№2 2015
Номер сформирован 30 июня 2015 г.
Данные в РИНЦ переданы 28 июня 2015 г.
Информационные процессы и технологии. Сбор, хранение и обработка информации
-
Модели, алгоритмы системы автоматизированного мониторинга и управления экологической безопасности промышленных производствKropotov Y. A., Proskuryakov A. Y., Belov A. A., Kolpakov А. А.Models, Algorithms System of Automated Monitoring and Management of Ecological Safety Industrial Plants
- Аннотация / Abstract
- Постановка задачи. Одним из путей решения проблемы сокращения загрязняющих выбросов промышленных производств является постоянное исследование и прогнозирование значений концентраций выбросов с помощью системы контроля и управления экологической безопасностью, являющейся составной частью управления технологическими процессами промышленного предприятия. При этом актуальным является создание модели системы оперативного контроля с учетом динамики изменений параметров, прогнозирования значений временных рядов загрязняющих выбросов и геоинформационного отображения с привязкой к местности. Используемые методы. В исследованиях применялись методы нейросетевой обработки временных рядов, а также методы вейвлет-преобразований. Результат. В работе осуществлено исследование и разработка моделей, методов и алгоритмов обработки, прогнозирования данных об уровнях концентраций загрязняющих выбросов в автоматизированных информационных системах мониторинга негативного воздействия на окружающую среду деятельности промышленного предприятия. Прогнозирование и представление данных осуществляется с применением комбинированного алгоритма, основанного на аппарате вейвлет-преобразований и технологии искусственный нейронных сетей.
- Purpose. One solution to the problem of reducing emissions of polluting emissions from industrial plants is the constant research and forecasting, the emission concentrations using the control system of ecological safety, which is part of the process control industrial enterprise. This is urgent to create a model of the system of operational control, taking into account the dynamics of changes in the parameters, the values of the time series prediction of pollutant emissions and geo-information display with location. Methods. During the research applied the methods of wavelet transformation, neural processing methods and forecasting data. Results. The work carried out research and development of models, methods and algorithms for predicting the data on levels of concentrations pollutant emissions in automated information systems for monitoring adverse impact on the environment of an industrial enterprise. Forecasting and presenting data is carried out using a combination algorithm based on the wavelet transform and artificial neural network technology.
- Ключевые слова / Key words
- алгоритмы обработки, экологический мониторинг, временные ряды, комбинированное прогнозирование, искусственные нейронные сети, вейвлет-преобразование
- algorithms for processing, environmental monitoring, time series, the combined prediction, artificial neural networks, wavelet transform
- Ссылка на статью / Reference
- Кропотов Ю. А., Проскуряков А. Ю., Белов А. А., Колпаков А. А. Модели, алгоритмы системы автоматизированного мониторинга и управления экологической безопасности промышленных производств // Системы управления, связи и безопасности. 2015. №2. С. 184-197. URL: http://journals.intelgr.com/sccs/archive/2015-02/08-Kropotov.pdf (дата обращения ).
- Kropotov Y. A., Proskuryakov A. Y., Belov A. A., Kolpakov А. А. Models, Algorithms System of Automated Monitoring and Management of Ecological Safety Industrial Plants. Systems of Control, Communication and Security, 2015, no. 2, pp. 184-197. Available at: http://journals.intelgr.com/sccs/archive/2015-02/08-Kropotov.pdf (accessed ) (In Russian).
Информационная безопасность
-
Результаты моделирования метода скрытой передачи информации с кодовым уплотнением в видеоданныхAbazina E. S., Erunov A. A.Results of the Modelling of the Method of the Hidden Information Transfer with Using of the Code Consolidation in the Video Data
- Аннотация / Abstract
- Постановка задачи: информация, передаваемая по открытым каналам связи, подвергается угрозам нарушения доступности и целостности. Актуальные сегодня задачи обеспечения защиты передаваемой информации от искажения все чаще решаются методами цифровой стеганографии. Однако задача организации множественного доступа в скрытом канале передачи информации ранее не ставилась. В статье представлены результаты имитационного моделирования метода скрытой передачи информации в видеоданных, позволяющего увеличить количество информационных направлений связи в одном скрытом канале. Цель работы: подтвердить адекватность разработанного научно-методического аппарата кодового уплотнения в структуре видеоданных, позволяющего повысить число информационных направлений связи в скрытом канале при ограничениях на достоверность приема и скрытность встраивания. Используемые методы. Повысить число информационных направлений связи в скрытом канале при ограничениях на достоверность приема и скрытность встраивания предлагается за счет использования метода скрытой передачи информации с кодовым уплотнением в видеоданных. В качестве показателя достоверности приема выбрана вероятность ошибки на бит извлекаемых данных, а показателем скрытности встраивания – пиковое отношение сигнал-шум. Для субъективной оценки скрытности встраивания введена усредненная субъективная оценка визуального качества видеоданных. Новизна. Элементами новизны представленного метода скрытой передачи информации с кодовым уплотнением в видеоданных является использование в нём для формирования скрытого канала с кодовым множественным доступом абонентов системы ортогональных сигналов Франка – Крестенсена, Франка – Уолша, Уолша, упорядоченных по Адамару, Уолша, упорядоченных по Пэли, М-последовательностей, встраиваемых в коэффициенты преобразования Виленкина – Крестенсона. Результат: проведенное моделирование позволяет подтвердить адекватность метода кодового разделения информационных направлений связи в скрытом канале. Результаты моделирования показывают, что для задачи организации кодового множественного доступа к среде скрытой передачи в видеоданных наилучшей является система ортогональных сигналов Франка – Крестенсена, которые позволяют достичь более достоверной передачи скрываемой информации, меньшей вероятности идентификации структуры используемых сигналов вероятным нарушителем, устойчивости к некоторым видам геометрических атак и сжатию видеоданных. С точки зрения методики встраивания, установлено, что наилучшими по показателям достоверности и качеству встраивания являются 4 и 5 биты двоичного кода коэффициентов ДКП изображения-контейнера. Практическая значимость. Представленные подходы планируются к использованию в системах спутниковой связи цифрового телевидения для создания скрытого обмена информацией в структуре одного видеопотока.
- Problem Statement: the information transmitted in open communication channels,can threatened violation availability and integrity. Nowdays Actual task of the protection of transmitted information from distortion are increasingly solved by digital steganography. However, the task of the multiple access`es organization in the hidden information channel is not previously posed. IN the article results of the simulation method secure data transmission in the video are presented, which allows to increase the number of data lines of communication within a hidden channel. Objective: To confirm the adequacy of the developed scientific methodological apparatus of the code consolidation in the video data, which allows to increase the number of data lines of communication within a hidden channel, with limited reliability of the receiving and hiddenless of the integration. The methods used. To increase the number of data lines of communication within a hidden channel, with limited reliability of the receiving and hiddenless of the integration by the use method of the hidden information transfer with code consolidation in the video data. The bit error probability of recoverable data is selected as an indicator of the reliability of receiving and the peak of signal to noise ratio is selected as an indicator of stealth integration . The subjective averaged assessment of visual quality video introduced for subjective assessment of the hiddenless of the integration. Novelty: the novel features of the presented method of the hidden information transfer with code consolidation in the video data are using in this method of orthogonal signals Frank - Krestensena, Frank - Walsh, Walsh ordered Hadamard, Walsh ordered by Paley, M-sequences embedded in the transform coefficients Vilenkin – Christenson for generating a hidden channel with code multiple access of the system subscribers. Result. This simulation allows to confirm the adequacy of the method of code division of the data lines of communication within a hidden channel . The simulation results show that for the purposes of the organization code multiple access to the medium of the hidden transmission in the video the best system is the of orthogonal signals Frank – Krestensena,s which allows to achieve more reliable transmission of hidden information, less probably of the structure identification of the used signals by likely breaker and resistance from certain types of geometric attacks and video compression. As a point of view of the integration techniques, it was founded that the best bits of binary image-container DCT coefficients in terms of quality and reliability of the integration are 4 and 5 bits. The practical significance. The presented approach are planned for using in the satellite communication systems of digital television for creating the exchange of information hidden in the structure of a video stream.
- Ключевые слова / Key words
- видеоданные, стандарты сжатия JPEG, MPEG-2, стеганография, широкополосные сигналы, кодовое уплотнение сигналов, разделение сигналов
- video data, compression standards JPEG, MPEG-2, steganography, broadband signals, code consolidation of signals, division of signals
- Ссылка на статью / Reference
- Абазина Е. С., Ерунов А. А. Результаты моделирования метода скрытой передачи информации с кодовым уплотнением в видеоданных // Системы управления, связи и безопасности. 2015. №2. С. 1-25. URL: http://journals.intelgr.com/sccs/archive/2015-02/01-Abazina.pdf (дата обращения ).
- Abazina E. S., Erunov A. A. Results of the Modelling of the Method of the Hidden Information Transfer with Using of the Code Consolidation in the Video Data. Systems of Control, Communication and Security, 2015, no. 2, pp. 1-25. Available at: http://journals.intelgr.com/sccs/archive/2015-02/01-Abazina.pdf (accessed ) (In Russian).
Системы связи и телекоммуникации
-
Аналитико-имитационная модель функционального преобразования трафика сложной структурыUshanev K. V., Makarenko S. I.Analytical-Simulation Model of Functional Conversion of Complex Traffic
- Аннотация / Abstract
- Постановка задачи: структурная сложность, как свойство циркулирующего в сетях связи трафика, актуализирует вопросы обеспечения устойчивости их функционирования путем повышения своевременности обслуживания трафика в коммутационных узлах. Известные способы обеспечения устойчивости, основывающиеся на адаптации узлового коммутационного оборудования сети связи к параметрам передаваемого трафика, достаточно широко изучены и описаны в литературе. Менее изученным способом обеспечения устойчивости функционирования сети связи является адаптация передаваемого трафика к ее параметрам. Целью работы является обеспечение устойчивости сети связи за счет преобразования трафика сложной структуры в трафик соответствующий простейшему потоку. В качестве критерия сложности структуры трафика предлагается использовать его дисперсионную характеристику - коэффициент вариации интервалов времени между поступающими пакетами. В качестве модели трафика сложной структуры используется поток, имеющий Парето-распределение и коэффициент вариации больше единицы. Используемые методы: преобразование трафика основано на применении известного научно-методического аппарата функционального преобразования законов плотностей вероятности. Новизной данной работы является учет показателей времени задержки при преобразовании трафика и вероятности отказа в обслуживании пакета из-за переполнения буфера при выполнении преобразования. Результат: представленное решение позволит провести моделирование процесса преобразования трафика с учетом вышеуказанных показателей процесса преобразования и в дальнейшем обосновать объем буфера и значение интенсивности отправки пакетов преобразованного трафика. Обоснование этих параметров будет использовано при разработке преобразователя трафика. Практическая значимость. Реализация такого преобразователя в составе узлового оборудования в сети позволит повысить своевременность обслуживания преобразованного трафика по сравнению с трафиком сложной структуры в 6-8 раз. Это приведет к росту устойчивости сети на значения, пропорциональные повышению своевременности.
- Problem statement: Structural complexity as the property of the network connection traffic updates the issues of sustainability of their operation by improving the timeliness of traffic in network nodes. Known methods of increasing sustainability which are based on adapting the communications network node equipment to the traffic parameters, are well studied and described in the literature. Methods of increasing sustainability which are based on adapting of traffic to the network parameters are less studied. The aim of this research is to increase the sustainability of communication networks by conversion of structural complexity traffic to a traffic corresponding to the elementary stream. The criterion of traffic structural complexity is the coefficient of variation of time intervals between packages. As a model of traffic with structural complexity used the stream having Pareto distribution and the coefficient of variation more than one. The method used: conversion of traffic structure is based on use of the known scientific and methodical device of functional conversion of laws of density of probability. Novelty of this issue is the accounting of indicators of time of a delay when conversion a traffic and probability of refusal in service of a package because of overflow of the buffer when performing transformation. Result: the presented decision will allow to prove the volume of the buffer and value of intensity of sending packages of the conversioned traffic taking into account the above indicators of process of conversion. Justification of these parameters will be used when developing the converter of a traffic. The practical significance. The converter as a part of the nodal equipment in a communication network will allow to increase timeliness of service of the conversioned traffic in comparison with a traffic of complex structure by 6-8 times. It will lead to growth of stability of a network on the values proportional to timeliness increase.
- Ключевые слова / Key words
- сеть связи, трафик, структурная сложность трафика, преобразование структуры трафика, качество обслуживания трафика
- communications network, traffic, structural complexity of traffic, conversion of traffic structure, quality of service
- Ссылка на статью / Reference
- Ушанев К. В., Макаренко С. И. Аналитико-имитационная модель функционального преобразования трафика сложной структуры // Системы управления, связи и безопасности. 2015. №2. С. 26-44. URL: http://journals.intelgr.com/sccs/archive/2015-02/02-Ushanev.pdf (дата обращения ).
- Ushanev K. V., Makarenko S. I. Analytical-Simulation Model of Functional Conversion of Complex Traffic. Systems of Control, Communication and Security, 2015, no. 2, pp. 26-44. Available at: http://journals.intelgr.com/sccs/archive/2015-02/02-Ushanev.pdf (accessed ) (In Russian).
-
Время сходимости протоколов маршрутизации при отказах в сетиMakarenko S. I.Convergence Time of IGP Routing Protocol
- Аннотация / Abstract
- Постановка задачи: увеличение структурной сложности сетей связи и рост интенсивности передаваемого трафика актуализирует вопросы обеспечения устойчивости сетей к отказам ее отдельных элементов - каналов и узлов связи. Проведенный анализ статистики причин отказов в сетях показал, что до 70% отказов обусловлены старением телекоммуникационного оборудования, 20% - некорректными операциями технического обслуживания, 17% - сбоями в программном обеспечении. При возникновении сетевого отказа протоколы маршрутизации должны обеспечить его корректную обработку, особенно если он ведет к изменению топологии сети, причем сделать это с минимальными временными затратами. Целью работы является анализ времени сходимости сети и оценка влияния на данное время различных факторов: временных параметров протоколов маршрутизации, сложности топологии сети, пропускной способности каналов связи и загрузки сети. Используемые методы. Анализ времени сходимости сети проводился на основе имеющихся публикаций по итогам исследований в этой предметной области. Проведен анализ статистики отказов и причин их возникновения. Проведен анализ протоколов, получивших распространение для внутридоменной маршрутизации. Показано, что наилучшие показатели по обеспечению сходимости сети обеспечивают протоколы на основе анализа состояния каналов, в связи с чем именно они были выбраны для дальнейшего рассмотрения. Проведен анализ временных параметров протокола маршрутизации и принципов его функционирования при отказе в сети, которые влияют на время сходимости. На основе этого анализа, рассмотрены и классифицированы основные технологические и протокольные решения, применяемые разработчиками сетевого оборудования для снижения времени сходимости. Представлен обзор результатов исследований времени сходимости сети для различных протоколов маршрутизации, топологий сетей и настроек временных параметров протоколов. Проведен сравнительный анализ значений времени сходимости при моделировании сетевых отказов в среде OPNET и проведении экспериментов на реальном телекоммуникационном оборудовании. В заключении статьи, на основе научных работ последних лет, проведен анализ направлений совершенствования протоколов маршрутизации в части улучшения их устойчивости к отказам в сети и снижения времени сходимости. Новизна. Элементом новизны работы является результаты обобщенного анализа принципов функционирования протоколов маршрутизации и влияния их временных параметров на время сходимости сети. Также к элементу новизны стоит отнести теоретическое обобщение направлений совершенствования протоколов маршрутизации в части улучшения их устойчивости к отказам в сети и снижения времени сходимости. Результаты и их значимость. Результаты обобщенного анализа принципов функционирования протоколов маршрутизации, а также влияния их временных параметров на время сходимости сети могут быть использованы для обоснования новых алгоритмических решений при маршрутизации трафика в сетях, на которые воздействуют различного рода дестабилизирующие факторы. Представленный в работе анализ перспективных направлений совершенствования протоколов маршрутизации может быть использован для совершенствования таких протоколов как: OSPF, OSPF-TE, IS-IS, IGRP, EIGRP. Кроме того, ряд рассматриваемых в статье решений может быть положен в основу разработки протоколов маршрутизации для мобильных MANET сетей, построенных на основе Mesh-технологий.
- Statement of the problem. Network communications are augment structural complexity, so ensuring the sustainability of the networks provided that the failure of individual channels and nodes becomes relevant. Review of failure statistics showed that 70% of failures in networks occurs due to deterioration of telecommunications equipment, 20% - because of incorrect maintenance operations, 17% - due to software errors. Routing protocols should ensure correct handling of failures in the network. They must do it with minimum time spent. Purpose – research of convergence time of the networks and estimate impact of time parameters of routing protocols, the complexity of the network topology, channel capacity and network load to convergence time of the networks. Methods. Author study convergence time in terms of publishing papers in this subject area. We review failure statistics and analyses of protocol insidedomain routing in the first part of the paper. The results of the analysis have shown that the best results in terms of convergence time of the network protocols based on the analysis of the channel state. In the second part of the article we have analyzed temporal parameters of the routing Protocol and the principles of operation of this Protocol which affect the convergence time of failure in the network. In the third part we have reviewed and classified the main technological solutions are used by manufacturers of telecommunications equipment to reduce the time of convergence. In the fourth part of this paper we reviewed the results of studies in the convergence time of the network for different routing protocols and different configurations time parameters. We compared the values of convergence time of the network in the simulation network in OPNET environment with the values of convergence time in experiments using telecommunication equipment. In the fifth part of the article we analyze the directions of improvement of routing protocols, in the part which refers to the reduced time of convergence, based on fresh research papers. Innovation. Generalized analysis of the functioning of routing protocols and the influence of temporal parameters of these protocols on the convergence time of the network are the elements of novelty. Theoretical generalization of the directions of the improvement of routing protocols, increasing the resilience of the network to failures and reducing convergence time are the elements of novelty. The result and practical relevance. The material of the article can be used to justify new algorithms for traffic routing in networks with failures. Routing protocols OSPF, OSPF-TE, IS-IS, IGRP, EIGRP can be improved by the analysis of perspective directions. Some solutions are discussed in the paper can be used to develop routing protocols for MANET mobile networks and networks based on Mesh technology.
- Ключевые слова / Key words
- маршрутизация, внутридоменная маршрутизация, сходимость сети, время конвергенции, отказ в сети, OSPF, OSPF-TE, IS-IS, IGRP, EIGRP, MANET
- routing, IGP, convergence time, the network failure, OSPF, OSPF-TE, IS-IS, IGRP, EIGRP, MANET
- Ссылка на статью / Reference
- Макаренко С. И. Время сходимости протоколов маршрутизации при отказах в сети // Системы управления, связи и безопасности. 2015. №2. С. 45-98. URL: http://journals.intelgr.com/sccs/archive/2015-02/03-Makarenko.pdf (дата обращения ).
- Makarenko S. I. Convergence Time of IGP Routing Protocol. Systems of Control, Communication and Security, 2015, no. 2, pp. 45-98. Available at: http://journals.intelgr.com/sccs/archive/2015-02/03-Makarenko.pdf (accessed ) (In Russian).
-
Модель сети спутниковой связи на основе протокола случайного множественного доступа S-AlohaAganesov A. V.Model of Satellite Network with S-Aloha Protocol
- Аннотация / Abstract
- Постановка задачи. Создание объединенных воздушно-космических сетей связи актуализирует вопросы решения задач маршрутизации и ретрансляции сообщений в них. При этом необходимо обеспечить заданное качество обслуживания трафика. Целью работы является разработка модели сети спутниковой связи, которая объединяет сети воздушной радиосвязи. При этом передача в сети спутниковой связи ведется по протоколу S-Aloha. На основе данной модели предполагается провести исследование влияния транзитного трафика из сетей воздушной радиосвязи на эффективную пропускную способность и время передачи сообщений в сети спутниковой связи. Используемые методы. В основу модели сети спутниковой связи положена известная модель синхронного случайного множественного доступа. Новизна. Элементом новизны представленной модели являются учет в качестве нагрузки отдельных сетей воздушной радиосвязи. Практическая значимость: представленную модель в дальнейшем предполагается использовать для обоснования возможностей по ретрансляции транзитных соединений в воздушных сетях связи. Данные результаты в дальнейшем будут использованы для математического обеспечения маршрутизаторов абонентов воздушно-космических сетей связи, построенных с использованием Mesh-технологий. Также возможна реализация на основе протокола OpenFlow для программно-конфигурируемых сетей SDN.
- Statement of the problem. The creation of the united aerospace communication networks makes it relevant routing and relaying of messages required with a given quality of service traffic. Purpose is development of a model of a satellite network with S-Aloha Protocol witch unites Radio Network. We will investigate the impact of transit traffic on air networks to efficient of bandwidth and time message transmission in satellite communication network. We used S-Aloha methods in model of a satellite network. The element of novelty of the presented model is given as the loads of the individual air communication networks. Practical relevance: we intend to use presents a model for rationale opportunities for relay of transit connections in air communication networks. These results will be used for mathematical software routers of aerospace communication networks, built by Mesh technology. The OpenFlow protocol can be used for software-defined networks SDN.
- Ключевые слова / Key words
- сеть связи, ретрансляция, маршрутизация, сеть спутниковой связи, сеть воздушной радиосвязи, S-Aloha
- satellite network, relay traffic, routing, satellite network, radio networks, S-Aloha
- Ссылка на статью / Reference
- Аганесов А. В. Модель сети спутниковой связи на основе протокола случайного множественного доступа S-Aloha // Системы управления, связи и безопасности. 2015. №2. С. 99-134. URL: http://journals.intelgr.com/sccs/archive/2015-02/04-Aganesov.pdf (дата обращения ).
- Aganesov A. V. Model of Satellite Network with S-Aloha Protocol. Systems of Control, Communication and Security, 2015, no. 2, pp. 99-134. Available at: http://journals.intelgr.com/sccs/archive/2015-02/04-Aganesov.pdf (accessed ) (In Russian).
-
Оценка эффективности деструктивных программных воздействий на сети связиGrecihnikov E. V., Dobrushin M. M.Performance Evaluation of Destructive Effects Software in the Communications Network
- Аннотация / Abstract
- Постановка проблемы: увеличение количества деструктивных программных воздействий на сети связи интегрированных в мировое информационное пространство, требует от должностных лиц своевременной оценки уровня защищенности. Имеющиеся научно-технические решения по оценке уровня защищенности сети связи от деструктивных программах воздействий не учитывают ресурсы злоумышленника по вскрытию сети связи и деструктивному воздействию на неё. На основании статистических данных злоумышленник не всегда способен достоверно вскрыть структуру сети связи, а также обладает ограниченными ресурсами воздействия. Методы: моделирование функционирование элементов сети связи средств вскрытия и деструктивного воздействия, имеющихся у злоумышленника. Результаты: использование предложенного способа оценки эффективности деструктивных программных воздействий на сети связи позволяет на основании статистических данных о возможностях злоумышленника, определить уровень защищенности сети связи. На основании уровня защищенности сети связи, должностные лица принимают решение о ее реконфигурации. Сравнительный анализ существующих способов и предлагаемого способа показал, что защищённость элементов сети связи увеличивается от 5 до 9 %. Улучшение защищённости элементов сети связи подверженных внешним деструктивным воздействиям обусловлено повышением достоверности оценки возможностей злоумышленника по вскрытию сети связи и эффективности использования ресурсов воздействий имеющихся у злоумышленника, а так же своевременной реконфигурации сети связи. Кроме того повышение защищённости достигается, за счет маскировки сети под сети связи функционирующие в указанном районе. Практическая значимость: результаты исследований могут быть использованы для защиты сетей связи интегрированных в мировое информационное пространство от внешних деструктивных воздействий. При использовании представленного предложения обеспечивается: требуемая защищённость структурных элементов и сети связи в целом за счёт оценки возможности злоумышленника по вскрытию сети связи, оценки эффективности использования ресурсов воздействий имеющихся у злоумышленника.
- Purpose: increasing the number of destructive software effects on network integrated into the global information space, requires officials timely assessment of the level of security. Existing scientific and technical solutions to assess the security level of the communications network of the destructive impact of the programs do not take into account the resources of the attacker by autopsy a communication network and destructive impact on her. Based on statistics the attacker is not always able to reliably reveal the structure of the network, as well as has the impact of limited resources. Methods: A simulation of the elements of the communication network means autopsy and destructive impacts available to the attacker. Results: The use of the proposed method of assessing the effectiveness of the destructive impacts of the program on the network allows on the basis of statistical data on the possibilities of an attacker to determine the level of security of the communication network. Based on the level of security of communication networks, officials decide on its reconfiguration. Comparative analysis of existing methods and the proposed method shows that The security elements of the communication network is increased from 5 to 9%. Improving the security of network elements susceptible to external disruptive impact due to increased reliability of the assessment as deterrents for autopsy network and effective use of resources available to the attacker's actions, as well as timely communication network reconfiguration. Further increase of security is achieved by masking the network under the network autopsy in that area. Practical significance: The results can be used to protect the networks integrated into the global information space from external destructive impact. By using of the proposal is provided by: The security required structural elements and networks in general due to assess the possibility of an attacker by autopsy a communication network, evaluate the effectiveness of the use of resources available to the attacker's actions.
- Ключевые слова / Key words
- сеть связи, уровень защищённости, вскрытие, воздействие, мониторинг
- communications network, level of security, autopsy, impact
- Ссылка на статью / Reference
- Гречишников Е. В., Добрышин М. М. Оценка эффективности деструктивных программных воздействий на сети связи // Системы управления, связи и безопасности. 2015. №2. С. 135-146. URL: http://journals.intelgr.com/sccs/archive/2015-02/05-Dobrushin.pdf (дата обращения ).
- Grecihnikov E. V., Dobrushin M. M. Performance Evaluation of Destructive Effects Software in the Communications Network. Systems of Control, Communication and Security, 2015, no. 2, pp. 135-146. Available at: http://journals.intelgr.com/sccs/archive/2015-02/05-Dobrushin.pdf (accessed ) (In Russian).
-
Методы проектирования телекоммуникационных информационно–управляющих систем аудиообмена в сложной помеховой обстановкеKropotov Y. A., Belov A. A., Proskuryakov A. Y., Kolpakov А. А.Methods of Designing Telecommunication Information and Control Audio Exchange Systems in Difficult Noise Conditions
- Аннотация / Abstract
-
Постановка задачи: передача информации речевыми сообщениями является эффективным средством обеспечения оперативного управления, обеспечения надежного функционирования сложных объектов, что повышает требования к характеристикам информационно-управляющих систем аудиообмена, функционирующих в условиях сложной помеховой обстановки. Используемые методы: в исследованиях применялись методы параметрической оптимизации, локальной аппроксимации, идентификации и адаптивной компенсации. Результат: в работе проведено исследование и разработка методов и теоретических подходов к созданию алгоритмов обработки речевых сигналов, повышающих эффективность функционирования информационно-управляющих телекоммуникационных систем аудиообмена при воздействии внешних акустических помех высокой интенсивности.
Разработан алгоритм гистограммного оценивания экспериментальной функции плотности вероятности оцифрованного речевого сигнала. Показана зависимость точности оценивания функции плотности вероятности от времени анализа. Так, для вычисления по этому алгоритму функции плотности вероятности с погрешностью менее 5 % требуется время анализа 0,3 с, для вычислений с погрешностью менее 1 % требуется время анализа 4,5 с.
По сравнению с известными способами восстановления плотности вероятности речевого сигнала, имеющими значительную погрешность восстановления, рассмотренные алгоритмы имеют большую точность. Наиболее предпочтительным по критериям максимальной точности и минимальной вычислительной сложности является алгоритм, основанный на аппроксимации гистограммы многочленом по системе экспоненциальных функций.
Разработанный алгоритм гистограммной оценки экспериментальной функции одномерного закона распределения плотности вероятности речевых сигналов и рекуррентный алгоритм определения параметров многочлена аппроксимации по системе экспоненциальных функций обеспечивает погрешность восстановления вышеуказанной функции распределения плотности вероятности менее 5%, при использовании в аппроксимирующей функции многочлена третьего порядка.
Математическая модель функции распределения плотности вероятности сигналов внешних акустических шумовых помех, полученная с помощью алгоритма гистограммной оценки и рекуррентного алгоритма вычисления параметров, представляется рядом гауссовых кривых третьего порядка. Погрешность восстановления одномерной функции распределения плотности вероятности внешних акустических шумов достигается менее 4,8 %.
Исследования различных аппроксимаций спектральной плотности мощности речевого сигнала и акустических шумовых помех показали, что аппроксимации интерполяционным многочленом Лагранжа или кубическим сплайном имеют практически одну и ту же погрешность, при аппроксимации спектральной функции полиномом Лагранжа 11-го порядка получают погрешность 3,39%...4,82%.
Сравнительные исследования спектральных характеристик речевых сигналов и акустических помех показали, что спектр акустических помех относительно спектра речевых сигналов смещен в низкочастотную часть звукового диапазона и находится в пределах 0…1000 Гц. Так, спектр шума моря сосредоточен в области от 0 до 500 Гц, спектр шума ветра сосредоточен в пределах от 0 до 300 Гц и спектр шума в машинном отделении или спектр шума в кабине пилота самолета сосредоточен в пределах от 0 до 1200 Гц.
Проведенные исследования позволили обосновать создание более эффективных диспетчерско-технологических систем телекоммуникаций, систем громкоговорящей связи обмена речевыми сообщениями в условиях сложной помеховой обстановки. Разработаны методы построения моделей сигналов и моделей алгоритмов обработки, разработаны методы определения параметров систем передачи и обмена речевыми сообщениями, разработаны более эффективные алгоритмы подавления внешних акустических шумов и помех, разработаны более быстродействующие алгоритмы компенсации эхо-сигналов. Решены вопросы повышения эффективности передачи информации речевыми сообщениями в распределенных оперативно-командных телекоммуникационных системах на многофункциональных объектах, работающих в условиях воздействия помех интенсивностью до 90 дБ. Представлены разработанные структуры устройств подавления внешних акустических помех и устройств адаптивных эхокомпенсаторов, позволяющие получить на выходе системы аудио обмена отношение сигнал/помеха более 20 дБ и, соответственно, обеспечить слоговую разборчивость речевых сообщений более 93%. -
Purpose. Information transfer voice messaging is a powerful tool for operational management, ensuring reliable operation of complex objects, which increases the performance requirements for information management systems audio-exchange in a complex interference environment. Methods. During the research applied the methods of adaptive compensation, linear and nonlinear filtering, Results. The work carried out research and development of methods and theoretical approaches to the creation of speech signal processing algorithms that improve the efficiency of information and control telecommunication systems audio-exchange when exposed to external acoustic noise of high intensity.
Developed algorithm for estimating the histogram of experimental probability density function of the digitized voice signal. The dependence of the accuracy of estimating the probability density function of analysis time. For example, to compute this probability density function algorithm with an error lowly 5% is required analysis time of 0.3 seconds, for calculations with an accuracy of lowly 1% of the required analysis time of 4.5 seconds.
Compared with the known methods of reduction of the probability density of the speech signal having a significant error recovery algorithms are considered more accurate. Most preferred criteria for maximum precision and the computational complexity is minimal algorithm based on the polynomial approximating the histogram system of exponential functions.
The developed algorithm histogram of experimental evaluation of a one-dimensional function of the law of probability density distribution of voice and recurrent algorithm for determining the parameters of a polynomial approximation of a system of exponential functions provides error recovery above the distribution function of the probability density of less than 5%, when used in the approximating polynomial function of the third order.
A mathematical model of the distribution function of the probability density signals to external acoustic noise interference, obtained using histogram estimation algorithm and recursive algorithm for calculating a parameter representing a number of Gaussian curves of the third order. Error Recovery dimensional probability density distribution function of external acoustic noise is achieved by less than 4.8%.
Studies of various approximations power spectral density voice and acoustic noise interference have shown that the approximation of the Lagrange interpolation polynomial or cubic spline have almost the same error in the approximation of the spectral function of the Lagrange polynomial of order 11 get the error 3,39...4.82%.
Comparative studies of the spectral characteristics of voice and acoustic noise have shown that the spectrum of acoustic noise with respect to the spectrum of the speech signal is shifted to lower frequencies of the audio range and is in the range 0…1000 Hz. Thus, the noise spectrum is concentrated in a sea area from 0 to 500 Hz, the spectrum of wind noise is concentrated in the range of from 0 to 300 Hz, and the noise spectrum in the engine room or the spectrum of noise in the cockpit of an aircraft is centered between 0 and 1200 Hz.
The research allowed the creation of more efficient dispatch and technological systems of telecommunications, Handsfree Voice Message in a difficult jamming environment. The methods of construction of models of signal processing algorithms and models, methods for determining the parameters of transmission systems and voice messaging, develop better algorithms for suppression of external acoustic noise and interference, developed more advanced algorithms of echo cancellation. The issues increase the efficiency of information transfer voice messages in distributed operational command of telecommunication systems on a multi-functional facilities, operating under the impact of noise intensity to 90 dB. The developed device structures suppress external noise and acoustic echo cancellers of adaptive devices to allow the system to get the output audio exchange ratio exceeding 20 dB, respectively, to provide syllabic intelligibility of voice messages more 93%.
-
Постановка задачи: передача информации речевыми сообщениями является эффективным средством обеспечения оперативного управления, обеспечения надежного функционирования сложных объектов, что повышает требования к характеристикам информационно-управляющих систем аудиообмена, функционирующих в условиях сложной помеховой обстановки. Используемые методы: в исследованиях применялись методы параметрической оптимизации, локальной аппроксимации, идентификации и адаптивной компенсации. Результат: в работе проведено исследование и разработка методов и теоретических подходов к созданию алгоритмов обработки речевых сигналов, повышающих эффективность функционирования информационно-управляющих телекоммуникационных систем аудиообмена при воздействии внешних акустических помех высокой интенсивности.
- Ключевые слова / Key words
- алгоритмы обработки, информационно-управляющая телекоммуникационная система аудиообмена, адаптивная компенсация, локальная аппроксимация
- processing algorithms, information management telecommunications audio-exchange system, adaptive compensation, linear and nonlinear filtering, environmental monitoring, time series, combined forecasting, artificial neural networks
- Ссылка на статью / Reference
- Кропотов Ю. А., Белов А. А., Проскуряков А. Ю., Колпаков А. А. Методы проектирования телекоммуникационных информационно–управляющих систем аудиообмена в сложной помеховой обстановке // Системы управления, связи и безопасности. 2015. №2. С. 165-183. URL: http://journals.intelgr.com/sccs/archive/2015-02/07-Kropotov.pdf (дата обращения ).
- Kropotov Y. A., Belov A. A., Proskuryakov A. Y., Kolpakov А. А. Methods of Designing Telecommunication Information and Control Audio Exchange Systems in Difficult Noise Conditions. Systems of Control, Communication and Security, 2015, no. 2, pp. 165-183. Available at: http://journals.intelgr.com/sccs/archive/2015-02/07-Kropotov.pdf (accessed ) (In Russian).
Моделирование сложных организационно-технических систем
-
Сценарный подход к логическому моделированию систем рыночной экономикиIuditskii S. A.The Scenary Approach to the Logical Modeling of Systems of a Market Economy
- Аннотация / Abstract
- Цель работы: Предложена методология двухуровнего сценарного подхода к логическому моделированию поведения систем рыночной экономики. Используемые методы: На первом (верхнем) уровне выстраивается рамочный (абстрактный) сценарий, ориентированный на специалистов в предметной области, и на его основе выполняется предварительная формальная проверка корректности исходных знаний о поведении систем рыночной экономики (с фильтрацией соответствующих ошибок). На втором (нижнем) уровне рамочный сценарий преобразуется в детальное объектно-ориентированное описание – структурный сценарий, по которому проводится имитационное моделирование поведения систем рыночной экономики.
- Statement of the problem. Methodology a two-level scenary approach proposed for logic simulation of the behavior of the market economy. Methods: framework (abstract) scenary builds on the first (top) level. This script is oriented to specialists in the subject area. On the basis of the framework (abstract) script checks the correctness of the source of knowledge about the behavior of systems of a market economy (with filtering of the relevant errors). On the second (bottom) level of the framework, the script is converted into a detailed object-oriented description of a structural scenary in which simulation is the modeling of the behavior of the market economy.
- Ключевые слова / Key words
- абстрактный сценарий, структурный сценарий, факторно-целевой анализ, ситуационный анализ, динамическое моделирование, поточная диаграмма, сеть Петри, жизненный цикл объектов, достижимость целей моделирования, конвейерно-временная диаграмма
- abstract scenary, structural scenary, factor-target analysis, situation scenary, dynamic simulation, stream diagram, Petri net, the life cycle of objects, attainability aim modeling, conveyor-time diagram
- Ссылка на статью / Reference
- Юдицкий С. А. Сценарный подход к логическому моделированию систем рыночной экономики // Системы управления, связи и безопасности. 2015. №2. С. 147-164. URL: http://journals.intelgr.com/sccs/archive/2015-02/06-Iuditskii.pdf (дата обращения ).
- Iuditskii S. A. The Scenary Approach to the Logical Modeling of Systems of a Market Economy. Systems of Control, Communication and Security, 2015, no. 2, pp. 147-164. Available at: http://journals.intelgr.com/sccs/archive/2015-02/06-Iuditskii.pdf (accessed ) (In Russian).