Научный рецензируемый сетевой электронный журнал
Системы управления, связи и безопасности
Systems of Control, Communication and Security
ISSN 2410-9916

№2 2021

Номер сформирован 20 мая 2021 г.
Данные в РИНЦ переданы 20 мая 2021 г.

Анализ новых технологий и перспектив развития систем управления, связи и безопасности
  • Афонин И. Е., Макаренко С. И., Петров С. В.
    Описательная модель подсистемы радиоэлектронного подавления в составе средств воздушно-космического нападения, используемых для нарушения функционирования элементов системы воздушно-космической обороны
    I. E. Afonin, S. I. Makarenko, S. V. Petrov
    Descriptive model of the electronic warfare subsystem as part aerospace attack means used to suppression elements of an aerospace defense system
  • Аннотация / Abstract
    • Актуальность. Командование вооруженных сил США завершило разработку оперативно-стратегической концепции «Быстрый глобальный удар». В целях снижения эффективности системы воздушно-космической обороны (ВКО) и повышения вероятности успешного применения средств воздушно-космического нападения (СВКН) при нанесении «Быстрого глобального удара» в боевые порядки СВКН включаются комплексы и средства радиоэлектронного подавления (РЭП). Для обоснования эффективных военно-технических решений по отражению «быстрого глобального удара» необходимо исследовать обобщенный информационный конфликт, возникающий между системой СВКН и системой воздушно-космической обороны (ВКО). Одним из частных информационных конфликтов в составе этого обобщенного конфликта «система СВКН – система ВКО» является конфликт между средствами РЭП в составе СВКН и подавляемыми объектами системы ВКО. Целью работы является формирование описательной модели комплексов и средств РЭП, используемых для подавления радиоэлектронных средств (РЭС) системы ВКО при нанесении удара СВКН. Данная описательная модель в дальнейшем планируется к использованию при формировании исходных данных, используемых при формализации следующих частных конфликтов: между средствами РЭП в составе СВКН и источниками информации в системе ВКО; между средствами РЭП в составе СВКН и средствами радиосвязи системы ВКО. Описательная модель комплексов и средств РЭП, используемых для подавления РЭС системы ВКО при нанесении удара СВКН, основана на обобщении и анализе исключительно открытых источников и публикаций. Результаты и их новизна. Элементом практической новизны работы являются сформированные обобщённые тактико-технические характеристики типовых средств РЭП индивидуально-взаимной защиты, типовых специализированных самолетов РЭП, типовых беспилотных летательных аппаратов радио- и радиотехнической разведки и радиоэлектронного подавления, а также типовых автономных ложных воздушных целей. Практическая значимость. Представленная в работе описательная модель будет полезна техническим специалистам для обоснования новых технологических решений при разработке и обосновании особенностей эксплуатации источников информации и средств связи в системе воздушно-космической обороны. Кроме того, данная модель будет полезна научным работникам и соискателям, ведущим научные исследования в области исследования информационных конфликтов и в области устойчивости системы воздушно-космической обороны.
    • Relevance. The US has developed the prompt global strike concept. In order to means of aero-space attack overcame а air defence system, a electronic warfare subsystem is included in these means. Parameters of this subsystem determine the suppression effectiveness of the aerospace defence system elements. The aim of the paper is to form a descriptive model of the electronic warfare subsystem as part the aerospace attack means used to suppression elements of an aerospace defence system. The descriptive model is based on synthesis and analysis of exclusively open sources and publications. Results and their novelty. Elements of the novelty of the model is generalized tactical and technical characteristics of the electronic warfare subsystem air-based such as a aircraft personal protection systems of  aircraft, a specialized electronic warfare aircraft and a miniature air launched decoy. Practical significance. The descriptive model presented in this paper will be useful for technical specialists to justify new technological solutions for the aerospace defence system. In addition, this model will be useful for researchers and carrying out study in the field of information conflict and in the field of the stability of the aero-space defence system.
  • Ключевые слова / Key words
    • модель, описательная модель, быстрый глобальный удар, средства воздушно-космического нападения, система воздушно-космической обороны, радиоэлектронное подавление, радиоэлектронная борьба, специализированные самолеты радиоэлектронного подавления, автономные ложные воздушные цели
    • model, descriptive model, rapid global strike, aerospace attack means, aerospace defence system, electronic suppression, electronic warfare, specialized electronic warfare aircraft, miniature air launched decoy
  • Ссылка на статью / Reference
    • Афонин И. Е., Макаренко С. И., Петров С. В. Описательная модель подсистемы радиоэлектронного подавления в составе средств воздушно-космического нападения, используемых для нарушения функционирования элементов системы воздушно-космической обороны // Системы управления, связи и безопасности. 2021. №2. С. 76-95. DOI: 10.24412/2410-9916-2021-2-76-95.
    • Afonin I. E., Makarenko S. I., Petrov S. V. Descriptive model of the electronic warfare subsystem as part aerospace attack means used to suppression elements of an aerospace defense system. Systems of Control, Communication and Security, 2021, no. 2, pp. 76-95. DOI: 10.24412/2410-9916-2021-2-76-95 (in Russian).
Информационные процессы и технологии. Сбор, хранение и обработка информации
  • Носиров З. А., Фомичев В. М.
    Анализ блокчейн-технологии: основы архитектуры, примеры использования, перспективы развития, проблемы и недостатки
    Z. A. Nosirov, V. M. Fomichev
    Analysis of Blockchain Technology: Architectural Basics, Application Examples, Future Trends, Problems and Disadvantages
  • Аннотация / Abstract
    • Постановка задачи. Технология распределённых реестров (блокчейн-технология) обладает важными достоинствами: надёжностью, неизменностью и прозрачностью. Данная технология применяется в различных областях, предоставляющих услуги в финансах, в промышленном Интернете вещей в общественных и социально значимых сервисах. Несмотря на большое количество проведённых исследований, посвящённых применению блокчейна в различных сферах деятельности, все ещё остаются актуальными комплексные исследования с технической и прикладной точки зрения. Цель данной работы – систематизировать знания о блокчейн-технологии, выявить проблемы и недостатки, а также предложить новые направления ее развития. Результаты и их новизна: в работе представлен комплексный обзор блокчейн-технологии (технические особенности). Проведён сравнительный анализ публичных и закрытых блокчейн-сетей, а также 3-х типов протоколов достижения консенсуса. Помимо этого, рассмотрены успешные отечественные блокчейн-проекты и выявлены сферы, в которых данная технология пользуется спросом. Также определены основные проблемы и недостатки данной технологии, а также предложены новые направления для проведения исследовательских работ, связанных с обеспечением безопасности блокчейн-технологии. Практическая значимость: результаты исследования могут быть полезны для начинающих исследователей, выбравших блокчейн-технологию областью своих интересов. Результаты, представленные в статье, также могут быть востребованы государственными учреждениями и крупными корпорациями Российской Федерации, занимающимися разработкой и внедрением блокчейн-решений в информационные системы.
    • Problem Statement. Distributed ledger technology (blockchain technology) has important advantages: reliability, immutability and transparency. This technology is used in various fields providing services in finance, industrial Internet of Things (IoT), public and socially important services. Despite the large number of studies conducted on the application of blockchain in various fields of activity, there are still relevant complex studies from a technical and applied point of view. The purpose of this paper is to systematize knowledge about blockchain technology, to identify problems and drawbacks, as well as to propose new directions for development. Results and novelty: the paper presents a comprehensive overview of blockchain technology (technical features). A comparative analysis of public and closed blockchain networks, as well as 3 types of consensus protocols was carried out. In addition, the successful domestic blockchain projects are considered and the areas in which this technology is in demand are identified. The main problems and shortcomings of this technology were also identified and new directions for research work related to the security of blockchain technology were proposed. Practical relevance. The results of the study may be useful for novice researchers who have chosen blockchain technology as an area of interest. They may also be in demand by government agencies and large corporations of the Russian Federation engaged in the development and implementation of blockchain solutions in information systems.
  • Ключевые слова / Key words
    • блокчейн, распределённые реестры, блокчейн-технология, протоколы консенсуса, консенсус, ключевая информация, обзор блокчейна, технологии распределённых реестров
    • blockchain, distributed ledger, blockchain technology, consensus protocols, consensus, key information, blockchain survey, distributed ledger technology
  • Ссылка на статью / Reference
    • Носиров З. А., Фомичев В. М. Анализ блокчейн-технологии: основы архитектуры, примеры использования, перспективы развития, проблемы и недостатки // Системы управления, связи и безопасности. 2021. №2. С. 37-75. DOI: 10.24412/2410-9916-2021-2-37-75.
    • Nosirov Z. A., Fomichev V. M. Analysis of Blockchain Technology: Architectural Basics, Application Examples, Future Trends, Problems and Disadvantages. Systems of Control, Communication and Security, 2021, no. 2, pp. 37-75. DOI: 10.24412/2410-9916-2021-2-37-75 (in Russian).
Информационная безопасность
  • Воеводин В. А., Маркин П. В., Маркина М. С., Буренок Д. С.
    Методика разработки программы аудита информационной безопасности с учетом весовых коэффициентов значимости свидетельств аудита на основе метода анализа иерархий
    V. A. Voevodin, P. V. Markin, M. S. Markina, D.S. Burenok
    Technique for developing an information security audit program taking into account the weight coefficients of certificates audit based on the hierarchy analysis method
  • Аннотация / Abstract
    • Постановка задачи. Аудит информационной безопасности (АИБ), по определению, представляет сбой систематический, независимый и документированный процесс получения объективного свидетельства и его объективной оценки для определения степени, с которой выполнены критерии аудита. Для достижения цели АИБ выделяется соответствующий ресурс и разрабатывается программа аудита, представляющая собой совокупность взаимоувязанных единой целью аудиторских процедур по добыванию объективных свидетельств аудита (СА), запланированных на конкретный период времени. В подавляющем большинстве случаев СА не поддаются оценке в количественных (метрических) шкалах, поэтому чаще применяются качественные (не метрические) шкалы и соответствующие им процедуры наблюдения, измерения, испытания, ставящие в соответствии со свойствами, ситуациями, событиями или процессами, связанными с объектом аудита (ОА), тот или иной элемент шкалы, как знаковой системы. В таких случаях применение инструментальных методов не всегда оправдано и возможно, поэтому для результативного и эффективного АИБ основными методами добывания СА и получения результатов их оценки на предмет соответствия критериям аудита являются экспертные методы. У каждого из экспертных методов есть свои преимущества и недостатки, но в целом, если их применять корректно, они позволяют получить достаточно объективные оценки.  С целью обоснования выбора были проведены исследования возможностей методов парных сравнений и метода ранжирования. Однако названные методы позволяют получить лишь альтернативные экспертные оценки значимости СА и выбрать из пары наиболее информативное. Чтобы избежать потери информации из-за грубого сравнения были исследованы возможности метода анализа иерархий (МАИ), который позволяет учесть более тонкие предпочтения экспертов. Цель работы. Целью работы является проектирование методики разработки программы аудита информационной безопасности с учетом весовых коэффициентов значимости СА на основе метода анализа иерархий (методика). Используемые методы. Выбор методов для достижения цели основывался на публикациях в данной области, а также на результатах исследований, проводившихся авторским коллективом, ссылки на которые приведены в библиографии. В основе Методики лежит систематизация методических приемов МАИ и их практическое приложение для оценки весовых коэффициентов значимости СА, метод натурного эксперимента, методы системного анализа, экспертные методы. Новизна. Представлен авторский подход к систематизации и классификации СА, в результате чего множество СА преобразуется в кортеж, на базе которого строится ПА. Приведены новые вербальное и формальное описания проблемной ситуации и постановка задачи применения МАИ для построения ПА, разработана процедура расчета весовых коэффициентов значимости СА. Практическая значимость. Полученная методика, реализованная в виде совокупности компьютерных программ и включена в состав специализированного учебно-методического комплекса и в рабочую программу учебной дисциплины «Организация аудита информационной безопасности» при подготовке специалистов в области защиты информации по специализации «Аудит информационной безопасности». В перспективе методику планируется адаптировать и внедрить в деятельность лица, управляющего программой аудита для практического применения.
    • Purpose. An information security audit is, by definition, a systematic, independent, and documented process for obtaining objective evidence and evaluating it objectively to determine the extent to which the audit criteria are met. To achieve the purpose of the audit, an appropriate resource is allocated and an audit program is developed, which is a set of mutually related audit procedures for obtaining objective audit evidence planned for a specific period of time. In the vast majority of cases, audit evidence cannot be evaluated in quantitative (metric) scales, so more often qualitative (non-metric) scales and the corresponding monitoring, measurement, and testing procedures are used, which place one or another element of the scale as a sign in accordance with the properties, situations, events, or processes associated with the object of audit. In such cases, the use of instrumental methods is not always justified and possible, Therefore, for an effective and efficient information security audit, the main methods for obtaining audit evidence and obtaining the results of their assessment for compliance with the audit criteria are expert methods. Each of the expert methods has its own advantages and disadvantages, but in general, if they are applied correctly, they allow you to get fairly objective assessments. In order to justify the choice, studies were conducted on the possibilities of the methods of paired comparisons and the ranking method. However, these methods allow us to obtain only alternative expert assessments of the significance of audit evidence and choose the most informative one from the pair. To avoid the loss of information due to rough comparison, the possibilities of the hierarchy analysis method, which allows taking into account the more subtle preferences of experts, were investigated. The purpose of the work is to design a methodology for developing an information security audit program, taking into account the weight coefficients of the significance of audit evidence based on the analytic hierarchy process. Methods. The choice of methods for achieving the goal was based on publications in this field, as well as on the results of research conducted by the author's team, references to which are given in the bibliography. The Methodology is based on the systematization of the AHP methodological techniques and their practical application for assessing the weight coefficients of the significance of audit evidence, the method of full-scale experiment, methods of system analysis, and expert methods. Novelty. The author's approach to the systematization and classification of audit evidence is presented, as a result of which this set is transformed into a tuple, on the basis of which the audit program is built. New verbal and formal descriptions of the problem situation and the task of applying the hierarchy analysis method for building an audit program are presented, and a procedure for calculating the weighting coefficients of the significance of audit evidence is developed. Practical relevance. The resulting methodology is implemented in the form of a set of computer programs and is included in the specialized educational and methodological complex and in the working program of the discipline "Organization of information Security audit" when training specialists in the field of information security in the specialization "Information Security Audit". In the future, the methodology is planned to be adapted and implemented in the activities of the person managing the audit program for practical use.
  • Ключевые слова / Key words
    • аудит, информационная безопасность, объективное свидетельство аудита, метод анализа иерархий, методика, модель объекта аудита, программа аудита информационной безопасности
    • audit, information security, audit certificate, hierarchy analysis method, information security audit
  • Ссылка на статью / Reference
    • Воеводин В. А., Маркин П. В., Маркина М. С., Буренок Д. С. Методика разработки программы аудита информационной безопасности с учетом весовых коэффициентов значимости свидетельств аудита на основе метода анализа иерархий // Системы управления, связи и безопасности. 2021. №2. С. 96-129. DOI: 10.24412/2410-9916-2021-2-96-129.
    • Voevodin V. A., Markin P. V., Markina M. S., Burenok D. S. Technique for developing an information security audit program taking into account the weight coefficients of certificates audit based on the hierarchy analysis method. Systems of Control, Communication and Security, 2021, no. 2, pp. 96-129. DOI: 10.24412/2410-9916-2021-2-96-129 (in Russian).
Передача, прием и обработка сигналов
  • Иванов С. А., Стародубцев Ю. И.
    Теорема о представлении непрерывного многопараметрического сигнала с ненулевой дисперсией дискретными отсчетами
    S. A. Ivanov, Yu. I. Starodubtsev
    Theorem of representation of continuous multivariable signal by non-zero dispersion by discrete samples
  • Аннотация / Abstract
    • Постановка задачи. Экспоненциальный рост генерации нагрузки на инфокоммуникационные системы обуславливает постоянно растущие потребности в развитии соответствующей инфраструктуры, методов и способов эффективной передачи данных, подходов к обработке исходных сигналов (акустических, видео) для их представления в форме, пригодной для передачи по инфокоммуникационным элементам. Первоначальным и базовым этапом обработки исходных непрерывных сигналов является их дискретизация. Исторически, фундаментальной теоретической основой дискретизации непрерывных функций стала теорема Уиттекера-Котельникова-Шеннона. Эта теорема в различных формах, и множество других исследований в направлении дискретизации сигналов, направлены на поиск оптимальных решений между снижением количества отсчетов (снижением нагрузки на ресурсы сети за счет уменьшения информационной избыточности дискретного представления исходных непрерывных сигналов) и выполнением требований к допустимой погрешности при интерполяции исходного сигнала на приемной стороне. Регулярное изменение условий поиска этого баланса обуславливается постоянным технологическим и техническим развитием инфокоммуникационных систем, потребителей их услуг, а также количественным и качественным ростом требований к этим системам. Развитие связи привело к появлению в современных инфокоммуникационных системах и средствах свойств памяти и вычислительной способности, непрерывные сигналы расширяют свои диапазоны частот, а средства их генерации позволяют представлять состояние источника расширенным количеством параметров – это определяет изменение условий решения задачи дискретизации. Целью работы является снижение информационной избыточности дискретного представления непрерывного сигнала (процесса) по сравнению с традиционными решениями (на примере теоремы Котельникова). Методы. Высокие показатели свойств памяти и вычислительной способности инфокоммуникационных средств и систем позволили при решении задачи применить методы статистического анализа данных о параметрах сигнала, записанных в память. Это позволило отказаться в данном решении от применяемого при решении этого класса задач энтропийного подхода. Соотношения, полученные в предыдущих исследованиях на основе методов гармонического анализа по преобразованиям Фурье, приняты в качестве априорных данных. Результаты. Сформулирована и доказана теорема, являющаяся развитием теории дискретного представления непрерывных процессов по отношению к дискретизации сигналов при их передаче по каналам связи с памятью. Доказательство теоремы позволяет утверждать, что в условиях передачи многопараметрических непрерывных сигналов по каналам с памятью их дискретизация возможна отсчетами, количество которых существенно меньше, чем в решении В.А. Котельникова, при этом возможно развитие решения задачи усечения верхней частоты сигнала. Для приближенного нахождения практически значимого выигрыша в снижении информационной избыточности дискретного представления исходного сигнала возможно использовать представленный в оценке коэффициент, отображающий отношение информационной нагрузки непрерывного сигнала на канал (линию) связи в решении Котельникова к информационной нагрузке представленного решения.
    • Setting the task. The exponential growth load generation on infocommunication systems determines the ever-increasing requirements for the development of appropriate infrastructure, methods and methods of efficient data transfer, approaches to processing of initial signals (acoustic, video) for their presentation in a form suitable for transmission over infocommunication elements. The initial and basic stage of processing the original continuous signals is their sampling. Historically, the fundamental theoretical basis for sampling continuous functions was the Whittecker-Kotelnikov-Shannon theorem. This theorem in various forms, and many other studies in the direction of signal sampling, are aimed at finding optimal solutions between reducing the number of samples (reducing the load on network resources by reducing the information redundancy of the discrete representation of the original continuous signals) and fulfilling the error tolerance requirement for interpolating the original signal on the receiving side. The regular change in the conditions for finding this balance is due to the constant technological and technical development of infocommunication systems, consumers of their services, as well as the quantitative and qualitative growth of requirements for these systems. The development of communication has led to the appearance in modern infocommunication systems and means of memory properties and computing ability, continuous signals expand their frequency ranges, and their generating means allow us to represent the state of the source with an extended number of parameters - this determines the change in the conditions for solving the sampling problem. The aim of the work is to reduce the information redundancy of the discrete representation of a continuous signal (process) compared to traditional solutions (using the example of Kotelnikov theorem). Methods. High indicators of memory properties and computing ability of infocommunication means and systems made it possible to apply methods of statistical analysis of data on signal parameters recorded in memory when solving the problem. This made it possible to abandon the entropy approach used in solving this class of problems in this solution. The rations obtained in previous studies based on harmonic analysis methods for Fourier transformations are taken as a priori data. Results. A theorem has been formulated and proved, which is a development of the theory of discrete representation of continuous processes in relation to the sampling of signals during their transmission through communication channels with memory. The proof of the theorem allows us to assert that in conditions of transmission of multiparametric continuous signals over channels with memory, their sampling is possible by samples, the number of which is significantly less than in the decision of V.A. Kotelnikov. So it is possible to develop a solution to the problem of truncating the upper frequency of the signal. Practical relevance. In order to approximate finding a practically significant gain in reducing the information redundancy of the discrete representation of the original signal, it is possible to use the coefficient represented in the estimate. It reflects the ratio of the information load of the continuous signal per communication channel (line) in the Kotelnikov solution to the information load of the presented solution.
  • Ключевые слова / Key words
    • канал с памятью, непрерывный многопараметрический сигнал, частота изменения параметра, дискретизация
    • channel with memory, continuous multi-parameter signal, frequency of parameter change, sampling
  • Ссылка на статью / Reference
    • Иванов С. А., Стародубцев Ю. И. Теорема о представлении непрерывного многопараметрического сигнала с ненулевой дисперсией дискретными отсчетами // Системы управления, связи и безопасности. 2021. №2. С. 12-36. DOI: 10.24412/2410-9916-2021-2-12-36.
    • Ivanov S. A., Starodubtsev Yu. I. Theorem of representation of continuous multivariable signal by non-zero dispersion by discrete samples. Systems of Control, Communication and Security, 2021, no. 2, pp. 12-36. DOI: 10.24412/2410-9916-2021-2-12-36 (in Russian).

  • Манелис В. Б., Сладких В. А., Козьмин В. А., Бизюков П. Е.
    Адресное пеленгование базовых станций GSM, UMTS, LTE сетей сотовой связи
    V. B. Manelis, V. А. Sladkikh, V. A. Kozmin, P.E. Bizyukov
    Base station address direction finding of GSM, UMTS, LTE cellular networks
  • Аннотация / Abstract
    • Постановка задачи: Сотовые сети европейских цифровых стандартов GSM, UMTS, LTE пользуются большой популярностью в России и других странах. Необходимость выявления несанкционированно работающих базовых станций (БС) данных сетей, проверки соблюдения частотно-территориального плана, проверки отклонения местоположения БС от условий выданных разрешений требует для операторов и служб радиоконтроля инструментов анализа сигналов БС, включая их пеленгование и оценку местоположения. Множество БС сотовых сетей, характеризующихся своими идентификационными параметрами, осуществляют одновременную передачу в одном частотном диапазоне и оказывают мешающее влияние друг на друга. Это делает невозможным применение фазоразностных способов пеленгования с непосредственным вычислением пеленга и требует разработки новых способов совместной идентификации, пеленгования и оценки местоположения БС. Целью работы является разработка способа совместной идентификации и пеленгования обнаруженных базовых станций GSM, UMTS, LTE сетей сотовой связи. Новизна: представлен способ радиоконтроля, реализующий функцию адресного пеленгования базовых станций GSM, UMTS, LTE сетей. При этом по принятой реализации сигнала осуществляется одновременная идентификация и пеленгование всех обнаруженных БС. Реализация представленного способа основана на использовании анализаторов БС, включает двухканальный радиоприемник с аппаратурой навигации и антенную решетку. Анализаторы реализуют «адресность», а двухканальный приемник и антенная решетка – пеленгование обнаруженных БС с привязкой к их идентификаторам. Результат: предложенный способ адресного пеленгования, использующий информацию о тонкой структуре сигналов БС, позволяет выполнить обнаружение и идентификацию всех обнаруженных БС и сформировать оценку направления на эти БС. Разработанный способ пеленгования внедрен и успешно апробирован в аппаратно-программном комплексе пеленгования сигналов базовых станций на базе пеленгатора АРТИКУЛ-М. Практическая значимость: использование адресного пеленгования БС сотовых систем увеличивает функциональные возможности существующих анализаторов сотовых систем связи и позволяет осуществлять определение местоположения базовых станций.
    • Problem statement: Cellular networks of European digital standards GSM, UMTS, LTE are very popular in Russia and other countries. The need to identify unauthorized base stations (BS) of these networks, check compliance with the frequency-territorial plan, check the deviation of the BS location from the conditions of the issued permits requires operators and radio monitoring services to analyze BS signals, including their direction finding and position estimation. Many BS of cellular networks, characterized by their identification parameters, carry out simultaneous transmission in the same frequency range and interfere with each other. This makes it impossible to use phase-difference direction finding methods and requires the development of new methods for joint identification, direction finding and position estimation of BS. The aim of the work is to develop algorithms for joint identification and direction finding of detected base stations of GSM, UMTS, LTE cellular networks. Novelty: a method of radio monitoring is presented, which implements the function of address direction finding of base stations of GSM, UMTS, LTE networks. In this case, according to the received signal implementation, simultaneous identification and direction finding of all detected BSs is carried out. The implementation of the presented method is based on the use of BS analyzers of these networks, includes a two-channel radio receiver with navigation equipment and an antenna array. Analyzers implement "targeting", and a two-channel receiver and an antenna array - direction finding of detected BSs with reference to their identifiers. Results: the developed method for addressing direction finding, using information on the fine structure of BS signals, make it possible to detect and identify all detected BSs and form an estimate of the direction to these BSs. The developed method of direction finding was implemented and successfully tested in the hardware and software complex for direction finding signals from base stations based on the ARTIKUL-M direction finder. Practical relevance: the use of addressable direction finding of BS of cellular systems increases the functionality of existing analyzers of cellular communication systems and makes it possible to determine the location of base stations.
  • Ключевые слова / Key words
    • GSM, UMTS, LTE, базовая станция, анализатор сигнала, идентификационные параметры, адресное пеленгование
    • GSM, UMTS, LTE, base station, signal analyzer, identification parameters, direction finding
  • Ссылка на статью / Reference
    • Манелис В. Б., Сладких В. А., Козьмин В. А., Бизюков П. Е. Адресное пеленгование базовых станций GSM, UMTS, LTE сетей сотовой связи // Системы управления, связи и безопасности. 2021. №2. С. 142-158. DOI: 10.24412/2410-9916-2021-2-142-158.
    • Manelis V. B, Sladkikh V. A., Kozmin V. A., Bizyukov P. E. Base station address direction finding of GSM, UMTS, LTE cellular networks. Systems of Control, Communication and Security, 2021, no. 2, pp. 142-158. DOI: 10.24412/2410-9916-2021-2-142-158 (in Russian).
Электронные и радиотехнические системы
  • Костелецкий В. П., Заболоцкий А. М.
    Полосковая структура, защищающая от сверхкоротких импульсов в дифференциальном и синфазном режимах
    V. P. Kosteletskii, A. M. Zabolotsky
    Stripline Structure Protecting Against Ultrashort Pulses in Differential and Common Modes
  • Аннотация / Abstract
    • Постановка задачи: в настоящее время актуальной задачей является обеспечение защиты радиоэлектронных средств (РЭС) от импульсов наносекундного и субнаносекундного диапазонов. Спектр такого импульса перекрывает широкий диапазон частот, вследствие чего он способен преодолевать традиционные схемотехнические и конструктивные средства защиты от помех. Распространяясь по цепям электропитания, сверхкороткий импульс (СКИ) приводит к электрическому пробою диэлектриков и полупроводников, тем самым повреждая оборудование. Однако для борьбы с СКИ существуют устройства, работающие по принципу модального разложения, которые лишены недостатков традиционных устройств. Среди них выделяются модальные фильтры (МФ), защищающие от помех, распространяющихся между активным и опорным проводниками. Однако по стандартам ослабление помеховых импульсов требуется как в дифференциальном, так и в синфазном режимах, поэтому необходима разработка новых устройств защиты от СКИ, выполняющих данную функцию. Цель работы: предложить новое устройство защиты от СКИ на основе полосковых линий, способное работать в дифференциальном и синфазном режимах распространения помехи. Используемые методы: при обосновании технических решений и демонстрации возможности защиты от СКИ используется система квазистатического анализа, основанная на методе моментов. Новизна: к элементам новизны представленного решения относятся новый для МФ критерий, такой как защита в дифференциальном и синфазном режимах, а также новая конструкция МФ, реализующая эту защиту. Результат: использование представленного решения позволяет ослаблять помеховый сигнал в дифференциальном и синфазном режимах воздействия помехи. Результат достигается за счет разложения СКИ на импульсы меньшей амплитуды посредством выбора параметров устройства и компоновки проводников. Практическая значимость: техническое решение в виде МФ с центрально-симметричным расположением проводников позволит организовать простую и дешевую защиту РЭС от кондуктивных СКИ в дифференциальном и синфазном режимах.
    • Statement of the problem: Today, the problem of protecting radioelectronic equipment (REE) from pulses of nanosecond and subnanosecond ranges is of great concern. The spectrum of such pulses covers a wide range of frequencies; therefore, it is able to overcome the traditional schematic and structural means of protection against interference. Propagating through the power supply circuits, an ultrashort pulse (USP) leads to electrical destruction of dielectrics and semiconductors, thereby damaging equipment. To reduce USP impact, there are devices working on the principle of modal decomposition that are devoid of the disadvantages of traditional filtering techniques. Among them are modal filters (MF) that protect against interference propagating between the active and reference conductors. However, the EMC standards require that interference pulses are attenuated in both differential and common modes. Consequently, the development of new USP protection devices that perform this function is necessary. Purpose of work: The aim of this work is to propose a new USP protection device based on strip lines and capable of operating in differential and common modes of interference propagation. Methods used: To justify the technical solutions and demonstrate the efficiency of the proposed MF structure, we used a system of quasi-static analysis based on the method of moments. Novelty: The novelty of the presented solution includes a new criterion for the MF, namely the ability to provide protection in differential and common modes, as well as a new MF design that implements this protection. Result: The use of the proposed solution allows attenuating the interfering signal in differential and common modes by decomposing the USP into pulses of lower amplitude through the choice of device parameters and conductor configuration. Practical relevance: The technical solution in the form of the MF with a centrally symmetrical arrangement of conductors will allow for a simple and cheap protection of REE from conducted USPs in differential and common modes.
  • Ключевые слова / Key words
    • электромагнитная совместимость, устройства защиты, сверхкороткий импульс, модальная фильтрация, синфазный режим, дифференциальный режим
    • electromagnetic compatibility, protection devices, ultrashort pulse, modal filtration, common mode, differential mode
  • Ссылка на статью / Reference
    • Костелецкий В. П., Заболоцкий А. М. Полосковая структура, защищающая от сверхкоротких импульсов в дифференциальном и синфазном режимах // Системы управления, связи и безопасности. 2021. №2. С. 130-141. DOI: 10.24412/2410-9916-2021-2-130-141.
    • Kosteletskii V. P., Zabolotsky A. M. Stripline Structure Protecting Against Ultrashort Pulses in Differential and Common Modes. Systems of Control, Communication and Security, 2021, no. 2, pp. 130-141. DOI: 10.24412/2410-9916-2021-2-130-141 (in Russian).
Моделирование сложных организационно-технических систем
  • Рыжиков Ю. И., Уланов А. В.
    Численный метод расчета многоканальных систем массового обслуживания с потоком Парето
    Yu. I. Ryzhikov, A. V. Ulanov
    Numerical Method for Calculating Multichannel Queuing Systems with Pareto Distribution of Incoming Flow
  • Аннотация / Abstract
    • Постановка задачи: анализ структуры потоков информации в сетях передачи данных показывает, что по своей природе они являются самоподобными. Одним из способов моделирования самоподобного трафика является распределение Парето. Предложен метод, позволяющий моделировать процесс обслуживания потока с распределением Парето. Целью работы является разработка более точного по сравнению с имитационным моделированием численного метода расчета многоканальных систем массового обслуживания с входящим потоком заявок, интервалы между которыми описываются распределением Парето Pa/M/n. Используемые методы: с помощью построения вложенной цепи Маркова получены выражения для расчета распределения числа заявок. Через преобразование Лапласа-Стильтьеса получено выражение для распределения времени ожидания. Новизна: представленный метод впервые позволяет получить аналитические выражения для вероятностно-временных характеристик многоканальных систем с входящим потоком, описываемым распределением Парето. Результат: разработана реализующая вычисления программа на Фортране. Приведено сопоставление результатов применения численного метода с результатами имитационного моделирования. Показано, что предложенный метод позволяет с высокой точностью вычислять вероятностно-временные характеристики многоканальных СМО Pa/M/n. Практическая значимость: представленный метод (особенно его программная реализация) может быть полезен при разработке математических моделей обработки трафика со сложной структурой для обоснования требований к пропускной способности каналов связи и характеристикам сетевого оборудования.
    • Purpose. Analysis of communication networks traffic shows that it has a self-similar structure. Such traffic may be described by using Pareto distribution. A method of modeling queuing systems with such type of incoming flow is proposed. The main aim is development more precision numerical method for calculation queuing systems Pa/M/n in comparison with simulation. Methods. There has been proposed to use embedded Markov chain for evaluation of distribution of number of customers. Laplace–Stieltjes transform distribution of waiting time is shown. Novelty. Presented method allows for the first time to calculate probabilistic characteristics of queue length and waiting time in multichannel queuing systems with Pareto distribution of incoming flow. Results. Software implementation of presented method was developed. It presents a comparison of the results of application of numerical method and simulation modeling. Practical relevance. The presented method (especially its software implementation) may be useful in the development of mathematical models for processing traffic with a complex structure to support the requirements for the bandwidth of communication channels and the characteristics of network equipment.
  • Ключевые слова / Key words
    • самоподобный трафик, системы массового обслуживания, численные методы, распределение Парето
    • self-similar traffic, queuing systems, numerical methods, Pareto distribution
  • Ссылка на статью / Reference
    • Рыжиков Ю. И., Уланов А. В. Численный метод расчета многоканальных систем массового обслуживания с потоком Парето // Системы управления, связи и безопасности. 2021. №2. С. 1-11. DOI: 10.24412/2410-9916-2021-2-1-11.
    • Ryzhikov Yu. I., Ulanov A. V. Numerical Method for Calculating Multichannel Queuing Systems with Pareto Distribution of Incoming Flow. Systems of Control, Communication and Security, 2021, no. 2, pp. 1-11. DOI: 10.24412/2410-9916-2021-2-1-11 (in Russian).

О журнале

Выпуски журнала

Авторам

Рецензентам

Всем


На сайте работает система проверки ошибок. Обнаружив неточность в тексте, выделите ее и нажмите Ctrl + Enter.