaotic pulse jamming (CPJ) which is a kind of sequence of non-overlapping radio pulses with randomly duration changes from pulse to pulse. When estimating the bit-error rate in CPJ environment, it becomes necessary to take into account the probabilistic characteristics describing the number and duration of CPJ radio pulses affecting the channel at an arbitrary signal transmission interval. The aim of the work is to find the probability of a given number of CPJ radio pulses falling in the signal transmission interval in a data transmission channel as well as the probability distribution density of CPJ pulse durations within the signal transmission interval in order to estimate the bit-error rate in digital data transmission channels under the influence of CPJ with random radio pulse duration. Methods used: when evaluating the probabilistic characteristics, CPJ has been considered in which the end of the previous radio pulse is the beginning of the next one. It is assumed that the sequence of such moments on the time axis forms the Palm flow. An arbitrary signal transmission interval is a randomly selected segment of a given duration on the time axis. The number of flow moments and the duration of the intervals between them are related to the duration of CPJ impulses by deterministic functional transformations, so that why the desired characteristics are obtained using the methods of finding the probability characteristics for functions of random variables. Novelty: in contrast to the models of signal-like interference that are widely used to assess the anti-jamming robustness of digital data transmission channels, the paper discusses CPJ with a random duration of a radio pulse, described by the arbitrary distribution law. Result: analytical expressions have been obtained for the probabilistic characteristics describing the number and duration of CPJ radio pulses affecting the digital data transmission channel at the arbitrary time interval, which make it possible to assess the bit-error rate in digital data transmission channels. Practical significance: the obtained analytical expressions can be used to evaluate the anti-jamming robustness of digital data transmission channels, substantiate the structures of the most unfavorable interference for them while developing means and methods for information destruction or protection and also in the interests of ensuring the electromagnetic compatibility of electronic facilities.
  • Ключевые слова / Key words
    • хаотическая импульсная помеха, вероятность ошибочного приема бита, отношение мощно-сти помехи к мощности сигнала, отношение длительности радиоимпульса помехи к длитель-ности радиоимпульса сигнала, равномерно распределенная начальная фаза радиоимпульса, квадратурная амплитудная манипуляция
    • chaotic pulse jamming, bit-error rate, jamming-to-signal ratio, interference radio pulse to signal radio pulse duration ratio, uniformly distributed initial phase of radio pulse, quadrature amplitude shift keying
  • Ссылка на статью / Reference
    • Петров А. В., Михалев В. В. Вероятность ошибочного приема бита в цифровом канале передачи данных на фоне хаотической импульсной помехи со случайной длительностью радиоимпульса // Системы управления, связи и безопасности. 2019. №3. С. 33-50. DOI: 10.24411/2410-9916-2019-10303.
    • Petrov A. V., Mikhalev V. V. Bit-Error Rate in a Digital Data Transmitting Channel at Chaotic Impulse Noise with Random Radio-Pulse Duration Action. Systems of Control, Communication and Security, 2019, no. 3, pp. 33-50. DOI: 10.24411/2410-9916-2019-10303 (in Russian).
Системы связи и телекоммуникации
  • Зуев А. В.
    Распределение канальных ресурсов в когнитивной радиосети на основе аукционного метода управления доступом к среде передачи
    A. V. Zuev
    Channel resources distribution based on the auction method of controlling access to the transmission medium in a cognitive radio network
  • Аннотация / Abstract
    • Постановка задачи: Технологии динамического доступа к радиочастотному спектру (РЧС) наряду с использованием систем когнитивного радио позволяют повысить эффектив-ность использования РЧС различными службами связи. Совокупность указанных технологий помогает организовывать канал приема-передачи как в лицензируемой, так и в нелицензируе-мой области РЧС. В статье предлагается новый метод и протокол управления доступом к радиоканалам для сетей когнитивного радио с помощью модели аукционного распределения каналов свободного РЧС. Целью работы является повышение эффективности использования канального ресурса пользователями когнитивной сети на основе предлагаемого метода, с ис-пользованием временного свободного радиоканала. А также увеличение пропускной способно-сти для обнаруженных свободных частотных каналов. Используемые методы: решение задачи эффективности распределения канального ресурса основано на методе аукционного распреде-ления канального ресурса. В предлагаемом методе пользователи разделены на несколько неза-висимо функционирующих групп, причем каждая группа самостоятельно и независимо приме-няет метод в рамках предлагаемой модели для получения во временное пользование требуемые радиоканалы. Новизна: разрабатывается новый метод и модель когнитивного управления до-ступом к среде передачи канального уровня MAC (Media Access Control layer – подуровень ка-нального уровня), в котором радио электронное средство (РЭС) вторичного пользователя SU (secondary user – вторичный пользователь) использует аукционную модель с применением критерия «стоимость – эффективность», имея в виду максимально допустимое использова-ние временно свободных ресурсов РЧС группами пользователей и увеличение доходов для ли-цензионных пользователей – владельцев РЧС. Результаты моделирования показывают, что предлагаемый метод аукционного распределения ресурса позволяет более эффективно исполь-зовать РЧС для SU в сравнении с существующими протоколами, и гарантирует объективное распределение каналов между группами SU. При моделирование задействовано 5 и 8 групп SU и несколько методов распределения канального ресурса, включая разработанную. Было прове-дено сравнение пропускной способности в зависимости от процента свободных каналов, а также процент использования свободных каналов в зависимости от используемого метода. По итогам разработанный метод позволяет держать высокую планку пропускной способно-сти выделенного канала и максимально приблизится к теоретическому значению, также уве-личивается эффективность использования свободных каналов до 100%, что в разы превосхо-дит существующие методы. Практическая значимость предлагаемого метода состоит в том, что повышается эффективность использования свободного радиочастотного ресурса, увеличивается пропускная способность канала, выделяемого на каждого пользователя когни-тивной сети.
    • Purpose. The technologies of dynamic access to radio frequency spectrum (RFS) can increase the efficiency of RFS use by various communication services as well as cognitive radio systems. The combination of such technologies helps to organize the reception-transmission channel in both: li-censed and unlicensed areas of the RFS. A new method and a new protocol of controlling access to radio channels in cognitive radio network using the auction distribution model of free RFS are pro-posed in the article. The aim of the work is to increase the efficiency of the channel resource use, based on the proposed method, through the free temporary channels use in a cognitive radio network. The bandwidth increase for free frequency channels detection is the aim of the work too. Methods. The solution of the channel resource distribution efficiency problem based on the channel resource auc-tion distribution method. Users are divided into several independently functioning groups. Each group applies the method independently, within the framework of the proposed model, to obtain the required radio channels for temporary use. Novelty. A new method and a new model of a cognitive access con-trol to the Media Access Control layer (MAC) are proposed. In MAC radio electronic means (REM) of the secondary users (SU) use auction model with «cost-effectiveness» criterion. Using this criterion means that temporary free resources of RFS are used for maximum by RF user groups and revenues are increased for maximum for licensed users, which are owners of the RFS. Results. The proposed method of auction resource allocation allows to use RFS for SU more efficiently in comparison with existing protocols, and guarantees objective distribution of the channels between SU groups. There has been used 5 and 8 SU groups and several methods, including the developed one, to distribute the channel resource during the simulation. The bandwidth was compared depending on the percentage of free channels. The percentage of free channels use was compared depending on the method used. According to the results, the developed method allows you to keep the bandwidth value of the dedicat-ed channel as close as possible to the theoretical value. Free channels use efficiency increases to 100%, which is several times greater than using the existing methods. Practical relevance. Proposed method raises efficiency of using a free radio frequency resource and increases the bandwidth of the channel allocated to each user of the cognitive network.
  • Ключевые слова / Key words
    • когнитивное радио, радиоустройства с программируемыми параметрами, симулятор NS3, MAC протокол, cognitive radio, media access control protocol, software-defined radio, система радиосвязи с программируемыми параметрами
    • auction model, cognitive radio, programmable radio communication system, NS3 simulator, MAC protocol, cognitive radio system, media access control protocol, software-defined radio
  • Ссылка на статью / Reference
    • Зуев А. В. Распределение канальных ресурсов в когнитивной радиосети на основе аукционного метода управления доступом к среде передачи // Системы управления, связи и безопасности. 2019. №3. С. 14-32. DOI: 10.24411/2410-9916-2019-10302.
    • Zuev A. V. Channel resources distribution based on the auction method of controlling access to the transmission medium in a cognitive radio network. Systems of Control, Communication and Security, 2019, no. 3, pp. 14-32. DOI: 10.24411/2410-9916-2019-10302 (in Russian).

  • Макаренко С. И.
    Описательная модель системы спутниковой связи MUOS
    S. I. Makarenko
    Descriptive Model of MUOS satellite communication system
  • Аннотация / Abstract
    • Актуальность. Обеспечение услугами связи подразделений, защищающих интересы России за ее пределами, требуют создания спутниковых систем связи (ССС) специального назначения, обладающих глобальной зоной покрытия Земли. В настоящее время в России разрабатывается несколько таких проектов. При этом обоснование технических решений для этих ССС требует формирования исходных данных для моделирования различных вариантов организации связи. Для формирования таких исходных данных может быть использована другая технологически развитая ССС, обеспечивающая глобальную связь для мобильных подразделений вооруженных сил США – Mobile User Object System (MUOS), которая может рассматриваться как прототип отечественной ССС специального назначения. Целью работы является формирование описательной модели ССС MUOS. Данная описательная модель может использоваться для разработки исходных данных при моделировании связных процессов в отечественных ССС в интересах научно-обоснованного выбора принципов организации связи в них. Для разработки описательной модели ССС MUOS были использованы только открытые источники. Результаты и их новизна. Элементом практической новизны работы являются выявленные общие технологические особенности построения и используемые технологические решения в ССС специального назначения на примере системы MUOS. В частности, описаны общие закономерности формирования орбитальной группировки, принципы каналообразования в линиях «вверх» и «вниз», варианты совместного использования нового и «унаследованного» каналообразующего оборудования, а также использование различных технологических решений для повышения развед- и помехозащищенности связи. Практическая значимость. Представленная в работе описательная модель будет полезна техническим специалистам для обоснования новых технологических решений для отечественных ССС специального назначения. Кроме того, данная модель будет полезна научным работникам и соискателям, ведущим научные исследования в области спутниковой связи.
    • Relevance. Providing communicational services for the military units, which protect Russian interests outside the country’s border, needs the development of a military satellite communication systems (MILSATCOMM), which possesses a global cover zone of the Earth. Nowadays, in Russia several of such projects are being developed. At the same time, justification of technical solutions for these MILSATCOMM demands basic data formation for various options of the organization of communication modeling. To provide such basic data formation, another technologically developed MILSATCOMM can be used. This MILSATCOMM is the Mobile User Object System (MUOS). MUOS provides global communication services for mobile divisions of the US Armed Forces and can be considered as a Russian MILSATCOMM prototype. The purpose of work is the descriptive MUOS MILSATCOMM model formation. Such descriptive model can be used for the basic data formation development, when coherent processes are being modeling in Russian MILSATCOMM, to make the scientifically based choice of the communicational organization principles, which are used in MILSATCOMM. For descriptive MUOS MILSATCOMM model development, only open sources are used. Results and their novelty. The elements of practical novelty of work are the revealed general technological features of MILSATCOMM construction and the used MILSATCOMM technology solutions. MUOS is used as the example. In particular, the general formation regularities of orbital satellite group, the principles of channel forming in «up» and «down» lines, the joint use options of a new and «inherited» channel-forming equipment, and also, the use of various technology solutions for increasing an anti-reconnaissance protection and an anti-jam robustness are described. Practical significance: The descriptive model presented in this work can help technical specialists to substantiate new technology solutions for domestic MILSATCOMM. Also, this model can help scientists and candidates conducting scientific research in the field of satellite communication.
  • Ключевые слова / Key words
    • модель, описательная модель, система спутниковой связи, система подвижной спутниковой связи, Mobile User Object System, MUOS
    • model, descriptive model, satellite communication system, mobile satellite communication system, SATCOMM, MILSATCOMM, MUOS
  • Ссылка на статью / Reference
    • Макаренко С. И. Описательная модель системы спутниковой связи MUOS // Системы управления, связи и безопасности. 2019. №3. С. 89-116. DOI: 10.24411/2410-9916-2019-10306.
    • Makarenko S. I. Descriptive Model of MUOS satellite communication system. Systems of Control, Communication and Security, 2019, no. 3, pp. 89-116. DOI: 10.24411/2410-9916-2019-10306 (in Russian).

  • Белов А. А., Ермолаев В. А., Кропотов Ю. А., Проскуряков А. Ю.
    Исследование вопросов моделирования систем обмена информацией с дискретным и распределенным запаздыванием и задержанной обратной связью
    A. A. Belov, V. A. Ermolaev, Y. A. Kropotov, A. Y. Proskuryakov
    Research of the information exchange systems with discrete and distributed lag and delayed feedback modeling issues
  • Аннотация / Abstract
    • Постановка задачи: При построении моделей систем обмена информацией, в частности телекоммуникационных систем с дискретным и распределенным запаздыванием и задержанной обратной связью находят применение методы с применением функционально-дифференциальных уравнений. Однако на проблему решения функционально-дифференциальных уравнений накладываются ограничения, обусловленные неопределенностью моделируемой системы, которая заключается в отсутствии точных сведений о параметрах элементов модели, их естественном разбросе и изменении во времени, а также о величине запаздывания. Цель работы: исследование вопросов моделирования систем обмена информацией с дискретным и распределенным запаздыванием и задержанной обратной связью, идентификация параметров моделей систем телекоммуникаций аудиообмена в условиях помех. Используемые методы: при численном моделировании рассматривается одноканальная модель, представленная резонансным звеном второго порядка и ядром импульсной формы, описываемой суммой двух убывающих экспонент. Анализ устойчивости моделей систем с акустической обратной связью решался частотным методом. В работе рассмотрен подход к оцениванию корреляционных и спектральных функций сигналов и компонент шумовых составляющих, основанный на параметрическом представлении последних. Новизна: вводимые в работе модели с непрерывным последействием более полно учитывают характер акустического эха в замкнутых помещениях, чем известные дифференциально-разностные модели, что повышает достоверность результатов моделирования. Возникающая при этом проблема нахождения функций, характеризирующих распределение запаздывания эха по величине, требует решения задачи идентификации. В работе эти функции (ядра) аппроксимируются рядом экспонент, что упрощает уравнения и позволяет принять последействие сосредоточенным как на конечном, так и бесконечном интервале. Компоненты эха, обусловленные резонансами замкнутых помещений, моделируются передаточными функциями соответствующих линейных звеньев. Результат: в работе методами теории линейных функционально-дифференциальных уравнений решена задача построения моделей систем с акустической обратной связью; моделей, с помощью которых решается задача повышения устойчивости систем громкоговорящей связи и оповещения, а также решается задача снижения уровня эха на входах речепреобразующих устройств и, соответственно, обеспечивая повышение качества их функционирования. Практическая значимость: построение модели систем с акустической обратной связью, модели систем с дискретным и распределенным запаздыванием методами решения функционально-дифференциальных уравнений является одним из решений проблемы устранения неопределенности при повышении качества речевой связи и оповещения.
    • Problem statement. When models of information exchange systems, for example, telecommunication audio-exchange systems with discrete and distributed lag and delayed feedback, are constructed, functional differential equations are used. But, the problem of solving functional differential equations is constrained because of the uncertainty of the parameters of the simulated system. Such uncertainty occurs because of the lack of accurate information about the parameters of the model elements, natural spread of the parameters and changes in parameters in time, and also because of the delay value. Research of the information exchange systems with discrete and distributed lag and delayed feedback modeling issues, identification of the parameters of the telecommunication audio exchange systems models under interference conditions are purposes of the work. Methods. In a process of numerical modeling, a single-channel model is being considered. This model is represented as a second-order resonant link and a pulse-shaped core, which is described as the sum of two decreasing exponentials. To analyze the systems with acoustic feedback models stability, frequency method is used. The approach to estimate the correlation and spectral functions of acoustic signals and noise components, based on the parametric representation of the noise components is considered in the paper. Novelty. Introduced continuous «aftereffect» models give a better result, then other well-known differential-difference models, when the character of the acoustic echo must be considered in confined spaces. It increases the reliability of the simulation results. At the same time, the problem of finding functions, which characterize the magnitude delay distribution of the echo, requires to solve the identification problem. These functions (kernels) are approximated by a number of exponentials, which simplifies the equations and allows to accept the aftereffect focused both on a finite and an infinite interval. The echo components, due to the confined spaces resonances, are modeled by the transfer functions of the corresponding linear links. Results. Problems of the models of systems with acoustic feedback and models which help to increase the stability of speakerphone and warning systems development, using methods of the theory of linear functional-differential equations are solved. Also the echo level reducing at the speech-converting devices inputs problem is solved. It helps to increase the quality of speech-converting devices functioning. Practical relevance. The model of systems with acoustic feedback, the model of systems with discrete and distributed delay, based on functional-differential equations solving methods, are the solutions of the uncertainty eliminating problem, if the quality of voice communication and notification is improved.
  • Ключевые слова / Key words
    • функционально-дифференциальные уравнения, модель систем с акустической обратной связью, эхо-сигналы, речевая связь, озвучивание, акустические сигналы, аппроксимация функций рас-пределения, корреляционная функция, адаптивный фильтр
    • functional-differential equations, model of systems with acoustic feedback, echo signals, voice com-munication, scoring, acoustic signals, distribution functions approximation, correlation function, adaptive filter
  • Ссылка на статью / Reference
    • Белов А. А., Ермолаев В. А., Кропотов Ю. А., Проскуряков А. Ю. Исследование вопросов моделирования систем обмена информацией с дискретным и распределенным запаздыванием и задержанной обратной связью // Системы управления, связи и безопасности. 2019. №3. С. 220-238. DOI: 10.24411/2410-9916-2019-10311.
    • Belov A. A., Ermolaev V. A., Kropotov Y. A., Proskuryakov A. Y. Research of the information exchange systems with discrete and distributed lag and delayed feedback modeling issues. Systems of Control, Communication and Security, 2019, no. 3, pp. 220-238. DOI: 10.24411/2410-9916-2019-10311 (in Russian).
Электронные и радиотехнические системы
  • Собко А. А., Осинцев А. В., Комнатнов М. Е., Газизов Т. Р.
    Способ синхронизации группы разнотипных микроконтроллеров с управлением временем синхронной работы
    A. A. Sobko, A. V. Osintsev, M. E. Komnatnov, T. R. Gazizov
    Method of synchronization of a group of microcontrollers of different types with management of the synchronous work duration
  • Аннотация / Abstract
    • Актуальность работы: современные радиоэлектронные средства (РЭС) состоят из большого количества электронных компонентов, одними из которых являются микроконтроллеры (МК). Широкое распространение МК получили за счет миниатюризации и сочетания в одном кристалле функций процессорного и периферийных устройств. Использование нескольких МК для решения общей задачи и работы с большим количеством периферийных устройств приводит к задаче синхронизации работы группы МК. Цель работы – разработать программно-аппаратный способ синхронизации работы группы МК различных вычислительных архитектур, функционирующих на различных системных частотах, с возможностью контроля синхронной работы с общим периодом работы для всех МК. Новизной работы является возможность синхронизации группы МК, используя обработчики внешнего прерывания, не внося дополнительные аппаратные изменения в РЭС, с возможностью добавления нового МК в синхронизируемую группу без дополнительных аппаратно-программных изменений. Результат: разработанный способ позволяет синхронизировать работу различных вычислительных систем, таких как МК, системы на кристалле, программируемые логические интегральные схемы, системы на модуле и др. вычислительные средства. Способ позволяет выполнение каждым МК в заданном промежутке времени отдельной задачи (кода) синхронно в группе МК разной архитектуры, вне зависимости от частоты работы каждого МК. Использование общей шины сброса МК позволяет восстановить синхронную работу в случае сбоя. Использование общей шины сброса счетчика импульсов синхронизации позволяет избежать накопления ошибки при подсчете и минимизировать время ожидания готовности всех МК перед выполнением синхронной работы. Практическая значимость: синхронизация группы вычислительных средств (МК, ПЛИС, СнК, SoM), работающих на разных системных частотах и выполняющих общую задачу, а также масштабируемость системы. Предложенный способ синхронизации может быть применен в разработке сложных (комбинированных) систем управления, в процессе работы которых задействовано несколько вычислительных средств, например, в робототехнических комплексах, автоматизированных системах управления технологическими процессами, беспилотных летательных аппаратах, измерительных приборах, интернете вещей, сенсорных сетях и других областях. При этом, такой способ синхронизации является надежным с точки зрения защищенности информации об устройстве системы и позволяет скрыть подробную техническую информацию: какие модели и сколько вычислительных средств работает синхронно, какие задачи выполняют остальные вычислительные средства в момент синхронизации, синхронно или асинхронно происходит процесс работы. Применение методов реверсивной инженерии и изучение программного кода отдельно взятого вычислительного средства не даст подробной информации, поскольку необходимо применение методов реверсивной инженерии ко всему (комплексу) разработанного устройства.
    • The relevance of the work: Modern radio electronic facilities (REFs) consist of a large number of electronic components, some of which are microcontrollers (MCs). MCs are widely spread due to miniaturization and combination of processor and peripheral devices functions in one crystal. Use of several MCs for solving a general task and working with a large number of peripheral devices leads to the problem of the MCs group work synchronization. The aim of the work is to develop a hardware-software method of synchronization of the MCs group work with a possibility to control synchronous work with the general period of work for all MCs. MCs can have different computing architectures functioning at different system frequencies. Novelty: synchronization of the MCs group using external interrupt handlers, without making additional hardware changes in the REFs with the possibility of adding a new MCs to the synchronized group without additional hardware and software changes is the novelty of the work. Results: the developed method allows to synchronize the work of various computer systems, such as MCs, systems on a crystal, programmable logic integrated circuits, systems on a module, etc. computing tools. This method allows each MC to perform a separate task (code) synchronously in the MC group of different architectures, regardless of the frequency of each MC. Using the common MC reset bus allows to restore synchronous operating if a failure happens. Using the common bus to reset the synchronization pulse counter, allows to avoid the accumulation of counting errors and to minimize the waiting time for all MCs to be ready before synchronous operation. Practical relevance: synchronization of a group of computational tools (MC, FPGA, SoC, SoM) working on different system frequencies, performing a common task, as well as the scalability of the system. The proposed method of synchronization can be used in the development of complex (combined) control systems, in the work process of which two or more computing tools are involved, for example, in robotic systems, distributed control systems, unmanned aerial vehicles, measuring instruments, Internet of things, sensor networks and other areas. At the same time, this method of synchronization is reliable, if we speak about the system structure information security, and allows you to hide detailed technical information, for example, models type and quantity of synchronously working computing means, kind of tasks at the time of synchronization which other computing means perform and working mode: synchronous mode or asynchronous mode . Application of the reverse engineering methods and study of the program code of a separate computational mean can’t give detailed information. As it is necessary to apply the reverse engineering methods to explore the developed devices in general.
  • Ключевые слова / Key words
    • синхронизация, микроконтроллер, тактовый генератор, вычислительная архитектура, ши-ротно-импульсная модуляция, часы реального времени
    • synchronization, microcontroller, oscillator, computing architecture, pulse width modulation, real time clock
  • Ссылка на статью / Reference
    • Собко А. А., Осинцев А. В., Комнатнов М. Е., Газизов Т. Р. Способ синхронизации группы разнотипных микроконтроллеров с управлением временем синхронной работы // Системы управления, связи и безопасности. 2019. №3. С. 51-63. DOI: 10.24411/2410-9916-2019-10304.
    • Sobko A. A., Osintsev A. V., Komnatnov M. E., Gazizov T. R. Method of synchronization of a group of microcontrollers of different types with management of the synchronous work duration. Systems of Control, Communication and Security, 2019, no. 3, pp. 51-63. DOI: 10.24411/2410-9916-2019-10304 (in Russian).

  • Куркова О. П., Ефимов В. В.
    Численное компьютерное моделирование и оптимизация схемотехнических решений бесконтактных зарядных устройств для электроприводных транспортных средств
    O. P. Kurkova, V. V. Efimov
    Computational Modeling and Circuit Solutions Optimization of the Contactless Chargers of the Electric Vehicles
  • Аннотация / Abstract
    • Постановка проблемы и частной задачи: Создание новых моделей и расширение использования батарейного электротранспорта является наиболее интенсивно развивающимся в настоящее время направлением развития инфраструктуры общественного, корпоративного и личного транспорта. Электроприводной транспорт обладает неоспоримыми преимуществами по отношению к транспортным средствам (ТС) на углеводородных энергоносителях. Однако потребительская привлекательность электроприводных ТС пока ограничивается все еще неразвитой инфраструктурой зарядных станций (ЗС). Создание инфраструктуры ЗС является одной из стратегических задач развития российского транспорта. Наиболее перспективной технологией зарядки электроприводных ТС является технология беспроводной бесконтактной зарядки. Главными преимуществами данной технологии являются универсальность относительно различных видов и марок ТС, безопасность и комфортность, энергоэффективность. Однако для обеспечения технологии быстрой бесконтактной зарядки ТС необходимо создание зарядных устройств высокой мощности от нескольких десятков до нескольких сотен кВт. Бесконтактные зарядные устройства (БЗУ) высокой мощности могут быть созданы на основе использования принципов передачи энергии методом магнитно-резонансной индукции. Однако создание таких БЗУ связано с целым рядом научно-технических вопросов, теоретические основы для решения которых еще недостаточно исследованы и определены в настоящее время. Целью работы являлось численное компьютерное моделирование и оценка эффективности различных вариантов схемотехнических решений создания БЗУ, выявление закономерностей влияния на их эффективность тех или иных факторов, выбор наиболее оптимального решения для создания БЗУ высокой мощности. Используемые методы и технологии: для решения задач численного компьютерного моделирования и схемотехнического анализа использовалось программное обеспечение «MATLAB toolbox Simulink» с библиотекой блоков «SimPowerSystems», включающие библиотеку компонентов для моделирования и симуляции электроэнергетических систем и инструменты для их анализа. Новизна: элементами новизны являются результаты моделирования, анализа и оценки эффективности четырех возможных схемотехнических решений БЗУ; выявленные закономерностей влияния на эффективность БЗУ, за основу конструкции которых приняты те или иные схемотехнические модели, таких факторов как: уровень частотного диапазона, емкость конденсаторов, величина расстояния между первичной и вторичной обмотками индуктивности, асимметрия геометрии и взаимного расположения обмоток; разработка методики укрупненного расчета ориентировочных значений выходных параметров для каждого варианта схемотехнических решений. Практическая значимость: использованные в процессе исследований модели могут быть использованы в качестве исходных прототипов при разработке БЗУ различного назначения с конкретными требованиями, сократить трудоемкость разработки и испытаний опытных образцов.
    • Problem statement and specific task. Тhe creation of new models and the expansion of the use of battery electric transport is the most progressive direction of the development of public, corporate and personal transport infrastructure. Electric transport has undeniable advantages in relation to hydrocarbon energy vehicles (EV). However, the consumer appeal of electric vehicles is still limited because of undeveloped infrastructure of charging stations (CS). Building the CS infrastructure is one of the strategic objectives of the Russian transport development. The most promising technology of electric vehicle charging is the wireless contactless charging technology. The main advantages of this technology are: safety, comfort, energy efficiency and vehicles versatility, concerning different types and brands of these vehicles. However, it is necessary to create high-power chargers with working capacity from several tens to several hundred kW, to provide the fast contactless charging technology. High power contactless chargers (CC) can be created through the use of the energy transfer principles which are based on the magnetic resonance induction. However, the development of such CC is associated with a number of scientific and technical issues. But, nowadays, the theoretical basis for solutions of these issues has not been sufficiently studied and defined yet. The aims of the work are computational modeling and effectiveness evaluation of different circuit solutions for CC creating. Identification of the patterns of various factors which influence the CC effectiveness and providing possibility of the choice of the most optimal solution for the creation of high-power CC are the aims of the work too. The methods and technologies used. To solve computational modeling and circuit analysis problems toolbox «Simulink» with the library «SimPowerSystems» of the MatLab application package is used. This library includes another library with components for modeling and simulation of electric power systems and tools for analysis. Novelty of result. The elements of novelty are: 1. The results of modeling, analysis and effectiveness evaluation of four possible circuit solutions. 2. The identified patterns of influence on the efficiency of the CC, with different circuit models design bases, such factors as: level of the frequency range, capacitance, distance between the primary and secondary windings of inductance, asymmetry of geometry and mutual arrangement of windings. 3. The development of the integrated calculation method of approximate values of output parameters for each variant of circuit solutions. Practical significance: The models which were being used during the research process can be used as initial prototypes for the development of various-purpose CC with specific requirements and also these models can reduce the complexity of the prototypes development and testing. Practical significance: The models used in the research process can be used as initial prototypes in the development of various-purpose CC with specific requirements, to reduce the complexity of the development and testing of prototypes.
  • Ключевые слова / Key words
    • электроприводное транспортное средство, зарядная инфраструктура, бесконтактное зарядное устройство, магнитно-резонансная индукция, самоиндукция, взаимная индукция, коэффициент сцепления, напряжение, ток, частота, мощность, коэффициент полезного действия, коэффициент мощности, моделирование, схемотехническое решение
    • electric vehicle, charging infrastructure, contactless charger, magnetic-resonance induction, selfinduction, mutual induction, coupling coefficient, voltage, current, frequency, power, efficiency, efficiency, power factor, simulation, circuit design solution
  • Ссылка на статью / Reference
    • Куркова О. П., Ефимов В. В. Численное компьютерное моделирование и оптимизация схемотехнических решений бесконтактных зарядных устройств для электроприводных транспортных средств // Системы управления, связи и безопасности. 2019. №3. С. 64-88. DOI: 10.24411/2410-9916-2019-10305.
    • Kurkova O. P., Efimov V. V. Computational Modeling and Circuit Solutions Optimization of the Contactless Chargers of the Electric Vehicles. Systems of Control, Communication and Security, 2019, no. 3, pp. 64-88. DOI: 10.24411/2410-9916-2019-10305 (in Russian).

  • Шарафутдинов В. Р., Газизов Т. Р.
    Анализ способов резервирования на основе модальной фильтрации
    V. R. Sharafutdinov, T. R. Gazizov
    Analysis of reservation methods based on modal filtration
  • Аннотация / Abstract
    • Постановка задачи: Недостаточное внимание к надежности и электромагнитной совместимости (ЭМС) радиоэлектронной аппаратуры (РЭА), как правило, недопустимо для систем управления, связи и безопасности. Общеизвестным путем повышения надежности является холодное резервирование, когда при отказе функционирующей цепи подается питание на другую, не задействованную ранее. При работе одной схемы другая не используется и почти не оказывает влияния на её работу. При отказе одной начинает работать другая. Однако резервные устройства кратно увеличивают массу, размеры и стоимость РЭА, что часто неприемлемо. При этом все более обостряющаяся проблема ЭМС, которая требует дополнительных мер, ещё более ухудшает указанные характеристики. Поэтому, важно разрабатывать новые способы повышения надежности и обеспечения ЭМС РЭА. Цель работы – дать системное представление новых способов резервирования, позволяющих обеспечить ЭМС РЭА за счет модальной фильтрации, которые мы кратко называем способами модального резервирования (МР). Используемые методы: надежность и ЭMC достигаются не отдельными средствами, а в едином техническом решении. Это происходит за счет электромагнитной связи резервируемых межсоединений в неоднородном диэлектрическом заполнении. Для анализа эволюции способов использована идея линий развития технических систем из теории решения изобретательских задач. Новизна: в способах МР впервые осуществляется модальная фильтрация, используя именно резервные межсоединения. Кроме того, способы МР, их особенности, достоинства и недостатки, а также эволюция, были впервые рассмотрены в единой работе. Результат: системное представление новых способов резервирования, позволяющих обеспечить ЭМС РЭА за счет модальной фильтрации. Практическая значимость: открыта возможность комплексного и эффективного развития МР для повышения надежности и обеспечения ЭМС критичной РЭА; обеспечена основа для успешного выполнения проекта РНФ №19-19-00424.
    • Problem statement. Insufficient attention to reliability and electromagnetic compatibility (EMC) of radio electronic equipment (REE) for systems of control, communication and security is, usually, impermissible. To improve REE reliability a known way, called «cold backup» is used. It means that when functioning circuit fails, the power is supplied to another one, which do not used earlier. When the first circuit is functioning, another one do not used, and, practically, do not influenced on the first one’s working process. When the first circuit fails, another one takes over the functioning. But, backup devices greatly increase REE characteristics, such as weight, size and cost, which is often unacceptable. Heavily growing EMC issue, which requires additional measures, worsens the indicated characteristics. Therefore, it is important to develop new methods, which would increase the REE reliability and REE EMC ensuring. The purpose of the work is to provide a systematic view of new backup methods, known as modal reservation (MR) ways, which allow to ensure REE EMC by applying modal filtration. Methods used. Reliability and EMC are achieved in a single technical solution, rather than by using separate means. Electromagnetic coupling effect which appears in the reserved and reserving interconnects of a nonhomogeneous dielectric filling allows to reach REE reliability and REE EMC. To analyze the methods evolution, a technical systems evolution lines idea from the Theory of Inventive Problem Solving is used. Novelty. A modal filtration using reservation interconnects is realized in MR methods for the first time. Moreover, it is the first time when peculiarities, benefits, drawbacks and evolution of the MR methods are considered in a single work. The systematic view of new approaches to MR which allows to provide REE EMC using modal filtration is the result of the work. Practical relevance: Widely and effectively ways of the developing of MR approach to increase reliability and EMC ensuring of critical REE are discovered. Also the basis for successful completion of RSF project 19-19-00424 is received.
  • Ключевые слова / Key words
    • резервирование, электромагнитная совместимость, межсоединения, печатная плата, мо-дальное разложение, сверхкороткий импульс
    • reservation, electromagnetic compatibility, interconnects, printed circuit board, modal decomposition, ultrashort pulse
  • Ссылка на статью / Reference
    • Шарафутдинов В. Р., Газизов Т. Р. Анализ способов резервирования на основе модальной фильтрации // Системы управления, связи и безопасности. 2019. №3. С. 117-144. DOI: 10.24411/2410-9916-2019-10307.
    • Sharafutdinov V. R., Gazizov T. R. Analysis of reservation methods based on modal filtration. Systems of Control, Communication and Security, 2019, no. 3, pp. 117-144. DOI: 10.24411/2410-9916-2019-10307 (in Russian).

О журнале

Выпуски журнала

2019: №1 №2 №3

Авторам

Рецензентам

Всем