close

Вход

Забыли?

вход по аккаунту

?

408.Спецтехника и связь №3 2011

код для вставкиСкачать
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Учредитель – Российский
новый университет
СОДЕРЖАНИЕ
ВОЛКОВ В.Г.
Мобильные лазерные приборы для спецтехники. Окончание.
СМЕЛКОВ В.М.
Телекамера и видеодетектор движения на матрице ПЗС: совместное
проектирование.
РЕДАКЦИОННЫЙ СОВЕТ
2
13
КОРНЫШЕВ Н.П.
Оценка предельной контрастной чувствительности при телевизионной
визуализации объектов с положительным контрастом.
17
АШИМОВ Н.М., КАРПОВ А.С., АПАРИНА Ю.П.,
МИРОНОВ В.С., СИНИЦЫН Р.В.
Поэлементная обработка и обработка в целом двоичных сигналов
относительной фазовой телеграфии.
20
КСЕНОФОНТОВ М.А.
Новые технологии передачи информации на «последней миле».
26
ХИСАМОВ Д.Ф.
Моделирование аналоговой синхронизации апериодических
псевдослучайных последовательностей на каналах низкого качества.
29
ТВЕРСКОЙ А.Н.
Разработка интеллектуальной системы поддержки принятия решений
в задачах выявления причинно-следственных связей и нивелирования
атак на компьютерную систему.
32
МАКАРЕНКО С.И.
Проблемы и перспективы применения кибернетического оружия
в современной сетецентрической войне.
41
БАРАБАНОВ А.В., МАРКОВ А.С., ЦИРЛОВ В.Л.
Методический аппарат оценки соответствия автоматизированных систем
требованиям безопасности информации.
48
АРТАМОШИН С.А., ЛЕБЕДЕВ А.В.
Моделирование информационных систем с учетом ограничений,
порождаемых свойствами информации.
53
БОНЧ-БРУЕВИЧ М.М.
О качестве обслуживания вызова в условиях локальных перегрузок в сети
стандарта GSM.
57
ФИСУН В.А.
Обработка видеоданных в системах специального назначения средствами
вычислительной техники с ограниченными ресурсами.
62
Журнал входит в «Перечень российских рецензируемых научных журналов,
в которых должны быть опубликованы основные научные результаты диссертаций
на соискание учёных степеней доктора и кандидата наук»
Высшей аттестационной комиссии Министерства образования и науки РФ.
Рукописи, принимаемые к публикации, проходят научное рецензирование.
Мнение редакции не всегда совпадает с точкой зрения автора.
Редакция не несет ответственности за достоверность сведений, содержащихся
в рекламе. Перепечатка материалов из журнала допускается
только с письменного разрешения редакции.
В этом случае статья должна сопровождаться ссылкой на журнал
«Спецтехника и связь».
03_2011_SPT.indd 1
Зернов В.А., д.т.н., профессор
Бугаев А.С., академик РАН
Гуляев Ю.В., академик РАН
Никитов С.А., чл.-корр. РАН
Андрюшин О.Ф., д.т.н., профессор
Волков В.Г., д.т.н.
Дворянкин С.В., д.т.н., профессор
Звежинский С.С., д.т.н., профессор
Крюковский А.С., д.ф.-м.н.,
профессор
Лукин Д.С., д.ф.-м.н., профессор
Минаев В.А., д.т.н., профессор
Палкин Е.А., к.ф.-м.н.
Филипповский В.В., к.т.н.
Черная Г.Г.
РЕДАКЦИОННАЯ КОЛЛЕГИЯ
Главный редактор – Черная Г.Г.
Научный редактор – Дворянкин С.В.
Научный консультант –
Растягаев Д.В., к.ф.-м.н.
Графика – Абрамов К.Е.
Распространение – Михеев Б.Ю.
ИЗДАТЕЛЬ
ООО «Спецтехника и связь»
Адрес редакции
111024 Москва,
ул. Авиамоторная, 55, кор. 31
Тел./факс: +7 (495) 544-4164,
тел.: +7(963) 636-8984
e-mail: rid@rosnou.ru
e-mail: galina_chernaya@bk.ru
http://www.st-s.su
ISSN 2075-7298
Индекс в каталоге
Агентства «Роспечать» 80636
Дизайн, верстка –
Фащевская И.А.
Отпечатано с готовых диапозитивов
в ООО «Астра Пресс»
105484 Москва, 16-я Парковая, д. 27
тел.: (495) 926-1572
Тираж 2000 экз.
Журнал зарегистрирован
Федеральной службой
по надзору в сфере связи
и массовых коммуникаций.
Свидетельство о регистрации
ПИ № ФС77-32855
от 15 августа 2008 г.
© НОУ ВПО «РосНОУ», 2011 г.
25.07.2011 12:00:13
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника
С
пецтехника и с
связь
вязь № 3 2
2011
011
ВОЛКОВ1 Виктор Генрихович,
доктор технических наук
МОБИЛЬНЫЕ ЛАЗЕРНЫЕ
ПРИБОРЫ ДЛЯ СПЕЦТЕХНИКИ
Окончание. Начало в № 2, 2011 г.
В
первой части статьи [1] рассмотрены мобильные лазерные приборы
– лаги и локаторы – лидары. Далее
будут описаны детекторы и системы
слежения различных типов [2 − 9, 20,
21], приборы лазерной видеосъемки
глубинных скважин [10], приборы химической разведки [11], сканеры [12 −
19], лазерное оружие [22 − 24].
Лазерно-телевизионная система предупреждения столкновения с препятствиями «Вереск-ЛТ» для пилотирования вертолетов [2] предназначена для обнаружения препятствий,
мешающих пилотированию: проводов ЛЭП, антенн, растяжек ретрансляторов, определения направления
безопасного полета. Лазерный канал
работает на длине волны 1,54 мкм,
имеет поле обзора 24×24°, частоту кадров 2 Гц, дальность обнаружения проводов при МДВ более 1 км 500 − 600
м, погрешность дальнометрирования
5 м, массу оптико-электронного блока
14 кг. Тепловизионный канал работает в области спектра 8 − 14 мкм, имеет
поля обзора 40×30, 17×13 и 4,3×3°, число пикселей в ФПУ 320×240, дальность
обнаружения проводов при МДВ более 1 км 600 − 1000 м, массу оптикоэлектронного блока 10 кг.
1
а
б
в
г
Фото 1. Бортовой комплекс «ДЛС-Пергам»: а − оптический блок;
б − блок электроники, в − специализированное ПО,
г − установка комплекса на борту вертолета МИ-8
– ФГУП «Альфа», ведущий научный сотрудник.
2
03_2011_SPT.indd 2
25.07.2011 12:00:14
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
Рис. 1. Принципиальная схема измерений с помощью бортового комплекса для
поиска утечек газа «ДЛС-Пергам»: 1 − параболическое зеркало;
2 – фотоприемник; 3 − диодный лазер; 4 – объектив; 5 − расщепитель луча;
6 − реперный канал
Дистанционный бортовой лазерный
детектор метана ДЛС ПЕРГАМ [3]
(фото 1) предназначен для обнаружения утечек природного газа в магистральных трубопроводах, крановых
узлах, подземных газохранилищах и
других объектах, диагностики городских газовых сетей, круглосуточного
мониторинга воздушных и водных
переходов, мест пересечения с дорогами и др., контроля загазованности
территорий различных объектов, экологического мониторинга, тепловизионной аэросъемки и картографирования, предупреждения чрезвычайных
ситуаций, обеспечения безопасности предприятий, торговых центров,
подземных парковок и жилых домов.
Прибор может иметь стационарное
исполнение, а также монтируется на
мобильные лаборатории, многоцелевые вертолеты Ми-8, Ми-2, Ка-32, легкие диагностические вертолеты Ка-26,
Ка-226, Robinson, Eurocopter, легкие
самолеты, беспилотные летательные
аппараты. В состав прибора входят
оптический блок, монтажный узел для
его установки, блок электроники, ноутбук, система видеонаблюдения, программные пакеты для записи и обработки данных на борту, для создания
отчетов, создания и редактирования
электронных карт, система GPS для
нанесения на электронную карту маршрута полета и места утечки. В состав
прибора может входить дополнительное оборудование: система фоторегистрации высокого разрешения, система
тепловизионной ИК-съемки, лазерный дальномер, портативный детектор
утечек газа Gasenal с широким ассортиментом зондов для подтверждения и
локализации утечек. Принцип работы
детектора (рис. 1) основан на диоднолазерной спектроскопии, обеспечивающей высокую надежность, точность
и селективность. Детектор метана устанавливается на вертолете так, чтобы
излучение лазера было направлено
вертикально вниз в течение полета
вертолета. Диодный лазер излучает импульсы с длительностью 1 мс
на длине волны 1,65 мкм. При этом
длина волны излучения лазера перестраивается в течение импульса
излучения в окрестности одной из
сильных узких линий поглощения
метана. Лазерное излучение, отраженное от топографического объекта (земля, трава, лес и пр.), попадает на параболическое зеркало 1
и фокусируется на фотоприемник 2.
Прибор включает в себя реперный канал 6, в котором часть лазерного пучка
проходит через кювету с метаном и фокусируется на другом фотоприемнике.
В результате обработки сигналов фотоприемников вычисляется концентрация метана на длине оптического
пути от прибора до топографического
объекта. Для исключения световой помехи от солнца в приборе установлен
фильтр. При помощи системы GPS, установленной в приборе, можно определить пространственное распределение
метана в окрестности места его утечки
и зафиксировать координаты и величину утечки. Сигнал обрабатывается при
помощи специальных программ, а по
степени ослабления лазерного луча на
длине волны поглощения метана прибор измеряет концентрацию природного газа в атмосфере с расстояния от
30 м до 200 м. Это обеспечивает безопасность работы операторов. Прибор
полностью автоматизирован и может
непрерывно работать без оператора с
сохранением результатов во встроенной памяти и с использованием программы DLS-Leak View™. Во время обнаружения утечек оператору выдается
световой и звуковой сигнал, а на ТВмонитор выводится фотоизображение
места утечек с высоким разрешением,
Это в сочетании с установленными координатами мест утечек позволяет локализовать и устранить места аварии.
Программа позволяет загрузить электронные карты местности и карту трубопровода, а также производить привязку маршрута полета, мест утечки и
др. к электронной карте. Все данные заносятся в память компьютера. Программный пакет DLS-REporter™ позволяет
оператору уже в полете производить
детальную обработку и анализ полученных в полете данных, составить отчеты,
редактировать электронные карты и пр.
[3]. В приборе используется диодный
3
03_2011_SPT.indd 3
25.07.2011 12:00:15
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
а
б
Фото 2. Мобильный комплекс ПЕГАЗ (а) и его установка на автомашине (б)
лазер с мощностью излучения 15 мВт
(1 класс безопасности). Максимальная
дальность обнаружения утечек составляет 200 м, длительность измерений
0,1 и 0,5 с (одновременно), пороговая
чувствительность измерений за 0,5 секунд с расстояния 50 м − 25 ppm м (part
per milli метр − количество молекул детектируемого газа на миллион молекул
воздуха), 100 м − 100 ppm м, 200 м − 200
ppm м, минимальная толщина обнаруживаемого слоя метана при атмосферном давлении в реальных условиях −
0,02 мм, минимально обнаруживаемые
утечки метана 50 − 200 м3/сут. В реальных погодных условиях динамический
диапазон измеряемых концентраций
составляет менее 1/104, точность привязки местонахождения утечек на
трассе газопровода по каналу GPS составляет ±15 м, масса прибора − 44 кг,
габариты − ∅350×600 мм (оптический
блок), 600×600×250 мм (электронный
блок), энергопотребление − 160 Вт (от
бортсети), диапазон рабочих температур от −10 до +40° С. Водяные пары на
результаты измерений не влияют [3].
Кроме комплексов воздушного базирования, возможно создание и автомобильных диагностических комплексов для поиска утечек газа, например,
модель ПЕГАЗ [4] (фото 2). Комплекс
может быть установлен на автомобилях ГАЗ 2705, УАЗ 3962, Нива Шевроле, Фольксваген LT35/28 и др. Средняя
скорость обследования 20 − 50 нм/ч,
углы визирования по азимуту ±360°
Рис. 2. Оптическая схема канала наведения лазерного луча:
1 − защитное окно; 2 −сканирующее зеркало; 3 − вогнутое зеркало;
4 − выпуклое зеркало; 5 − линза; 6 −фильтр; 7 − ФПУ;
8 − линза лазерного канала; 9 −плоское зеркало
(зоны сканирования), режимы сканирования 0 − 180°, 0 − 90°, 45 − 135°. Диодный лазер генерирует на длине волны
1,65 мкм мощность излучения 15 мВт.
Зона стабильной регистрации утечки
60 м, диапазон измерения концентрации газа 0 – 100%, чувствительность по
метану 20 ppm м (вариант с установкой
на крыше) и 0,3 ppm м (вариант с установкой на бампере), диапазон рабочих
температур от 10 до 40° С.
Высокоточная координатная лазерно-телевизионная система (ВКЛТС)
«ЮКОН-М» [5] предназначена для измерения в реальном масштабе времени координат космических и приземных летательных аппаратов авиационно-ракетной техники, регистрации
ТВ-изображения объекта наблюдения
и измеряемых координат на компакт-
диск, передачи потребителю измеренной информации, последующей ее
обработки и представления результатов в графическом и табличном виде.
В состав ВКЛТС входит оптико-электронное устройство − ОЭУ (опорноповоротное устройство, оптико-электронный блок, электронные блоки и
преобразователи), рабочее место оператора − РМО (пульт управления, стол
оператора, персональный компьютер,
блок питания). Система осей ОЭУ −
азимутально-угломестная,
диапазон
угловых перемещений по азимуту
0 − 360°, по углу места цели от −5 до +85°,
максимальная скорость слежения по
азимуту и по углу места цели 10 (15)
град/с, максимальная дальность действия лазерного канала 8000 (20 000) км,
среднеквадратическая погрешность по
4
03_2011_SPT.indd 4
25.07.2011 12:00:16
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
а
б
Фото 3. Мобильная оптико-электронная станция «Вереск-ЭК» (а)
и пульт ее управления (б)
дальности 0,1 м, по угловым координатам 3 − 5", частота регистрации измерительной информации 25 Гц.
Для точного наведения луча лазера
мобильного комплекса на подвижный
источник ИК-излучения служит канал наведения на основе матричного
ФПУ [6]. Его оптическая схема дана на
рис. 2. Комплекс наведения выполнен
в виде автономного модуля, который
стыкуется с лазерной установкой, с
устройством управления и имеет угол
обзора по азимуту ±90°, по углу места
цели 20 − 40°, угол поля зрения 2×1,8°,
мгновенное поле зрения 0,01°, дальность обнаружения цели до 5 км, время
ее обнаружения 0,7 с, точность наведения не хуже 3', рабочую область спектра 3,5 − 5 мкм, ФПУ на основе PtSi с
числом пикселей 256×256, напряжение
питания 27 В ± 10%, ток потребления
средний до 3 А, в импульсе до 15 А, масса 20 кг, габариты 650×450×200 мм. Оптические оси лазерного пучка и поле
зрения ФПУ взаимно параллельны для
точного наведения лазера на цель в
пределах угла поля зрения 182×92°. Излучение лазера (рис. 2) проходит через
линзу 8, отражается от зеркал 9 и 2 и
выходит через сферическое защитное
окно 1. Излучение лазера, отраженное
от цели, проходит через стекло 1, отражается от зеркала 2 и проходит в объектив (позиции 3, 4, 5), который через
фильтр 6 оптически сопряжен с ФПУ
7. На нем создается изображение цели
и пятна подсвета от лазерного излучения. Слабая отрицательная линза 8
компенсирует действие сферического
защитного окна 1.
Мобильная лазерная оптико-электронная станция «Вереск-ЭК» [7]
(фото 3) предназначена для аттестации летательных испытаний в реальном масштабе времени. В ее состав входят две ТВ-системы высокой
четкости (одна − длиннофокусная,
другая − с вариобъективом), ТПВ-
система с вариобъективом, импульсный лазерный дальномер-теодолит.
Среднеквадратическая погрешность
измерения угловых координат равна
5", измерения дальности − 1 м, максимальная угловая скорость по азимуту 100 град/с, по углу места цели − 30
град/с, время регистрации видеоинформации на дисковом накопителе 60
мин., количество одновременно отслеживаемых объектов в каждом канале
− 4, масса оптико-электронного блока
950 кг, всей станции – 16 500 кг. Дальность действия лазерного дальномера
по диффузно отражающему объекту
1 − 20 км, по угловому отражателю 1
− 40 км. Длина волны излучения 1,064
мкм, угол расходимости луча 1 мрад,
энергия в импульсе 200 мДж, частота
3 Гц, диапазон рабочих температур от
−30 до +50° С, масса 42кг, питание
~220 В, 50 Гц. ТВ- и ТПВ-системы служат для отображения на ТВ-мониторе
и записи видеоизображений на дисковые накопители в целях измерения величин отклонения изображения
объектов от центра кадра и выдачи их
в системы слежения и измерения координат. ТПВ-система работает в области спектра 3,7 − 4,8 мкм с использованием ФПУ на основе матрицы КРТ с
числом пикселей 320×240 или 256×256
(ТПВ-камеры БТПВ 500, БТПВ 400 или
ТПВ-матрицы на основе PtSi БТПВ
225) при частоте кадров 60 Гц, точности определения координат в поле
кадра 1 пиксель, диапазоне рабочих
температур от −3 до +50° С. ТПВ-камера БТПВ 500 имеет угол поля зрения
5°26'×4°21' до 1°05'×52', фокусное расстояние объектива 100 − 500 мм при
относительном отверстии 1:4, массу 50
кг. ТПВ-камера БТПВ 400 имеет угол
поля зрения 6°50'×5°28' и 1°22'×1°06',
фокусное расстояние объектива 80 и
400 мм при относительном отверстии
1:4, массу 46 кг. ТПВ-камера БТПВ 225
имеет угол поля зрения 1°47'×1°47',
фокусное расстояние объектива 225
мм при его относительном отверстии
1:1,3, массу 40 кг.
Лазерная доплеровская измерительная система (ЛДИС) ЛАД-056 для 3Dдиагностики газожидкостных потоков
(рис. 3) [8] предназначена для прецизионного бесконтактного измерения и визуализации вектора скорости газожидкостных многофазных
мутных потоков в режиме обратного
5
03_2011_SPT.indd 5
25.07.2011 12:00:16
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
светорассеяния, а также для измерения концентрации светорассеивающих
частиц в интересах промышленных технологических процессов, а также научных исследований в области гидро- и
аэродинамики. Диапазон измеряемых
скоростей компоненты X, Y − ±0,01
− 30 м/с, компоненты Z − ±0,02 − 100
м/с, погрешность измерения средней
скорости компоненты X, Y − ±0,5%,
компоненты Z − ±1,5%, максимальная частота измеряемых пульсаций −
300 кГц, размер зондирующего оптического поля − ∅0,05×1 мм, энергопотребление модуля − 200 Вт, ресурс работы 4×104 часов.
Лазерные мобильные проекторы на
основе CuBr-лазеров серии «ЛАЗУРИТ-500» [9] предназначены для создания световых эффектов на плоскости
и в пространстве в информационных,
рекламных и развлекательных целях.
В состав проектора входят: CuBr-лазер «ЛАЗУРИТ-500», сканирующая
система «ЛАЗУРИТ-05 СКАН», пульт
управления «ЛАЗУРИТ-05П». CuBr-лазер «ЛАЗУРИТ-500» работает на длинах волн 510/578 нм, имеет диаметр
луча 6 мм, расходимость излучения
1 мрад, частоту 20 Гц, мощность излучения 1 Вт, энергопотребление 700 Вт,
воздушное охлаждение, массу 18 кг и
габариты 170×280×830 мм. Сканирующая система «ЛАЗУРИТ-05 СКАН»
имеет 6 оптических каналов с временем переключения соседних каналов
4,4 мс, скорость сканирования 15 360
точек/с, максимальный угол сканирования 40°. Первый канал выводится на
X-Y-сканирующую головку для создания пространственных и графических
эффектов, второй, третий и пятый каналы предназначены для вывода лучей
на внешние оптические элементы, четвертый канал выводится на две соосные дифракционные решетки с изменяемой скоростью вращения. Проходя
через дифракционные решетки, луч
раскладывается на множество зеленых
и желтых лучей. Шестой канал предназначен для гашения луча или получения стробоэффектов. Масса системы
5 кг, ее габариты 140×280×245 мм. Пульт
управления «ЛАЗУРИТ-05П» предназначен для управления сканирующей
системой «ЛАЗУРИТ-05 СКАН» в ручном и в автоматическом режимах. В
автоматическом режиме возможно
воспроизведение 48 программ песен-
Рис. 3. Схема построения системы ЛАД-056
ной продолжительности. Каждая программа содержит до 4000 шагов. Каждый шаг может иметь длительность от
1/30 до 8 с с дискретом 1/30 с. Функция
повтора позволяет циклически воспроизводить выбранные последовательности шагов. Шаг состоит из кадров и
эффектов. При работе сканирующей
головки кадр состоит из 256 точек.
Максимальная скорость вывода 15 360
точек/с. Объем памяти 4 МБ обеспечивает 1500 кадров. Воспроизводимые
эффекты: стробоскопический, вращение, изменение скорости прорисовки
и изменение размеров фигур. Энергопотребление пульта 50 Вт, масса 4 кг,
габариты 366×260×77 мм.
Мобильная установка глубинной лазерной видеосъемки нефтегазовых
скважин (фото 4) [10] предназначена
для оперативного и стационарного контроля состояния нефтяных и газовых
скважин, а также скважинного оборудования. Установка позволяет производить его видеосъемку, рабочей предзабойной зоны, контролировать выход
нефтегазового продукта, анализировать работоспособность внутрискважинного оборудования. Установка позволяет проводить спектрозональную
видеосъемку рабочей зоны с высоким
разрешением, имеет режим ручной и
автоматической адаптации подсвета и
параметров видеокамеры к условиям
рабочей зоны при глубине погружения
до 5 км, давлении до 700 атм., позволяет записывать попиксельный профиль
изображения, осуществлять распознавание и дефектацию объектов в трех
Фото 4. Мобильная установка
глубинной лазерной видеосъемки
нефтегазовых скважин
спектральных диапазонах подсвета.
Передача закодированного цветного
изображения производится по одноволоконной волоконно-оптической дуплексной линии связи от видеокамеры до
сервера. Это позволяет осуществлять
помехоустойчивую высокоскоростную
передачу данных на компьютер без
сжатия. Запись текущего изображения
производится в RAID-массив 2-процессорного мощного промышленного сервера. На его базе возможно через локальную сеть создание АСУ промысла
для стационарного использования и оп-
6
03_2011_SPT.indd 6
25.07.2011 12:00:16
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
Фото 5. Комплекс дистанционной химической разведки (КДХР-1Н)
тимизации эксплуатационных параметров. Установка может быть использована на любых скважинах − заглушенных
и рабочих, сероводородных и газовых.
Взрывобезопасная установка может
быть расположена на любых носителях
и при наличии специального оборудования функционировать на работающей скважине при устьевом давлении
до 200 атм., а также проводить комплекс
геофизических исследований.
Комплекс дистанционном химической
разведки (KДXP-H) (фото 5) [11] предназначен для проведения химической
и радиационной разведки в сложных
топографических и метеорологических условиях с возможностью преодоления водных преград и обеспечения
высокой проходимости. Комплекс в
реальном масштабе времени определяет координаты и размеры облаков
химических веществ, направление и
скорость их перемещения, а также
передает по радиоканалу и проводной
линии связи информацию о заражении приземного слоя атмосферы. Комплекс установлен на разведывательной
машине. Его принцип работы состоит
в зондировании лазерным излучением
облаков аэрозолей. Обзор пространства производится путем сканирования
по азимуту и углу места цели. В состав
комплекса входит лазерный локатор,
приборы радиационной и химической
разведки, измеритель мощности дозы,
автоматический газоанализатор, полуавтоматический гозоопределитель,
комплект приспособлений для отбора проб, приборы навигации и связи,
средства индивидуальной и коллективной защиты, бронированное гусеничное шасси. Дальность обнаружения аэрозолей с концентрацией химических
веществ 10-3 – 10-4 мг/л составляет 0,5 −
1,5 км, углы обзора по азимуту 0 − 360°,
по углу места цели от −3 до +70°, время
однократного обзора контролируемого
района 1 мин., точность определения
координат облака аэрозоля, его поперечных размеров, глубины и высоты
верхней кромки не хуже 30 м, режим
работы − автоматический.
Бортовая лазерная сканирующая система LMS-5560 [25] использует компоненты комплекса RIEGL. Система полностью аттестована и откалибрована. В
сочетании с многоцелевой платформой
DA-42 компании Diamond система полностью соответствует нормам и требованиям JAR23, касающихся годности
к летной эксплуатации. Система предназначена для поиска, обнаружения
и измерения координат объектов различного типа, мониторинга местности,
выявления лесных пожаров и пр. Она
установлена в прочной надежной гондоле для ее крепления под самолетом.
Система может иметь один или два лазерных сканера. Один из них с наклонной установкой служит для расширения
возможностей измерения в холмистой
местности. В состав системы входит
также GPS − приемо-передающая система навигации и цифровая видеока-
мера. Встроенное программное обеспечение осуществляет обработку всех
данных измерений для их приведения к
высокоточным геодезическим справочным данным в соответствии с системой
координат WGS84 для анализа данных и
уточнения калибровочных характеристик системы. Частота повторения импульсов до 200 кГц с полной оцифровкой отраженных сигналов [25].
Вопрос о лазерных сканерах требует
более подробного освещения. Эти приборы нашли применение в цифровой
аэросъемке, мониторинге конструкций промышленных объектов и шахтного оборудования с точки зрения его
безопасности, в криминалистике, для
съемки труднодоступных объектов
и пр. Технология лазерного сканирования позволяет создать цифровую
3-мерную модель объекта, представив
его набором точек с пространственными координатами (х, у, z) [25]. Лазерные
сканеры измеряют координаты точек
поверхности объекта со скоростью несколько тысяч измерений в секунду.
Полученный набор сотен тысяч и миллионов точек называется «облаком точек» и может быть впоследствии представлен в виде твердой 3-мерной модели объекта, точного чертежа, набора
сечений, поверхности и пр. Процесс
съемки полностью автоматизирован.
Более полную цифровую картину невозможно получить никакими другими
известными способами. Полная цифровая модель объекта строится с высокой точностью (от 3 до 5 мм). Возможно дистанционное проведение съемки.
Важным преимуществом является возможность измерений недоступных или
труднодоступных объектов. Процесс
съемки полностью автоматизирован,
а участие оператора сводится лишь к
подготовке сканера к работе.
Система мониторинга недоступных полостей CMS (Cavity Monitoring System)
[12] (фото 6) является лазерным горным
инструментом, предназначенным для
определения опасных или недоступных
полостей в интересах объектов горноспасательных и прочих горных работ.
Дальность измерения цели с 20% отражением равна 350 м, диапазон углов
вращения составляет 0 − 360°, наклона
− 0 − 145°, линейная точность измерения ±2 см, разрешающая способность
1 см, угловая точность измерения ±0,3°,
максимальная
скорость
вращения
7
03_2011_SPT.indd 7
25.07.2011 12:00:17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Фото 6. Система мониторинга недоступных полостей CMS
21 град/с, длина волны 0,905 или 0,635
мкм, отклонение ИК-луча 5 мрад, максимальное количество отсчетов (данных)
100 000 (для каждой съемки), питание
=24 В, энергопотребление 60 Вт, диапазон рабочих температур от −1 до +50°
С, (ИК-лазер), от 0 до +40° С (видимый
лазер), масса 44,5 кг, габариты блока питания 270×247×175 мм при массе 8,3 кг.
Безопасность для зрения: класс 1 (ИКлазер), класс 2 (видимый лазер).
Импульсный лазерный сканер Leica
ScanStation 2 (фото 7) [13] характеризуется высокой точностью и большой
дальностью действия. Он обладает высокой скоростью сканирования, широким полем зрения, двухосевой компенсацией наклона, гибкостью многочисленных настроек. Сканер, как и тахеометр, позволяет снимать объекты,
расположенные вокруг инструмента
− полный круг по горизонтали и 270° по
вертикали. Прибор позволяет сканировать со скоростью до 5×104 точек/с.
Точность единичного измерения: местоположение − 6 мм, расстояние − 4 мм,
угол (гор./верт.) 60 мкрад (1 σ). Точность моделирования поверхности/
шум − 2 мм, 1 σ, точность измерения
марки − 2 мм, 1 σ. Двухосевой компенсатор обеспечивает разрешение 1",
динамический диапазон ±5'. Зеленый
лазер класса 3R обеспечивает диапазон
измерений до 300 м. Размер лазерного
пятна на расстоянии от 0 до 50 м: 4 −
6 мм. Минимальное расстояние между
точками по горизонтали и вертикали
1 мм, максимальная плотность точек ме-
нее 1 мм-1.Напряжение питания равно
+36 В, энергопотребление 80 Вт, время непрерывной работы не менее 6 ч,
диапазон рабочих температур от 0 до
+40° С. Сканер имеет массу 18,5 кг,
габариты 265×370×510 мм, а его блок
питания − соответственно 12 кг и
165×236×215 мм. Изображение фотографируется и выводится на дисплей.
Фирма «ПЕРГАМ» предлагает серию
лазерных сканеров [14 − 19]. Их основные параметры приведены в табл. 1.
Система LMS-Q160 (фото 8а) − компактный двухкоординатный сканирующий лазерный радар, оптимизированный для обнаружения даже таких
целей с малым поперечным сечением,
как провода, тонкие ветки и пр. Сканер
предназначен для работы в качестве
датчика столкновений для беспилотных летательных аппаратов, но может быть использован и сухопутными
машинами для разведки. Принцип
действия прибора основан на измерении времени распространения коротких импульсов лазера ИК-диапазона и
оптико-механического сканирования
для обеспечения измерения в режиме online расстояния и угловых данных целей в пределах угла поля зрения
сканера. Прибор обеспечивает получение данных сканирования online через интегрированный интерфейс TCP/
IP Ethernet [14]. Сканер LMS-Q240i
(фото 8б) предназначен для размещения на борту небольших одномоторных самолетов, на вертолетах и других
транспортных средствах. Данные ска-
Фото 7. Лазерный сканер Leica
ScanStation 2
нирования также представляются с помощью интегрированного интерфейса
TCP/IP Ethernet [15]. Прибор VQ-480
(фото 8в) [16] обеспечивает высокую
точность измерения дальности, базирующуюся на технологии оцифровки
эхо-сигналов и постоянном анализе
формы сигналов. Возможен анализ
множества объектов − неограниченное
число целей. Предусмотрены электрические интерфейсы для последовательности данных GPS и синхроимпульсов (1 импульс/с), механическое
устройство сопряжения для установки
инерциального измерительного блока,
встроенный интерфейс LAN-TCP/IP.
Поток двоичных данных может быть
легко декодирован с помощью программы, выбранной пользователем в
поставляемой библиотеке программ
RiVLib. Сканер может быть использован для кодирования коридоров,
инспекции высоковольтных линий
электропередачи, картографирования
памятников культуры. Сканер LMSQ560 (фото 8г) [17] предназначен для
установки на одномоторные самолеты,
вертолеты и беспилотные летательные аппараты. Сканер обеспечивает
в режиме online доступ к детальным
параметрам цели путем оцифровки
эхо-сигнала во время сбора данных с
8
03_2011_SPT.indd 8
25.07.2011 12:00:17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
a
в
б
г
д
Фото 8. Лазерные сканеры: а − легкий LMS-Q160; б −LMS-Q240i; в − бортовой VQ-480;
г − бортовой LMS-Q560 для полного анализа формы сигналов; д − LMS-Q680 для полного анализа формы волны
последующим анализом формы сигналов. Для работы прибора необходимы
сигналы синхронизации GPS в целях
обеспечения оперативного контроля
при регистрации точно привязанных
ко времени и оцифрованных эхо-сигналов. Регистратор данных RIEGL Data
Recorder обеспечивает надежную запись и сохранность данных в процессе
измерения. Сканер LMS-Q680 (фото
8д) [18] предназначен для установки
на тех же носителях, обладает всеми
перечисленными преимуществами и
обеспечивает анализ полной формы
волны для неограниченного количества эхо-сигналов от объектов. На рис. 4
показан процесс измерения, когда производятся 3 замера на различных типах
объектов. Импульсы лазера движутся
к объекту. При диффузном отражении
от объекта импульсы возвращаются к
прибору. В случае 1 лазерный луч попадает на лесной покров, являющийся
причиной возникновения трех отдельных отраженных импульсов. Часть
лазерного сигнала попадает на землю,
вызывая появление еще одного импульса. В случае 2 лазерный луч отражается от плоской поверхности под небольшим углом, давая отраженный импульс большей длительности. В случае
3 импульс лазера просто отражается от
плоской поверхности, создавая один
эхо-импульс с формой, идентичной
зондирующему лазерному импульсу.
Аналоговые сигналы преобразуются
в цифровые, образуя поток данных,
сохраняемых в регистраторе данных
RIEGL Data Recorder для последующей
обработки в режиме online.
Бортовая лазерная сканирующая система LMS-5560 [19] использует компоненты комплекса RIEGL. Система
полностью аттестована и откалибрована. В сочетании с многоцелевой
платформой DA-42 компании Diamond
система полностью соответствует нормам и требованиям JAR23, касающихся годности к летной эксплуатации.
Система предназначена для поиска,
обнаружения и измерения координат
объектов различного типа, мониторинга местности, выявления лесных пожаров и пр. Она установлена в прочной
и надежной гондоле для ее крепления
под самолетом. Система может иметь
один или два лазерных сканера. Один
из них с наклонной установкой служит
для расширения возможностей измерения в холмистой местности. В состав
системы входит также GPS − приемопередающая система навигации и цифровая видеокамера. Встроенное программное обеспечение осуществляет
обработку всех данных измерений для
их приведения к высокоточным геодезическим справочным данным в соответствии с системой координат WGS84
для анализа данных и уточнения калибровочных характеристик системы.
Частота повторения импульсов до 200
кГц с полной оцифровкой отраженных
сигналов [19].
Лазерная воздушная система обнаружения мин ALDMS (Airborne Laser Mike
Detection) фирмы Northrop Grumman
(США) [20] работает с борта вертолета Sikorsky-SH60S/MH-60S. Система
предназначена как для военного, так и
для гражданского применения. Она работает в реальном масштабе времени
и передает информацию со скоростью
~1,5 Мбит/с. Система способна отличить мины от других объектов. Она устанавливается в гондоле, которая подвешивается под вертолетом. В гондоле
расположены лазерная, фотоприемная
аппаратура и видеокамера. Аналогичное назначение имеет вертолетная
система разминирования RAMICS
(Rapid Mine Clearance System) [21] той
же фирмы. В системе используется лазерный передатчик с мощностью излучения 19 Вт.
Мобильные системы лазерного оружия [22, 23] стали развиваться в США
9
03_2011_SPT.indd 9
25.07.2011 12:00:17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Рис. 4. Вид эхо-сигналов, отраженных от различных типов объектов
еще в 70-х гг. XX в. В 2007 г. министерство обороны США выделило на развитие программы высокоэнергетических
лазеров для лазерного оружия 629 млн.
долларов. Такие устройства могут быть
выполнены на основе химических,
твердотельных, волоконных лазеров
и лазеров на свободных электронах.
Примером может служить химический
лазер на основе окиси йода (chemical
oxygen iodine laser − COIL), созданный
в 1977 г. в интересах ВВС США и используемый в настоящее время для создания бортовых воздушных лазеров и
разрабатываемых лазерных тактических систем. Лазерное оружие предполагалось использовать для разрушения
ракет противника на конечной фазе их
полета. Фирма Boeing явилась первым
исполнителем контракта, испытавшим свою лазерную систему оружия
− бортовой лазер на самолете 747-400F.
Фирма Northrop Grumman разработала
многомегаваттный COIL-лазер с длиной волны 1,3 мкм. В середине 2008 г.
и во второй половине 2009 г. Были про-
ведены демонстрационные испытания
мощных лазерных систем. Разработка
лазерного бортового оружия предполагает создание шестимодульного лазера, системы его наведения, блока компенсации влияния атмосферы, передающей оптики, оптических покрытий,
контроль «дрожания» пучка и управления мощным лучом лазера для окончательного формирования его пучка.
Фирма Boeing разработала химический
лазер (система ABL − Airborne Laser)
для установки на самолете С130Н [22].
Проведенные испытания показали возможность фокусировки лазерного пучка на всех целях − как воздушных, так
и наземных. В 2007 г. были проведены
успешные эксперименты с твердотельным лазером мощностью 1 кВт. Было
обращено внимание фирмы на необходимость создания лазерной системы
для уничтожения беспилотных летательных аппаратов (БПЛА). С декабря
2005 г. фирма Northrop Grumman Space
Technology приступила к разработке твердотельного лазера мощностью
100 кВт для уничтожения крылатых
ракет и БПЛА. Также фирма Northrop
Grumman приступила к созданию системы Joint High Power Solid-State Laser
(JHPSSC) на основе твердотельного
лазера с удвоением частоты и мощностью 100 кВт. Первые два лазера этой
серии мощностью 25 кВт были испытаны в феврале 2008 г. Фирмы Northrop
Grumman и Unteel Defense прорабатывают вариант создания лазерной системы ПВО мощностью 100 кВт для установки на борту автомашины. По программе High Energy Laser Technology
Demonstration (MRLTD) фирмы Boeing
и Northrop Grumman приступили к
выполнению первой фазы этой программы в интересах уничтожения
ракет, артиллерии и минометов. В то
же время для ВМФ США разрабатывались лазерные системы для борьбы
с ракетами на основе лазеров на свободных электронах с базированием на
кораблях с большим водоизмещением.
Разрабатывались волоконные лазеры
мощностью 50 − 100 кВт для борьбы с
10
03_2011_SPT.indd 10
25.07.2011 12:00:17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
баллистическими ракетами. В частности, фирма Raytheon (США) разработала корабельную систему LADS (Laser
Area Defense System) на основе твердотельного лазера для борьбы с ракетами
и системами залпового огня [22, 23]. С
2010 г. программа по созданию лазеров
на свободных электронах в интересах
ВМФ США предусматривала расходы
150 млн. долларов на 5 лет разработки.
Лазерное оружие используется также
для разминирования. Система Zeus
Laser System (ZLS) на основе твердотельного лазера была разработана для
испытаний в Афганистане. Система
ZLS обеспечивает нейтрализацию целей в течение от 5 до 240 с в зависимости от толщины заряда и может обезвредить до 120 мин в течение часа и 2000
− 3000 за сутки [24]. Система устанав-
ливается на машине повышенной проходимости, обеспечивает 1000 лазерных «выстрелов». Оператор наблюдает
за перемещением целей с экрана дисплея, осуществляя джойстиком контроль направления лазерного луча [24].
Таким образом, существуют разнообразные и весьма перспективные направления использования мобильных
лазерных приборов в спецтехнике
Литература
1. Мобильные лазерные приборы для спецтехники./ Спецтехника и связь, 2011. − № 2. С. 3 – 10.
2. Лазерно-тепловизионная система предупреждения столкновения с препятствиями для пилотирования вертолетов
«Вереск-ЛТ». /Проспект ФГУП НПО «ГИПО». − Казань, 2008.
3. ДЛС − ПЕРГАМ. Дистанционный лазерный детектор метана. /Проспект фирмы «Пергам». − М., 2009.
4. ПЕГАЗ − мобильные диагностические комплексы для поиска утечек газа. /Проспект фирмы «Пергам». − М., 2008.
5. Лазерно-телевизионная измерительная аппаратура. /Проспект ФГУП «ОКБ МЭИ». − М., 2008.
6. Алексеев Ю.В., Муравьев Б.П., Приходько В.Н., Сунцов В.В., Хисанов Р.Ш. Канал наведения на основе матричного ФПУ для
мобильного лазерного комплекса. /Прикладная физика, 2006. − № 5. − С. 103 − 108.
7. Мобильная оптико-электронная система «Вереск-ЭК». /Проспект ТПК ЛИНКОС». − М., 2008.
8. ЛАД-056. Лазерная доплеровская измерительная система (ЛДИС) для 3D диагностики газожидкостных потоков. /Проспект Института теплофизики им. С.С. Кутателадзе СО РАН. − Новосибирск, 2007.
9. Лазерные мобильные проекторы на основе CuBr лазеров серии «ЛАЗУРИТ-500». /Проспект Института мониторинга
климатических проблем. − Томск, 2007.
10. Мобильная установка глубинной лазерной видеосъемки нефтегазовых скважин. /Проспект ФГУП «НПО «АСТРОФИЗИКА». −М., 2010.
11. Комплекс дистанционной химической разведки (КДХР-1Н). /Проспект ФГУП «НПО «АСТРОФИЗИКА». − М., 2010.
12. Система мониторинга недоступных полостей CMS. /Проспект фирмы НПК «Йена Инструмент». − М., 2008.
13. Лазерный сканер Leica ScanStation 2. /Проспект фирмы ООО «Геометр-Центр». − М., 2007.
14. Лазерный сканер легкий LMS-Q160. /Проспект фирмы «ПЕРГАМ». − М., 2010.
15. Лазерный сканер LMS-Q240i. /Проспект фирмы «ПЕРГАМ». − М., 2010.
16. Лазерный сканер бортовой VQ-480. /Проспект фирмы «ПЕРГАМ». − М., 2010.
17. Лазерный сканер бортовой LMS-Q560 для полного анализа формы сигналов. /Проспект фирмы «ПЕРГАМ». − М., 2010.
18. Лазерный сканер LMS-Q680 для полного анализа формы волны. Проспект фирмы «ПЕРГАМ». − М., 2010.
19. Бортовые лазерные сканирующие системы LMS-S560. /Проспект фирмы «ПЕРГАМ». − М., 2009.
20. Airborne Laser Mine detection System. /Проспект фирмы Northrop Grumman, США, 2009.
21. Система RAMICS (Rapid Mine Clearance System). /Проспект фирмы Northrop Grumman , США, 2010.
22. Skinner Т. Seeing in the light. Jane's Defence Weekly, 2008. − Vol. 45. − No. 6. − PP. 22 – 27.
23. Donald D. Lasers for area defense. Jane's Eurosatory Daily, 2000, 16 Juni. − P. 50.
24. Solid State lasers break out of the lab. Jane's International Defense Review, 2003. − Vol. 36. − No. 2. − P. 20 − 23.
25. Чернышев В.Н. Применение лазеров в военном деле. − М.: Военное издательство МО СССР, 1966. − 128 с.
11
03_2011_SPT.indd 11
25.07.2011 12:00:17
03_2011_SPT.indd 12
±30 = 60;
±40 = 80
6 − 80; 5 − 60
20
±22,5 = 45;
±30 = 60
10 − 200
(120 × 160)×103
≥0,004
0,06 ≤ Δ
Величина шага изменения угла луча10)
Δ между последовательными замерами, град.
Примечания:
1)
− возможность выбора первой или последней цели; максимальная дальность измерения и погрешность, указанные ниже, для видимости >1 км, затянутого облаками неба или ночи;
2)
− диаметр проволоки больше 6 мм; коэффициент диффузного рассеяния поверхностью проволоки свыше 15%; луч падает перпендикулярно к проволоке; максимальная дальность
измерения для конкретной цели снижается до 50 м в случае ушла падения 45° при условии, что рассеяние поверхности проволоки является строго диффузным; 3) − коэффициент диффузного рассеяния свыше 10%; луч падает на цель перпендикулярно; размер цели превышает диаметр лазерного пучка; максимальная дальность измерения для протяженной плоской
цели с коэффициентом рассеяния 15% будет снижаться до 160 м для угла падения луча 45°; 4) − одна сигма для дальности 50 м при условиях испытаний, принятых компанией RIЕGL;
5)
– 2,7 мрад соответствуют увеличению ширины луча (пучка) на 27 см для каждых 100 м дальности; 6) − параметры сканирования могут устанавливаться с помощью TCP/IP-интерфейса
задания конфигурации; 7) − природный объект имеет коэффициент отражения ≥20%; 8) − природный объект имеет коэффициент отражения ≥60%; 9) − коэффициент отражения 20%,
угол поля зрения ±30°, угол крена ±5°; 10) − параметры сканирования могут устанавливаться с помощью интерфейса задания конфигурации RS 232 или TCP/IP; 11) − для стандартных атмосферных условий: 1013,25 миллибар на уровне моря, +15°С.
≥0,04
1000 − 1600
450 − 1000
17,5
420×212×230
280 − 450; рабочая
высота до 500011)
0…+40
16
420×212×228
~5 при =24 В
Типичная высота полета9) над уровнем земли, м
−10…+40
11,5
∅180×345
65 (типично)
30
20
1250 − 20007);
2000 − 30008)
LMS-Q680
RS232, вход TTL
для импульса синхронизации
0,001
100 − 160
разверток/с
≤0,5
±22,5 = 45;
±30 = 60
10 − 160
до 24×104
580 − 1200 ;
580 − 18008)'
7)
LMS-Q560
240 000
30 000
~7
∅180×374
∅170×350
−10…+50
~1,8 при =24 В
~4,6
10 − 100
±30 = 60
(25 − 100)×103
25
25
350 − 500 ;
600 − 9008)
10
7)
VQ-480
0,005
6 − 8 разверток/с;
10 − 100 разверток/с
5 − 60 разверток/с
TCP/IP/Ethernet, 10/100 Мбит/с,
RS232 с привязкой
RS232, 19,2 кбит/с, ЕСР
по времени от GPS
(порт с расширенными
возможностями),параллельный
2,7
20 типично при =24 В
48 (типично)
TCP/IP/Ethernet,
10/100 Мбит/с
0,01
500 при 20 развертках/с;
1000 при 10 развертках/с
5 − 60
±40 = 80
8
10000
320 ;
6508)
7)
LMS-Q240J
до 200
Диапазон рабочих температур,°С
Частота повторения лазерных импульсов
(округленные величины), Гц
Масса, кг
Габариты, мм
Энергопотребление, Вт
при питании от =18 − 32 В
Ток потребления, А
Интерфейс
Угловое разрешение, град.
Число измерений на одну линию
сканирования
Скорость сканирования6), разверток/с
Диапазон углов сканирования, град.
Расходимость пучка5), мрад.
15
Точность4), мм
Эффективная скорость измерений (округленные величины), изм./с
Разрешение при наличии нескольких целей, м
10000
2
20
Погрешность4), мм
до 60 ;
до 2003)
2)
LMS-Q160
Минимальная дальность, м
Максимальная дальность1) измерений, м
Модель сканера
Таблица 1. Основные характеристики лазерных бортовых сканеров фирмы «Пергам»
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
12
25.07.2011 12:00:17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
о
бзор
СМЕЛКОВ Вячеслав Михайлович,
доктор технических наук
ТЕЛЕКАМЕРА И ВИДЕОДЕТЕКТОР
ДВИЖЕНИЯ НА МАТРИЦЕ ПЗС:
СОВМЕСТНОЕ ПРОЕКТИРОВАНИЕ
Рассмотрен подход к задаче интегрирования видеодетектора движения и телекамеры в составе единственного
прибора.
Ключевые слова: видеодетектор движения, телекамера, матрица ПЗС.
It is considered to the problem of integrating video motion detector (VMD) and TV camera in composition of the single instrument.
Keywords: VMD, TV-camera, CCD-matrix.
Ранее была опубликована статья автора [1], посвященная решению задачи
расширения динамического диапазона
телевизионной камеры, которая выполнена на базе специализированной
матрицы ПЗС с организацией «строчно-кадровый перенос».
В настоящей статье автор предлагает использовать этот сенсор в качестве датчика при разработке другого
устройства охранного телевидения
– видеодетектора движения или обнаружителя движения по терминологии отечественного ГОСТ Р51558-2000.
Согласно принятому определению это
телевизионное устройство, формирующее сигнал извещения о тревоге при
обнаружении изменений, обусловленных
движением (появлением) цели на сцене.
О
тличительной особенностью решения является интеграционный
подход к проектированию, когда обеспечивается не просто выполнение функций детектора движения и телекамеры
в одном приборе, но и максимально возможное совмещение всех аппаратных
средств.
Предлагаемый «совмещенный» телевизионный прибор является устройством дискретно-аналогового типа. За
Рис. 1. Структурная схема устройства на матрице ПЗС «СКП»
счет исключения шума квантования
видеосигнала в этом приборе аналоговый детектор движения по сравнению с цифровым детектором обладает потенциально более высоким
отношением сигнал/шум, учитывая
оценку сигнала межкадровой разности, приведенной к информационному входу порогового устройства (компаратора).
Структурная схема данного устройства показана на рис. 1.
13
03_2011_SPT.indd 13
25.07.2011 12:00:18
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Рис. 2. Организация матрицы ПЗС
Устройство содержит последовательно
расположенные и оптически связанные объектив 1 и трехфазную матрицу
2 ПЗС, состоящую из последовательно
связанных зарядовой связью фотоприемной секции 2-1, первого выходного
регистра 2-2, первого блока преобразования «заряд – напряжение» (БПЗН)
2-3, разделительного электрода 2-4,
секции хранения 2-5, второго выходного регистра 2-6 и второго БПЗН 2-7;
временной контроллер 3; первый трехфазный преобразователь уровней (ПУ)
4; второй трехфазный ПУ 5; третий
трехфазный ПУ 6; последовательно
соединенные сигнальный процессор
7 и формирователь 8 сигнала тревоги;
видеоконтрольный блок 9, последовательно соединенные формирователь
импульсов фотозатвора (ФИФ) 10 и
первый ПУ 11; второй ПУ 12, последовательно соединенные блок 13 задержки на кадр и коммутатор-смеситель 14.
Функциональная схема технологической организации матрицы 2 ПЗС
представлена на рис. 2. Фотоприемная секция 2-1 матрицы ПЗС имеет
типовую конструкцию для матриц
ПЗС с организацией «строчный перенос». Она обеспечивает накопле-
ние зарядовых пакетов в светочувствительных элементах, в качестве
которых используются фотодиоды,
организованные в столбцы. В непосредственной близости от каждого
столбца фотодиодов находится нечувствительный к свету вертикальный ПЗС-регистр, отделенный от
фотодиодов фотозатвором. Во время накопления зарядовых пакетов в
фотодиодах на фотозатвор подается
низкий уровень напряжения, обеспечивающий потенциальный барьер
между фотодиодами и вертикальным ПЗС-регистром. По окончании
накопления на фотозатвор кратковременно подается высокий уровень
напряжения, разрешающий перенос
зарядовых пакетов из фотодиодов в
потенциальные ямы, образованные в
вертикальных ПЗС-регистрах.
Зарядовые пакеты из вертикальных
ПЗС-регистров секции 2-1 построчно
переносятся в выходной регистр 2-2,
из которого поэлементно считываются
через БПЗН 2-3. По организации управления матрица ПЗС может быть не
только трехфазной, но и двухфазной
или четырехфазной [2, с. 26−30].
Но это направление зарядового переноса не является единственным, т.к. на
общем кристалле матрицы ПЗС, кроме указанных областей, расположены
разделительный электрод 2-4, секция
хранения 2-5, выходной регистр 2-6 и
БПЗН 2-7. Разделительный электрод
2-4 разрешает построчный перенос
зарядов из вертикальных регистров
секции 2-1 сквозь регистр 2-2 в секцию
хранения 2-5 или изолирует секцию 2-5
от такого переноса.
Важно отметить, что при конструировании нагрузочных полевых транзисторов для БПЗН 2-3 и 2-7 площади
их затворов (S) должны быть выбраны
одинаковыми, т.е. S1 = S2.
Трехфазные ПУ 4–6 обеспечивают
преобразование входных ТТЛ- или
КМОП-уровней в управляющие сигналы, подаваемые трехфазные шины
матрицы ПЗС.
Следует также отметить, что при использовании в предлагаемом устройстве двухфазной или четырехфазной по
управлению матрицы ПЗС блоки ПУ
4–6 должны быть тоже двухфазными
или четырехфазными.
Сигнальный процессор 7 предназначен для двухканального усиления и
14
03_2011_SPT.indd 14
25.07.2011 12:00:19
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
РЕШЕНИЕ
Рис. 3. Временная диаграмма, поясняющая работу устройства (начало)
обработки сигнала изображения с выходов матрицы ПЗС, формирования
композитного видеосигнала, формирования видеосигнала межкадровой
разности и оценки тревожной ситуации компаратором.
ФИФ 10 предназначен для создания логического сигнала управления фотозатвором матрицы ПЗС.
ПУ 11 предназначен для преобразования
логических уровней сигнала ФИФ 10 в
управляющие уровни смещений, подаваемых на фотозатвор матрицы ПЗС.
ПУ 12 предназначен для преобразования логических уровней сигнала с
выхода временного контроллера 3 в
управляющие уровни смещений, подаваемых на разделительный электрод
2-4 матрицы ПЗС.
Блок 13 задержки на кадр предназначен для выполнения временной
задержки входного композитного
видеосигнала на один кадр в режиме прогрессивной развертки сигнала
изображения
Коммутатор-смеситель 14 предназначен для синтеза выходного композитного видеосигнала, в котором устранены пропуски информативного сигнала
изображения, возникающие в интервале хранения зарядового сигнала кадра в секции 2-5 матрицы ПЗС.
Предлагаемое телевизионное устройство работает следующим образом.
Изображение наблюдаемого пространства с выходного окна объектива 1 проецируется на фотоприемную
секцию 2-1 матрицы ПЗС.
Будем вести изложение со ссылкой на
общую временную диаграмму работы
телевизионного устройства, представленную на рис. 3, 4, предполагая, что в
матрице ПЗС осуществляется прогрессивная развертка изображения, а меж-
кадровое сравнение выполняется с периодом 2Tк, где Tк – период кадров.
Период Tс означает на диаграммах период строчной развертки.
Для определенности изложения описания работы заявляемого телевизионного устройства предположим, что
в качестве матрицы ПЗС используется
трехфазный прибор с каналом n-типа.
При низком уровне напряжения на
фотозатворе матрицы ПЗС (рис. 3б)
на фотодиодах секции 2-1 осуществляется накопления зарядовой картины
кадра. В начале интервала кадрового
гашения (рис. 3а) уровень напряжения
на фотозатворе матрицы ПЗС в течение длительности tфотозатвора становится
высоким, разрешая горизонтальный
перенос накопленных зарядовых пакетов из фотодиодов в потенциальные
ямы, образованные в вертикальных
ПЗС-регистрах секции 2-1.
Затем в течение оставшегося интервала кадрового гашения выполняется
трехфазный вертикальный перенос
этих зарядов из секции 2-1 сквозь выходной регистр 2-2 и разделительный
электрод 2-4 в секцию 2-5 (рис. 4а–в
и рис. 4г–е). Отметим, что на разделительном электроде 2-4 на это время присутствует высокий потенциал
(рис. 3ж).
Далее на разделительном электроде
2-4 устанавливается низкий потенциал. Поэтому в течение последующей
активной части кадра в секции 2-5
осуществляется хранение под вторыми фазовыми электродами перенесенных зарядовых пакетов (рис. 4д), а
в выходном регистре 2-2 выполняется
поэлементный горизонтальный перенос и считывание каждого пиксела в
БПЗН 2-3 темнового сигнала кадра,
образовавшегося за это время в вертикальных ПЗС-регистрах секции 2-1.
Отметим, что этот кадр является бесполезным («ложным») кадром, и он
должен рассматриваться как пропуск
информативного видеосигнала. Но,
как будет показано ниже, на композитный видеосигнал, подаваемый на видеоконтрольный блок, этот ложный кадр
влияния не оказывает.
Начало нового интервала кадрового гашения повторяет процедуру заполнения информационными зарядами вертикальных ПЗС-регистров секции 2-1,
но в течение оставшегося интервала
кадрового гашения эти заряды хранят-
15
03_2011_SPT.indd 15
25.07.2011 12:00:19
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
блока 9 не имеет пропусков информативного сигнала изображения.
«Ложные» видеокадры, имеющие место в композитном видеосигнале на выходе сигнального процессора 7, далее
принудительно заменяются на полезные видеокадры, которые задержаны
на длительность одного кадра. Алгоритм такой работы обеспечивается в
предлагаемом устройстве благодаря
использованию в его составе блока 13
задержки на кадр и коммутатора-смесителя 14.
Для детектора движения важно отметить и другую, не менее важную особенность: собственный шум в сигнал
межкадровой разности вносится лишь
один раз в процессе съема электрического видеосигнала фотоприемника,
следовательно, чувствительность детектора будет высокой.
В качестве заключения
Рис. 4. Временная диаграмма, поясняющая работу устройства (окончание)
ся там под вторыми фазовыми электродами (рис. 4б).
В течение последующей активной части
кадра выполняется параллельное считывание зарядовой картины текущего
кадра в БПЗН 2-3 и зарядовой картины
задерживаемого кадра в БПЗН 2-7.
В случае когда произошло движение
объекта контроля, на выходе блока вычитания сигнального процессора 7 в интервале сравнения информации первого и второго кадров, третьего и четвертого кадров, пятого и шестого кадров
и так далее появится сигнал, отличный
от нулевого значения. Если этот сигнал
по абсолютной величине превышает
пороговый сигнал (Uп), то компаратор
скачкообразно изменяет напряжение
на выходе.
Далее после опрокидывания компаратора формирователь 8 сигнала тревоги
обеспечивает звуковую и (или) световую сигнализацию по факту регистрации подвижного объекта в поле зрения
телевизионного устройства.
Для надежного обнаружения медленно движущихся объектов период меж-
кадрового сравнения целесообразно
увеличить с 2Tк до (2Tк · n), где n – целое число. При этом в целое число раз,
кратное Tк, увеличивается длительность хранения задерживаемого кадра.
Это легко выполняется во временном
контроллере 3 при помощи таймера.
Следует отметить, что максимальное
время хранения зарядов задерживаемого кадра ограничивается величиной
плотности темнового тока в ПЗС и для
современных приборов без принудительного охлаждения составляет порядка одной секунды (50Tк), что вполне
достаточно для регистрации малоподвижных целей при помощи детектора
движения.
Кроме автоматического обнаружения
подвижных объектов, телевизионное
устройство выполняет функцию телекамеры и предоставляет оператору
возможность постоянного визуального контроля ситуации на охраняемом
пространстве с экрана видеоконтрольного блока 9.
Композитный видеосигнал на информационном входе видеоконтрольного
Выбор в качестве фотоприемника
специализированной матрицы ПЗС с
организацией «СКП» оказывается полезным не только при разработке телекамеры с расширенным динамическим
диапазоном, но и при выполнении на
ее основе простого детектора движения высокой чувствительности.
Поэтому совместное проектирование
этих устройств в одном приборе с использованием средств программирования следует считать целесообразным.
На момент публикации статьи техническое решение «совмещенного» прибора признано изобретением, и ФИПС
принято решение о выдаче на него патента Российской Федерации [3]
Литература
1. Смелков В.М. Устройство ПЗС-телекамеры с новшеством по расширению
динамического диапазона./ Спецтехника и связь, 2011. − № 1. − С. 11 − 17.
2. Пресс Ф.П. Фоточувствительные
приборы с зарядовой связью. − М.:
Радио и связь», 1991.
3. Решение
о
выдаче
патента
РФ на изобретение по заявке
№2010120340/09(02896) от 6.04.2011.
МПК H04N 5/30.Телевизионное устройство для обнаружения подвижных объектов./ Заявитель – В.М.
Смелков.
16
03_2011_SPT.indd 16
25.07.2011 12:00:19
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
об
бзор
р
КОРНЫШЕВ1 Николай Петрович,
доктор технических наук, доцент
ОЦЕНКА ПРЕДЕЛЬНОЙ КОНТРАСТНОЙ
ЧУВСТВИТЕЛЬНОСТИ ПРИ
ТЕЛЕВИЗИОННОЙ ВИЗУАЛИЗАЦИИ
ОБЪЕКТОВ С ПОЛОЖИТЕЛЬНЫМ
КОНТРАСТОМ
В статье рассматриваются вопросы визуализации объектов с положительным контрастом и оцениваются ограничения,
действующие на входе фотоприемника.
Ключевые слова: визуализация, пороговый контраст, отношение сигнал-шум.
In clause questions of visualization of objects with positive contrast are considered and the restrictions working on an input of a
photodetector are estimated.
Keywords: visualization, limiting contrast, signal-noise factor.
И
звестно, что фундаментальным
фактором, ограничивающим возможности визуализации уже на входе
системы, является шум фотонов в фотонном канале. Классическая формула
А. Роуза [1] для фотонного канала, которая связывает пороговый контраст К,
пороговое отношение сигнал-шум Ψпор,
разрешающую способность 1/d, где d –
размер элемента разложения, и требуемое для этого среднее число фотонов на
единицу площади n, имеет вид:
(1)
Для объектов с отрицательным контрастом (темные объекты на светлом
фоне) значения, вычисленные по формуле Роуза и по формуле для относительного контраста K = Δn/nmax, где
Δn соответствует перепаду яркости, а
nmax – максимальному значению яркости, полностью совпадают. Однако
для объектов с положительным контрастом (светлые объекты на темном
фоне) в идеальном случае при нулевом
фоне, когда должен быть К = 1, вычис1
Таблица 1. Результаты оценки контраста при Ψпор = 1 и d = 1
n
1
4
16
64
100
400
−
K = 1/√ n
1
0,5
0,25
0,125
0,1
0,05
K = Δn/nmax,
где nmax = n + Δn,
−
а Δn = √ n
(для Ψпор = 1)
0,5
0,33
ление по формуле Роуза дает значение
K → ∞, поскольку при нулевом фоне
n → 0. При значениях фона n ≥ 1 также
наблюдаются расхождения в оценке
порогового контраста по формуле Роуза и по формуле для относительного
контраста.
В табл. 1 приведены результаты такой
сравнительной оценки, вычисленные
при Ψпор = 1 и d = 1. Как видно из табл. 1,
с точностью до 0,01 эти значения начинают совпадать лишь при числе n > 400,
а с точностью до 0,1 при числе n > 100.
Рассмотрим более подробно случай с
положительным контрастом (рис. 2).
0,2
0,11
0,09
0,048
Пусть Nф – число фотонов в элементе
фона. Тогда флуктуации фотонов отно−
сительно этого фона будут равны √ Nф,
а пороговый контраст объекта, сигнал
ΔN которого соответствует данному
−
уровню флуктуаций (т.е. для ΔN = √ Nф
при Ψпор = 1), определится выражением:
С учетом того, что в результате преобладания в изображении элементов
фона Nф ≈ nSэл = nd2, имеем:
− Новгородский государственный университет (НовГУ), профессор кафедры радиосистем.
17
03_2011_SPT.indd 17
25.07.2011 12:00:20
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Kψ =1 =
1
,
1+ d n
а с учетом задаваемого порогового отношения сигнал-шум Ψпор = 2,3,4,5 … к,
получаем уточненную формулу Роуза
для объектов с положительным контрастом:
K+ =
ψ nop
1+ d n
.
(2)
Рассматривая аналогичным образом
объект с отрицательным контрастом
(рис. 2), можно получить классическую
(1) формулу Роуза. Действительно,
пусть Nф – число фотонов в элементе
фона, тогда флуктуации фотонов отно−
сительно этого фона будут равны √ Nф,
а пороговый контраст объекта, сигнал
которого соответствует данному уров−
ню флуктуаций (т.е. для ΔN = √ Nф при
Ψпор = 1), определится выражением:
−
Kψ-1 = ΔN/Nф = 1/√ Nф. С учетом того,
что Nф ≈ nd2 имеем:
Kψ =1 =
1
,
d n
а с учетом задаваемого порогового отношения сигнал-шум Ψпор = 2,3,4,5…к
для объектов с отрицательным контрастом:
ψ
K− = nop .
d n
Nc + Nф .
Для малоконтрастных объектов в силу
небольшой разницы между уровнем
сигнала и фона (Nс ≈ Nф) можно считать
ΔN ≈ 2 Nф .
Тогда для объектов с отрицательным
контрастом при Ψпор = 1 получим
Kψ =1 =
ΔN
2 Nф
≈
=
Nф
Nф
Рис. 2. К вычислению относительного контраста для объектов с
положительным К+ и отрицательным К− контрастом
а для объектов с положительным контрастом при Ψпор = 1 соответственно
При получении рассмотренных выше
выражений не учитывались флуктуации сигнала. Приближенная оценка
ухудшения порогового контраста из-за
дополнительного действия независимых флуктуаций сигнала может быть
выполнена следующим образом.
Пусть Nс и Nф – среднее число фотонов
в «сигнальном» и «фоновом» элементе
изображения. Тогда общие флуктуации составят
ΔN =
Рис. 1. Зависимость порогового контраста от числа фотонов при оценках
−
K = 1/√ n и K = Δn/nmax.
2 ,
Nф
ΔN
2 Nф
≈
=
Nф + ΔN Nф + 2 Nф
2
.
=
2 + Nф
Kψ =1 =
С учетом Nф ≈ nd2, а также с учетом задаваемого порогового отношения сигнал-шум Ψпор = 2,3,4,5 … к полученные
формулы приобретают вид для отрицательного контраста:
2ψnop
K− ≈
d n
(3)
и соответственно для положительного
контраста:
K+ ≈
2 ψnop .
2+d n
(4)
Оценим порядок освещенности в лк
для объектов с положительным контрастом, при котором следует использовать уточнение (4) формулы Роуза.
Воспользуемся данными [1, с. 34 − 35]
по переводу величины потока фотонов
в эквивалентную величину светово-
го потока, а именно коэффициентом
С = 1016 фотон/лм×c. Тогда, среднее
число фотонов в элементе составит:
Nф = СτEd2, где Е – освещенность мишени фотоприемника, а τ – длительность кадра (время накопления). Поскольку освещенность фотомишени
связана с освещенностью на объекте Е0
соотношением Е = E0σT0 Ö2/4 [2, с. 50],
где σ – коэффициент отражения поверхности объекта, T0 – прозрачность
объектива (отношение выхода светового потока к входному), Ö = D/f – относительное отверстие объектива, а D
и f соответственно размер его входного
отверстия и фокусное расстояние, то
число фотонов в элементе составит
E
Nф = C 0
4
⎛
⎜
0 ⎜
⎜
⎝
T
⎞2
D ⎟⎟
f ⎟⎠
В результате формулы (3) и (4) для отрицательного (К−) и положительного
(К+) контраста приобретают соответственно вид:
(5)
18
03_2011_SPT.indd 18
25.07.2011 12:00:21
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МЕТОДЫ
K+ ≈
2ψпор
2 + d C E0 σ T
4
⎛
⎜
0 ⎜⎜
⎝
⎞2
⎟
⎟
⎟
⎠
;
(6)
D
τ
f
Учтем стандартные параметры разложения, т.е. τ = 0,02 с, а также примем
для удобства оценки размер элемента фотоприемника d = 10 мкм. Будем
считать также, что T0 = 0,7–0,8, σ = 1, а
Ö = D/f =1/2. Результаты оценки сведены в табл. 2, а на рис. 3 показан график соответствия числа Nф фотонов и
диапазона освещенности объекта в лк.
Как видно из табл. 2 и графика на рис.
3 число фотонов в диапазоне от 1 до 100
соответствует освещенности объекта
от 0,001 до 0,1 лк, что является диапазоном минимальной чувствительности
серийных ПЗС матриц. Таким образом, уточнение формулы Роуза имеет
практический смысл, например, при
оценке контраста слабо светящихся
объектов на фоне, близком к черному.
На рис. 4 показаны графики зависимости порогового контраста от освещенности на объекте Eо, вычисленного по
формулам (5) и (6) для значений порогового отношения сигнал-шум 1, 3 и 5 с
учетом полученного выше соответствия
числа фотонов в элементе и освещенности объекта. Из графиков видно, что
при стандартных параметрах разложения и размере элемента фотоприемника
≈10 мкм фотонный канал ограничивает
пороговый контраст величиной ≈0,3−0,5
при освещенности объекта ≈0,01 лк, соответствующей минимальной чувствительности большинства серийных ПЗС
матриц.
Таблица 2. Соответствие освещенности объекта, среднего числа фотонов при
времени накопления τ = 0,02 с в элементе с размером d = 10 мкм, а также величин
порогового контраста K‒ и K+ для порогового отношения сигнал-шум Ψпор = 1, 3, 5
Число фотонов в
элементе, Nф
Флуктуации
фотонов в
−
элементе, √ Nф
Освещенность
объекта E0, лк
K–
Ψпор = 1
K+
K–
Ψпор = 3
K+
K–
Ψпор = 5
K+
1
10
100
1000
104
105
106
107
1
3,2
10
32
100
320
1000
3200
10-3
0,01
0,1
1
10
100
1000
104
>1
0,6
>1
>1
>1
>1
0,44
0,3
>1
0,9
>1
>1
0,14
0,12
0,42
0,37
0,7
0,6
0,04
0,04
0,131
0,126
0,22
0,21
0,014
0,014
0,04
0,04
0,07
0,07
0,004
0,004
0,013
0,013
0,02
0,02
10-3
10-3
0,004
0,004
0,007
0,007
4×10-4
4×10-4
10-3
10-3
0,002
0,002
лк
Рис. 3. Графики соответствия среднего числа Nф фотонов в элементе
с размером 10 мкм и стандартным временем накопления 0,02 с, его
−
среднеквадратического отклонения √ Nф и освещенности объекта E0, лк
Выводы
1. Формула Роуза полностью справедлива для объектов с отрицательным
контрастом.
2. Для объектов с положительным контрастом при их освещенности менее
0,01 лк следует применять уточненную формулу Роуза
Литература
1. Роуз А. Зрение человека и электронное зрение. /Пер. с англ. – М.: Мир,
1977. – 216 с.
2. Халфин А.М. Телевизионная техника. Л.: Энергия, 1971. − 232 с.
Рис. 4. Зависимость порогового контраста от освещенности для объектов
с положительным и отрицательным контрастом и соответствующего
ей среднего числа фотонов в элементе с размером 10 мкм и стандартным
временем накопления 0,02 с при отношении сигнал- шум Ψпор = 1, 3, 5
19
03_2011_SPT.indd 19
25.07.2011 12:00:21
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника
С
пецтех
ехника и с
связь
вязь № 3 2
2011
011
АШИМОВ1 Наиль Мударисович,
доктор технических наук, профессор
КАРПОВ2 Александр Сергеевич
АПАРИНА3 Юлия Петровна
МИРОНОВ4 Вячеслав Станиславович
СИНИЦЫН5 Роман Владимирович
ПОЭЛЕМЕНТНАЯ ОБРАБОТКА И
ОБРАБОТКА В ЦЕЛОМ ДВОИЧНЫХ
СИГНАЛОВ ОТНОСИТЕЛЬНОЙ
ФАЗОВОЙ ТЕЛЕГРАФИИ
Выполнен сравнительный анализ помехоустойчивости радиолинии, работающей с двоичными ОФТ-сигналами при поэлементной обработке сигнала и обработке в целом. Показано, что переход от поэлементной обработки ОФТ-сигналов к обработке в
целом сопровождается значительным повышением помехоустойчивости.
Ключевые слова: сигнал относительной фазовой телеграфии, сигнал относительной фазовой модуляции, поэлементный прием
двоичного сигнала, прием в целом двоичного сигнала.
The comparative analysis of a noise stability of the radio line working with binary ОFT as signals at the item to processing of a signal
and processing as a whole is made. It is shown, that transition from the item processings OFT to processing as a whole is accompanied by
noise stability substantial increase.
Keywords: signal of relative phase telegraphy, signal of relative phase modulation, the item reception of a binary signal, reception as a
whole a binary signal.
В
радиотехнических системах (РТС)
передачи информации во многих
случаях дискретные сообщения преобразуются в n-разрядные двоичные
сигналы. Наряду с сигналами частотной
телеграфии (ЧТ) достаточно широкое
применение в РТС получили сигналы
относительной фазовой телеграфии
(ОФТ), иначе называемые также сигналами относительной фазовой модуляции (манипуляции) (ОФМ) или сигналами фазоразностной модуляции (ФРМ).
Существуют два способа обработки
двоичных сигналов: поэлементная обработка и обработка в целом. В первом
случае обработке подвергается каждый
элемент (символ) двоичного сигнала и
по каждому элементу принимается решение о его правильном приеме. Затем
по совокупности решений о приеме
элементов принимается решение о правильном приеме всей двоичной комби1
20
3
нации. Во втором случае обработке подвергается весь n-разрядный двоичный
сигнал и по результатам этой обработки принимается решение о правильном
приеме двоичной комбинации.
Известно [1, 2], что при обработке двоичных сигналов в целом может быть
получена более высокая помехоустойчивость. Однако на практике по ряду
причин сложилась ситуация, когда повсеместно применяется поэлементная
обработка двоичных сигналов, а вопросы обработки двоичных сигналов в
целом в литературе освещены крайне
недостаточно. В данной работе делается попытка устранить в известной мере
пробелы, имеющиеся в данной области.
Предполагается, что факт посылки
n-разрядного двоичного сигнала априори не известен, а приемно-декодирующая аппаратура действует автоматически и не обслуживается человеком.
В таких системах применяется статистический критерий оптимального обнаружения сигналов – критерий Неймана-Пирсона, − в соответствии с которым вначале обеспечивается заданная
и достаточно малая вероятность ложного приема сигнала (ложного обнаружения, ложной тревоги) Рл = const, после чего предпринимаются все меры для
получения максимальной вероятности
правильного приема сигнала Рк = max.
Критерий Неймана-Пирсона, в частности, находит применение в радиокомандных системах управления, называемых
также радиолиниями управления (РЛУ)
или командными радиолиниями (КРЛ),
в системах оповещения, передачи данных, вызова корреспондента и др.
Таким образом, помехоустойчивость
приема n-разрядного двоичного сигнала может оцениваться двумя показателями: вероятность ложного приема
– профессор ВУНЦ СВ «Общевойсковая академия ВС РФ»; 2 – зам. нач. отдела ВУНЦ СВ «Общевойсковая академия ВС РФ»;
– научный сотрудник ВУНЦ СВ «Общевойсковая академия ВС РФ»; 4 – адъюнкт ВУНЦ СВ «Общевойсковая академия ВС РФ.
03_2011_SPT.indd 20
25.07.2011 12:00:21
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ИССЛЕДОВАНИЯ
Рис. 1. Структурная схема автокорреляционного приема и поэлементной обработки
n-разрядного двоичного ОФТ-сигнала
сигнала Рл и вероятностью его правильного приема Рк. При этом вероятность
Рл будет определяться за заданный и известный промежуток времени Та. Более
удобно, однако, пользоваться коэффициентом помехоустойчивости Кпу, за который принимается отношение напряжения помехи Vn, взятой в полосе 1 кГц,
к напряжению сигнала Vc на входе приемника, соответствующее вероятности
правильного приема сигнала Рк = 0,5.
Оценка помехоустойчивости
радиолинии при поэлементной обработке двоичного
ОФТ-сигнала
Структурная схема автокорреляционного приема и поэлементной обработки n-разрядного двоичного ОФТ-сигнала показана на рис. 1.
Она содержит полосовой фильтр Ф,
настроенный на частоту ОФТ-сигнала и согласованный с его элементом,
т.е. с отрезком гармонических колебаний с длительностью Т, перемножитель сигналов ×, линию задержки ЛЗ,
в которой сигнал задерживается на
время, равное длительности символа
Т, фильтр нижних частот ФНЧ, двухсторонний ограничитель О, стробирующее устройство СУ, декодирующее
устройство ДУ и пороговое устройство
ПУ. Ограничитель О играет роль решающего элемента при приеме элемента
двоичной комбинации. Его расположение перед декодирующим устройством свидетельствует о поэлементной
обработке двоичного сигнала и является признаком такой обработки.
Пороговое устройство выполняет роль
решающего элемента при приеме (обнаружении) n-разрядного двоичного
сигнала. В стробирующем устройстве
СУ каждый символ двоичного видеосигнала стробируется достаточно
Рис. 2. Схема декодирующего устройства
большим числом коротких импульсов
(на практике достаточно иметь 8 – 10
импульсов на символ), что позволяет
получить максимальное отношение
сигнал/шум (с/ш) без предварительной синхронизации.
Схема декодирующего устройства
приводится на рис. 2. [6] Она включает регистр сдвига РС или оперативное
запоминающее устройство ОЗУ, постоянное запоминающее устройство ПЗУ,
демультиплексор ДМП, играющий роль
делителя частоты, перемножитель импульсных сигналов × и сумматор Σ.
С тактовой частотой f1 = NC (где N –
число отсчетов на символ, С – скорость передачи информации, бит/с)
отсчеты сигнала записываются в N×n
ячейках регистра. Код ожидаемого
n-разрядного двоичного сигнала заранее записывается в n ячейках ПЗУ.
Информация с выхода регистра на
каждом тактовом интервале, равном
1/f1, считывается с тактовой частотой
f2 = N2nC, тогда как частота считывания информации с выхода ПЗУ в N раз
меньше: f3 = NnC.
На каждом интервале принятая кодовая информация, записанная в ячейки
регистра, сравнивается с комбинацией, записанной в ПЗУ, путем пере-
множения соответствующих отсчетов.
При этом на один из входов перемножителя поступает каждый N-й отсчет
с выхода регистра после прохождения через демультиплексор, выполняющий роль делителя частоты. При
совпадении отсчетов на выходе перемножителя формируется единичный
отсчет положительного знака, а при
их несовпадении – отсчет отрицательного знака. Сумматор определяет
алгебраическую сумму поступающих
на его вход отсчетов, которая является выходным сигналом декодирующего устройства. Поток двоичных чисел
на выходе сумматора сравнивается с
фиксированным пороговым уровнем
и при достижении и превышении последнего принимается решение о приеме сигнала.
Кодовая комбинация считается принятой правильно при правильном приеме не менее n – s символов из n, т.е.
допускается не более s ошибок в приеме символов, причем место ошибки
в комбинации может быть любое. Пороговый уровень связан с допустимым
числом ошибок s и равен n0 = n – 2s.
(1)
21
03_2011_SPT.indd 21
25.07.2011 12:00:22
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Число ошибок в приеме символов, как
случайная величина, имеет дискретное
биномиальное распределение
P (s) = C P
s n−s
n э
(1 − Pэ )
s
,
где Рэ – вероятность правильного приs
ема символа, Cn − число сочетаний из n
по s, равное
n!
s
Cn =
s !( n − s )!
.
При отсутствии сигнала в симметричном канале имеем Рэ = 1 − Рэ = 0,5, следовательно, вероятность ложного приема n-разрядного двоичного сигнала за
время Та будет определяться выражением
Pл = Tna
2 Tк
s
∑C
i
n
,
(2)
i =0
где Тк = nT – длительность двоичного
сигнала.
Из (2) при известных Рл, Та и Тк находим
допустимое число ошибок s, при котором обеспечивается заданная вероятность Рл и определяем по формуле (1)
пороговый уровень.
Вероятность
правильного
приема
n-разрядного двоичного сигнала равна
s
Pк = ∑ Cni Pэ
i =0
n −i
( 1 − Pэ )i .
(3)
Поскольку по определению коэффициент помехоустойчивости равен
Таблица 1
s
n
Pэ
q
Кпу
0
37
0,98144
1,815
2,865
1
42
0,96037
1,592
3,065
5
59
0,90451
1,287
3,200
10
77
0,86205
1,135
3,176
20
109
0,81097
0,986
3,071
50
192
0,73657
0,8005
2,851
100
320
0,68575
0,681
2,594
200
558
0,64060
0,575
2,330
отношению Vn /Vc, при котором вероятность правильного приема сигнала
составляет 0,5, положив в (3) Рк = 0,5,
определяем требуемую вероятность
правильного приема символа двоичной комбинации Рэ. При работе с
ОФТ-сигналами независимо от вида
приема вероятность Рэ определяется
по формуле
Pэ = 1 − 1 e − q ,
2
2
(4)
где q2 – отношение с/ш в полосе фильтра Ф.
Из (4) следует
q = ln
1
2 ( 1 − Pэ )
.
Коэффициент помехоустойчивости определяется путем пересчета отношения
с/ш из полосы фильтра Ф в полосу 1 кГц
по формуле:
K ny =
1 ,
q Δf
(5)
где Δf = 1/T – полоса пропускания согласованного фильтра Ф в кГц.
Оценим помехоустойчивость РТС, работающей с ОФТ-сигналами, при поэлементной обработке сигнала и исходных
данных, которые приводятся ниже:
♦ заданная вероятность ложного приема сигнала Рл = 10-5;
♦ время работы Та = 8,64·105 с;
♦ длительность n-разрядного двоичного сигнала Тк = 1 с.
Коэффициент помехоустойчивости в
этих условиях зависит от разрядности
кода. Эта зависимость представлена в
табл. 1 и иллюстрируется рис. 3.
Рис. 3. Зависимость коэффициента помехоустойчивости от разрядности кода
22
03_2011_SPT.indd 22
25.07.2011 12:00:23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ИССЛЕДОВАНИЯ
Рис. 4. Структурная схема приема и обработки ОФТ-сигнала в целом
Как видно из табл. 1 и рис. 3, с ростом
разрядности кода коэффициент помехоустойчивости вначале возрастает,
затем, достигнув максимального значения, медленно и монотонно снижается.
Существуют минимально возможное
и оптимальное значения разрядности
кода. Минимально возможное значение разрядности кода, при котором
еще обеспечивается заданная вероятность ложного приема сигнала, определяется из (2) при s = 0, оно равно
nmin = log 2
Ta
PT
л к
.
В нашем примере имеем nmin = 37.
Оптимальная разрядность кода, при
которой Кпу = 3,2, здесь составляет
nopt = 59.
Оценка помехоустойчивости
радиолинии при обработке
двоичного ОФТ-сигнала
в целом
Рассмотрим два варианта автокорреляционного приема и обработки в целом
n-разрядного двоичного ОФТ-сигнала.
Структурная схема приема и обработки в целом ОФТ-сигнала, построенная
по первому варианту, приводится на
рис. 4. Она содержит систему ФОФ в
составе полосового фильтра Ф1, двухстороннего ограничителя О и полосового фильтра Ф2, линию задержки ЛЗ,
перемножитель сигналов ×, фильтр
нижних частот ФНЧ, аналого-цифровой преобразователь АЦП, декодирующее устройство ДУ и пороговое устройство ПУ. Таким образом, переход от
поэлементной обработки к обработке
в целом осуществляется путем замены
стробирующего устройства на аналогоцифровой преобразователь, а ограничитель из тракта видеосигнала переносится в тракт радиосигнала и работает
в системе ФОФ. В данном варианте полосовой фильтр Ф1 согласован с символом ОФТ-сигнала, а полоса пропускания фильтра Ф2 во много раз превышает полосу фильтра Ф1, следовательно,
фильтр Ф2 служит лишь для выделения
первой гармоники радиосигнала, практически не изменяя его огибающую.
Представим сумму сигнала и узкополосного шума на выходе системы ФОФ
в виде квазигармонического колебания
S1 ( t ) = ⎡⎣Um ( t ) + A ( t ) ⎤⎦ cos ω0 t −
− B ( t ) sin ω0 t ,
где А(t) и B(t) – низкочастотные шумовые независимые процессы с нормальным распределением и нулевой
средней. Мощность их совпадает по
величине с мощностью узкополосного
шума на выходе системы ФОФ:
_______
2
________
2
Процесс на выходе линии задержки
описывается выражением:
S 2 ( t ) = ⎡⎣U ( t − T ) + A ( t − T ) ⎤⎦ ×
cos ω0 ( t − T ) − B ( t − T ) ×
(
)
× sin ω0 t − T ,
где Т – время задержки, равное длительности символа. Частота ОФТсигнала ω0 выбирается так, чтобы
соs(ω0T) = 1,0, sin(ω0T) = 0.
Тогда получаем
S 2 ( t ) = ⎡⎣U m ( t − T ) + A ( t − T ) ⎤⎦
(
)
Rx (θ ) = 2 R 2 (θ ) ,
где R(θ) – АКФ процесса A(t) и B(t),
равная
⎛ θ⎞
R (θ ) = σ 2 ⎜ 1 − ⎟ ,
⎝ T⎠
θ∈(−Т, Т).
Определим мощность шума на выходе декодирующего устройства
при отсутствии сигнала. Поскольку
полоса пропускания ΔF декодирующего устройства, рассматриваемого
как фильтр, согласованный с n-разрядным видеосигналом, во много
раз меньше ширины спектра шума
на выходе фильтра нижних частот,
мощность шума на выходе декодирующего устройства практически будет
равна
σ x2 = W ( 0 ) ⋅ ΔF .
A (t ) = B (t ) = σ 2 .
×
а автокорреляционная функция (АКФ)
этого процесса – выражением:
×
× cos ω0 t − B t − T sin ω0 t
Низкочастотный процесс на выходе
фильтра нижних частот при отсутствии
сигнала определяется выражением
.
X (t ) = A (t ) A (t − T ) + B (t ) B (t − T ) ,
(6)
Здесь W(0) – спектральная плотность
мощности шума на выходе фильтра
нижних частот на нулевой частоте
(ω = 0), а ΔF = 1/(2Tк).
Спектральную плотность мощности
шума определим, пользуясь формулой
Винера-Хинчина
∞
W ( 0 ) = 4 ∫ Rx (θ ) dθ =
0
∞
2
⎛
⎞
= 8 σ ∫ ⎜ 1 − θ ⎟ dθ = 8 σ 4 T .
T
3
⎠
0 ⎝
4
Имея в виду, что Тк = nT, согласно (6)
получаем
σ x2 = 4 σ
3 n
4
.
Процесс на выходе декодирующего устройства как при наличии сигнала, так
и при его отсутствии имеет нормальное
распределение. Вероятность ложного
23
03_2011_SPT.indd 23
25.07.2011 12:00:23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Таблица 2
q2
Um
2
q2
Um
0
0
0,8
0,7082
0,1
0,1212
1,0
0,8172
0,2
0,2312
1,2
0,9092
0,3
0,3308
1,5
1,0164
0,4
0,4210
2,0
1,1556
0,5
0,5026
2,5
1,2482
0,6
0,5786
3,0
1,3140
приема сигнала при этом описывается
выражением
⎡
⎛V
Pл = ⎢1 _ Ф ⎜ 0
⎝ σx
⎣
где
1
2π
Ф ( x) =
⎞ ⎤ Ta ,
⎟⎥
⎠ ⎦ Tк
(7)
x
∫e
− y 2/ 2
dy
−∞
− интеграл вероятности Лапласа, V0 –
пороговый уровень.
Из (7) следует
V0 = σx F ( 1− P ) ,
(8)
где Р = РлТк /Та , F(x) – функция, обратная интегралу вероятности Лапласа.
Так как амплитуда выходного сигнала
2
здесь равна Um , вероятность правильного приема сигнала определим по
формуле
⎛U − V ⎞
Pк = Ф ⎜ σ 0 ⎟ .
x
⎝
⎠
2
m
Положив Рк = 0,5, приходим к равенству
Um2 = V0
.
Следовательно, имеем
2σ
F (1 − P ) .
3n
2
V0 = Um2 =
(9)
Мощность сигнала на выходе фильтра
Ф2 определяется выражением [3]
Pc = 2 q 2 e − q
π
2
⎡ ⎛ q2 ⎞
⎛ q2 ⎞⎤
I
+
I
⎢ 0 ⎜⎝ 2 ⎟⎠ 1 ⎜⎝ 2 ⎟⎠ ⎥
⎣
⎦
2
,
где I0(x), I1(x) – модифицированные
функции Бесселя, q2 – отношение с/ш
в полосе фильтра Ф1. Мощность шума
на выходе фильтра Ф2 при отсутствии
сигнала будет равна
σ2 =8 π2.
(10)
Зависимость квадрата амплитуды сиг2
нала, равного Um = 2 Pc , от отношения
с/ш в полосе фильтра Ф1 представлена
в табл. 2 [4].
В нашем примере n = 59, а используя соотношение Милса, находим
F(1 – P) = 6,688.
Тогда согласно (9) с учетом (10) получа2
ем Um = 0,8149..
По табл. 2 путем линейной интерполяции определяем отношение с/ш в полосе фильтра Ф1
q2 = 0,9958.
В соответствии с (5) получаем
Кпу = 4,125.
Это значение коэффициента помехоустойчивости значительно выше, чем в
тех же условиях, но при поэлементной
обработке сигнала. Таким образом, переход от поэлементной обработки к обработке двоичного сигнала в целом сопровождается заметным повышением
помехоустойчивости. Это можно объяснить отсутствием в низкочастотном
тракте ограничителя, который представляет собой нелинейное устройство
и в котором имеет место подавление
сигнала помехой.
Однако при этом возрастает вероятность ложного приема сигнала под
действием преднамеренных воспроизводящих помех. Таким образом, повышение вероятности ложного приема
сигнала от воспроизводящих помех
является своеобразной платой за повышение помехоустойчивости радиолинии. Этот вопрос в данной работе не
2
рассматривается, так как требует отдельного исследования.
Схема автокорреляционного приема и
обработки в целом двоичного ОФТ-сигнала по второму варианту совпадает со
схемой рис. 4, но отличается от нее тем,
что согласован с символом двоичного
сигнала здесь второй фильтр Ф2 системы ФОФ, а полоса пропускания фильтра Ф1 во много раз превышает полосу
фильтра Ф2. В этом случае мощность
шума в полосе фильтра Ф2 при отсутствии сигнала равна [4]
σ2 = 2a/(πm0),
где m0 = Δf1 /Δf2 − отношение полос пропускания фильтров Ф1 и Ф2,
а = 1,0591 – постоянный коэффициент, полученный для случая, когда
фильтр Ф2 согласован с символом, а
фильтр Ф1 представляет собой одиночный колебательный контур. Поэтому
в данном случае пороговый уровень,
равный квадрату амплитуды сигнала,
определяется выражением:
V0 = Um2 =
4a F 1 − P
(
)
3nπ m0
. (11)
При достаточно малых значениях отношения q2 в полосе фильтра Ф1 можно принять
Um2 = 2 Pc = π4 q 2 .
Следовательно, имеем
q 2 = a ⋅ 1 F (1 − P ) .
3n m0
Используя формулу (5), окончательно
получаем выражение для коэффициента помехоустойчивости при построении схемы приема и обработки ОФТсигнала в целом по второму варианту
24
03_2011_SPT.indd 24
25.07.2011 12:00:23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ИССЛЕДОВАНИя
K ny =
Tк
a
3⋅
1
n F (1 − P )
.
В нашем примере значение коэффициента помехоустойчивости составит
Кпу = 5,642, что является предельно
возможным для ОФТ-сигнала при его
некогерентном или автокорреляционном приеме и обработке в целом.
Повышение помехоустойчивости по
сравнению с первым вариантом построения здесь получено за счет снижения мощности шума в полосе фильтра Ф2.
Следует подчеркнуть, что в данном
варианте построения заданная вероятность ложного приема сигнала от
непреднамеренных (случайных) помех при низком пороговом уровне,
определяемом формулой (11), будет
обеспечиваться только в том случае,
когда в полосе Δf1 действует шумовая помеха с равномерным спектром.
Сосредоточенная помеха со средней
частотой, совпадающей с частотой настройки фильтров Ф1 и Ф2, и шириной
спектра, близкой к Δf2, неизбежно вызовет ложный прием сигнала независимо от уровня помехи на входе. Это
обстоятельство делает нецелесообразным установку порогового уровня в
соответствии с (11). Порог необходимо
сохранить на уровне, который определяется выражением (9). При этом оба
варианта построения схемы можно
считать равноценными.
Переход от поэлементной обработки
двоичного сигнала к обработке в целом
связан также с увеличением аппаратных затрат и требует резкого возрастания тактовых частот, необходимых для
цифровой обработки сигнала.
Выводы
1. Устройство обработки двоичного
ОФТ-сигнала в целом содержит те же
элементы, которые имеются в схеме
поэлементной обработки, но вместо
стробирующего устройства СУ применяется аналого-цифровой преобразователь, а ограничение принимаемого ОФТ-сигнала осуществляется
до его согласованной фильтрации, в
результате входная цепь представляет собой систему ФОФ.
2. Переход от поэлементной обработки
сигнала к обработке в целом сопровождается заметным повышением
помехоустойчивости системы. В
нашем примере рост коэффициента помехоустойчивости составляет
приблизительно 1,3 раза.
3. Наряду с повышением помехоустойчивости при переходе к обработке
сигнала в целом имеет место увеличение вероятности ложного приема
сигнала под действием организованных воспроизводящих помех, что
можно рассматривать как своеобразную плату за рост коэффициента
помехоустойчивости
Литература
1. В.А. Котельников. Теория потенциальной помехоустойчивости. – М. – Л.: Госэнергоиздат, 1956. – 150 с.
2. Л.М. Финк. Теория передачи дискретных сообщений. – М.: Сов. радио, 1970. – 726 с.
3. Д.Б. Давенпорт, В.Л. Рут. Введение в теорию случайных сигналов и шумов. /Пер. с англ. – М.: Изд. иностр. лит., 1960. –
468 с.
4. Н.М. Ашимов. Помехоустойчивость и помехозащищенность радиолиний управления. – М.: Изд. ВИУ, 2000. – 375 с.
5. Справочник по теории вероятностей и математической статистике. – М.: Наука, 1985. – 643 с.
6. Патент на полезную модель № 85773 «Устройство для декодирования n-разрядного двоичного сигнала», приоритет от
16.04.2009 г.
Лицензии ФСБ России ГТ № 0011838 от 27.06.2008 г. и ЛЗ № 0015048 от 25.08.2008 г.
Адрес: Москва, Ленинградское ш., д. 80, корп. 22 (Балтийская ул., д. 9)
Почтовый адрес: 109052 Москва, а/я 61, ООО «СТИКС»
тел./факс (495) 755-6199, 755-6410 E-mail: 007@stiks.su, stiks@stiks.su
25
03_2011_SPT.indd 25
25.07.2011 12:00:23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника
С
пецтехника и с
связь
вязь № 3 2
2011
011
КСЕНОФОНТОВ1 Михаил Анатольевич,
кандидат технических наук,
старший научный сотрудник
НОВЫЕ ТЕХНОЛОГИИ
ПЕРЕДАЧИ ИНФОРМАЦИИ НА
«ПОСЛЕДНЕЙ МИЛЕ»
В статье описано современное положение дел в области передачи информации с использованием проводки силовой сети. Прорыв в рассматриваемой области произошел в 2005 г. с принятием стандарта «HomePlug AV», использующего современные
связные технологии. Дальнейшее развитие ознаменовано утверждением стандарта IEEE1901 и использованием однопроводного режима работы силовой сети при передаче информации.
Ключевые слова: направляемые электромагнитные волны, однопроводная направляющая линия, передача информации в сети
электроснабжения, стандарт «HomePlug AV»
The article describes the current state of affairs in the transfer of information using the power wiring network. A breakthrough in this area
occurred in 2005 with the adoption of the standard «HomePlug AV», using modern communication technology. Further development
of the IEEE1901 standard, marked by the approval and use of single-wire mode of operation of power networks in the transmission of
information.
Keywords: guided electromagnetic waves, single-wire guide line, information transfer in the electricity network, HomePlug AV.
О
громное и все нарастающее количество потребителей информации
в современном информационном обществе, увеличение объемов и скоростей передаваемого контента предъявляют новые требования к оконечным,
потребительским участкам линий передачи информации. Участки «последней
мили» в силу их массовости имеют особое значение. Основное противоречие
на «последней миле» возникает между
требованиями повышения скорости
передачи информации и уменьшения
затрат на реализацию связи. На расстояниях до нескольких сотен метров
преимуществом в затухании сигнала за
счет адресной канализации обладают
направляемые электромагнитные волны. Наиболее привлекательным с точки зрения экономичности является использование в качестве направляющей
системы для электромагнитных волн,
1
несущих информацию, проводки существующей сети электроснабжения.
Это направление в последнее время интенсивно разрабатывалось интернациональными усилиями. Прорывные результаты, изменившие отношение специалистов к рассматриваемой проблеме, были получены к 2005 г. в процессе
работы над стандартом «HomePlug
AV» [2]. Этот стандарт был разработан в группе компаний, составляющих
«HomePlug PowerLines Alliance» (США).
Именно благодаря успешной разработке указанного стандарта, консорциум
«HomePlug PowerLines Alliance» сумел
объединить под своей эгидой три континентальные группировки:
♦ европейскую − Universal Powerline
Association (DS2, RWE, ASCOM и
др.),
♦ американскую − HomePlug Powerline
Alliance (Intellon, Intel, Cisco,
Motorola Texas Instruments, General
Electric, Connexant, Arcados, Radio
Shack и др.),
♦ азиатскую − SECA Powerline Alliance
(Sony, Mitsubishi, Panasonic и др.).
Ныне альянс объединяет 90 крупных
компаний. Вся аппаратура для PLC
(Power Lines Communications) систем в
качестве платформы использует наборы микросхем компании «Intellon».
Главное преимущество стандарта
HomePlug AV, отличающее его от конкурентных технологий, − скорость и
устойчивость связи в условиях помех, создаваемых при подключении
и работе различных потребителей в
электросети. Максимальная скорость,
заявленная стандартом HomePlug AV,
− 200 Мбит/с. Однако указанная величина относится к физическому уровню, а канал используется для передачи как пользовательских данных, так
− главный специалист ОАО НИИВК им. М.А. Карцева.
26
03_2011_SPT.indd 26
25.07.2011 12:00:23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ТЕХНОЛОГИИ
и служебной информации. Последняя
занимает порядка 60% пропускной
способности сети и повышает надежность основной передачи. Поэтому
в реальных условиях максимальная
скорость передачи информации для
пользователя достигает 80 Мбит/с, а
в проблемных случаях не опускается
ниже 40 Мбит/с. К концу 2010 г. за
счет нового чипсета INT7400 и расширения используемой полосы частот до
40 МГц, скорости передачи информации были увеличены до 500 Мбит/с.
Сравнительные тесты технологий показали, что HomePlug AV − единственная на сегодняшний день альтернатива кабелю Ethernet для трансляции
по дому широковещательного потока
IP-телевидения стандартной четкости
(SDTV) и передачи видео высокой четкости (HDTV).
Чтобы реализовать высокую скорость передачи данных, используется
широкая полоса частот: 2 – 30 МГц.
Для увеличения скорости передачи
информации относительно значения,
определяемого данной полосой частот при бинарной манипуляции, применяется способ передачи данных –
OFDM (ORTHOGONAL FREQUENCY
DIVISION MULTIPLEXING). Он обеспечивает разделение скоростного потока данных на ряд параллельных подпотоков с низкой скоростью передачи
и затем использование каждого из
них для модуляции своей поднесущей
частоты (используется от 917 до1155
частот). Спектры субпотоков при этом
перекрываются, и в целях устранения
взаимного влияния расстояние между
поднесущими должно находиться в определенном соотношении с частотой
манипуляции в элементарном канале
(ортогональность). Для повышения
достоверности передачи используется избыточное кодирование. Сначала
формируется спектр (комплексный)
OFDM символа, потом при помощи
обратного быстрого преобразования
Фурье (IFFT) формируется его временная реализация. Между OFDMсимволами вставляется специальный
защитный символ, который служит
для предотвращения межсимвольной
интерференции, возникающей из-за
непостоянства частотной характеристики коэффициента передачи канала.
Для расшифровки сообщения на приемном конце используется соответс-
твенно прямое быстрое преобразование Фурье (FFT). Используемый тип
модуляции − дифференциальная квадратурная фазовая модуляция (DQPSK).
Протокол доступа к среде (MAC) основан на базе метода коллективного доступа с обнаружением несущей и избежанием коллизий (CSMA/CA). Этот
метод, благодаря наличию периода
ожидания до начала каждого сеанса,
позволяет снизить уровень внутрисистемных конфликтов. На физическом уровне CSMA/CA регламентирует передачу пакетов таким образом,
что каждая посылка передается лишь
после оценки состояния канала связи
и поступления от приемника сигнала,
свидетельствующего о его готовности.
Высокая эффективность работы оборудования стандарта HomePlug в
сложной помеховой обстановке обеспечивается за счет гибкого изменения
параметров системы с учетом изменяющихся частотной характеристики канала, а также уровня и распределения
помех. С этой целью в устройствах реализованы три процедуры:
1) адаптация к реальной помеховой
обстановке за счет исключения отдельных пораженных помехами рабочих частот;
2) оперативная смена метода модуляции на поднесущих (при увеличении
уровня помех DQPSK заменяется на
более помехоустойчивую DBPSK);
3) снижение скорости передачи данных для повышения помехоустойчивости (за счет выбора параметров
сверточного кода).
Необходимо отметить, что адаптация
к помеховой обстановке осуществляется без потери данных. Например,
если одна из поднесущих частот поражена помехой, она просто отключается. Однако передаваемый на пораженной частоте пакет данных не теряется,
а автоматически восстанавливается
при последующей обработке информации в приемнике. Достигается это
за счет перемежения и каскадного кодирования, основанного на сочетании
блочного кода Рида−Соломона и сверточного кода с декодированием по
алгоритму Витерби. Такой принцип
кодирования позволяет исправлять
не только одиночные ошибки, но и
пакеты ошибок. Протокол HomePlug
AV имеет поддержку качества обслу-
живания для обеспечения непрерывной передачи видео- и аудиопотоков
− QoS. Защита данных при передаче
по стандарту HomePlug AV обеспечивается 128-разрядным шифрованием − AES.
Скорость передачи данных в такой
сети может динамически изменяться,
адаптируясь к характеристикам передающей среды и окружающей помеховой обстановке. В силу того, что
силовой и информационный потоки
распространяются в одной и той же
двухпроводной направляющей системе и имеют одинаковую структуру
электромагнитных полей, потребители электроэнергии вносят диссипативные потери и неоднородности в линию связи. Кроме того, в современных
технологиях отбора электроэнергии
из сети изменился принцип выполнения основных операций: трансформирования напряжения, создания развязки и реактивного балласта. Сейчас
указанные операции осуществляются
на частотах, существенно превышающих промышленную частоту переменного тока. Эти меры позволили
значительно улучшить массогабаритные показатели аппаратуры. Однако
при этом антипомеховые фильтры
потребителей сильно шунтируют высокочастотные сигналы систем передачи информации, действующих в
той же сети, уменьшая коэффициент
передачи линии. В подобных условиях
очевидно, что передача информации в
сети электропитания сильно зависит
от количества потребителей электроэнергии.
Дальность связи и скорость передачи информации зависят от физического состояния линий и степени их
загруженности потребителями электроэнергии. Производители адаптеров, реализующих связь по стандарту HomePlug AV, декларируют
дальность связи по обычной неадаптированной сети до 300 м и скорость передачи до 80 Мбит/с. К концу
2010 г. за счет нового чипсета INT7400
и расширения используемой полосы
частот до 40 МГц скорости передачи информации были увеличены до
500 Мбит/с., а дальность возросла до
1500 м. Новый стандарт получил название IEEE1901.
Однако усилия разработчиков новых
систем связи в силовой сети были
27
03_2011_SPT.indd 27
25.07.2011 12:00:24
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
направлены только непосредственно на совершенствование различных
сторон самих систем связи. При этом
фундаментальные вопросы распространения электромагнитных волн в
направляющих проводящих структурах сети остались без внимания. В результате не решался основной вопрос
− влияние на передачу информации
потребителей электроэнергии, возникающее при использовании одной
и той же направляющей системы для
совместной передачи энергии и информации. Оказалось, что решение
лежит на пути применения отличающихся направляющих структур для
энергии и информации. Альтернативой двухпроводной направляющей
системе может стать однопроводная
система [2]. Способ ввода сигнала в
силовую сеть, реализующий однопроводную линию связи, предложен автором статьи [3]. Ранее такие попытки
не предпринимались. Определенную
роль в этом сыграла неточность в определении степени локализации полей электромагнитной волны, направ-
ляемой однопроводной структурой.
Указанная неточность имеет место
в фундаментальных трудах авторитетных ученых, заключается она в
завышенном размере области, содержащей энергию полей волны [4, с. 98,
5, с. 127, 6, с. 18.]. Большие размеры отмеченной области не позволяют рассчитывать на незначительные потери
и высокую стабильность параметров
однопроводной линии. Автор статьи
[7] доказал, что поля однопроводной
линии значительно сильнее концентрируются около проводника, чем это
принято считать.
Адаптация блоков ввода-вывода сигнала к однопроводной направляющей
системе у модемов, реализующих работу по стандарту HomePlug AV, позволила исследовать характеристики
линии связи на основе однопроводной
направляющей системы и сравнить их
с характеристиками существующей
двухпроводной линии в той же силовой сети. Исследования выявили ранее
неизвестный резонансный механизм
влияния потребителей электроэнергии
на параметры линии связи, показали
бóльшую независимость параметров
новой системы связи от наличия потребителей, бóльшую скорость передачи информации в реальных условиях
и меньшее влияние сетевых защитных фильтров. Экспериментальные
исследования старой и новой систем
связи показало, что потребители электроэнергии влияют на эти системы
в разных частотных диапазонах [8],
что натолкнуло на мысль о совместном использовании двух физически
различных направляющих структур в
одной сети электроснабжения [9]. Эксперименты показали, что связь между
рассматриваемыми системами в реальной силовой сети невелика, указанный
факт позволяет при отсутствии потребителей электроэнергии увеличить
скорость передачи информации до
двух раз. Влияние потребителей, ухудшающее качество связи, позволяет
получить еще больший выигрыш, реально сохраняя скорости передачи информации, характерные для сети без
потребителей
Литература
1. Ксенофонтов М.А. Современные методы организации «последней мили»./ Автоматика, связь, информатика, 2009.
−№ 6. − С. 46 − 48.
2. Х. Мейнке и Ф. Гундлах. Радиотехнический справочник. Т.1. – М.-Л.: Госэнергоиздат, 1961. −416 с.
3. Ксенофонтов М.А. Способ увеличения скорости передачи информации по линии электроснабжения. Заявка на патент
на изобретение №2009135887 с приоритетом от 29.09.2009 г.
4. Айзенберг Г.З. Антенны ультракоротких волн. − М.: Связьиздат, 1957. – 699 с.
5. Лавров Г.А., Князев А.С. Приземные и подземные антенны. − М.: Сов. радио, 1965. – 472 с.
6. Харченко К.П. КВ антенны-рупоры без видимых стенок. − М.: ИП РадиоСофт, 2003. – 96 с.
7. Ксенофонтов М.А. К вопросу о концентрации электромагнитного поля вокруг проводника в задаче Зоммерфельда./
Вестник ИКСИ. Серия «с», 2008. − т. VI. − с. 46 − 53.
8. Ксенофонтов М.А. Экспериментальное исследование каналов связи в сети электроснабжения./ Информатизация и
связь, 2011. − № 2. − С. 66 − 68.
9. Ксенофонтов М.А. Способ увеличения скорости передачи информации по линии электроснабжения. Заявка на патент
на изобретение №2011116956 с приоритетом от 28.04.2011 г.
28
03_2011_SPT.indd 28
25.07.2011 12:00:25
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
о
бзор
ХИСАМОВ1 Денис Франгизович,
кандидат технических наук
МОДЕЛИРОВАНИЕ АНАЛОГОВОЙ
СИНХРОНИЗАЦИИ АПЕРИОДИЧЕСКИХ
ПСЕВДОСЛУЧАЙНЫХ
ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА
КАНАЛАХ НИЗКОГО КАЧЕСТВА
В данной работе с использованием границы Чернова и Гаусса моделируется аналоговая синхронизация апериодической псевдослучайной последовательности (АПСП) на каналах низкого качества.
Ключевые слова: аналоговая синхронизация, синхронизация псевдослучайной последовательности, граница Чернова, каналы с
произвольным распределением ошибок.
The mathematical models of the APRS analog synchronization based on the Chernoff bounds which allow to find the precise upper and
lower bounds for a probable unreceiving of the startup combination on the chanells with the optional law of errors distribution have been
developed in this work.
Keywords: analog synchronization, synchronization pseudorandom sequence, based on the Chernoff, chanells with the optional law of
errors distribution
Вывод строгой верхней границы для
вероятности неприема пусковой комбинации с использованием неравенства Чернова
В системах защиты информации широкое применение находят АПСП, которые синхронно и синфазно вырабатываются на передающей и приемной сторонах связи. На каналах низкого качества, когда модем не в состоянии выделять
дискретные посылки сигнала, возникает потребность в
аналоговой синхронизации АПСП. Рассмотрим аналоговую
синхронизацию датчиков АПСП. Пусть реализация пускового ПС-ФМ-сигнала имеет вид:
α = 0 , mo S1 ( t ) = ∏ ( t ) U c = cos (ωc t + ϕ ) ,
α = 1, mo S 2 ( t ) = − S1 ( t ) ,
0 ≤ t ≤ T;
γk
⎪⎧
∏ ( t ) = ⎨( −1) , ( k − 1) T0 ≤ t ≤ kT0 , k = 1,2,3...B
при других t
⎪⎩ 0
γ
⎪⎧ a ( −1) i + ε i , если i принадлежит ПC ;
ξi = ⎨
(2)
если i не принадлежит ПC ,
⎩⎪ε i ,
где а − амплитуда сигнала; γi = (0, 1) − равновероятные и взаимно независимые случайные величины;
iT0
, (1)
где: Uc − амплитуда сигнала; Тс − длительность субэлемента
1
сигнала; Т − длительность элемента сообщения; yk = (0,1) –
псевдослучайная последовательность, не известная противнику (гамма).
В канале присутствует аддитивная помеха ε(t) с произвольным законом распределения, нулевым средним и дисперсией σ2. Тогда на интервале анализа аналоговые отчеты сигнала будут иметь вид:
εi =
∫ ε ( t ) ⋅ cos ω
c
tdt
–
( i −1)T0
произвольно распределенная случайная величина с нулевым средним и дисперсией σ2.
Предположим, что пусковая комбинация (ПК) известна на
приеме и состоит из N символов: S1, S2,..., SN. На приеме осу-
− доцент кафедры комплексной защиты информации, Кубанский институт информзащиты, Краснодар
29
03_2011_SPT.indd 29
25.07.2011 12:00:25
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
ществляется автокорреляционный прием пускового сигнала по правилу:
N
∑ Ui + j ⋅ Si > < U0
i=1
.
(3)
Здесь U1, U2,…, UL, принятые из канала, L двоичных символов,
а S1, S2,…, SN − известная пусковая комбинация, состоящая из
N двоичных символов.
Требуется определить вероятность неприема синхропосылки (СП), если известно, что вся пусковая комбинация входит в интервал анализа.
Рассмотрим случай, когда пусковой и опорный сигналы пересекаются. Тогда можем составить две суммы:
N
N
i
i
i
1) ∑ ξ i ( −1) = ∑ ⎛⎜ a ( −1) + ε i ⎞⎟ ⋅ ( −1) =
⎠
i =1
i =1 ⎝
γ
N
γ
γ
γ
= aN + ∑ ε i ( −1) ;
N
(4)
N −T
∑ ξ i ( −1) i =
i =1
T
∑
+
∑ ⎡⎣a ( −1)
γ
i = N −T +1
γ i +T
i =1
γ
= aR (T ) + ∑ ( −1) i ⋅ ε i +T +
T
γ
i =1
∑ ( −1)
γi
i = N −T +1
⋅ ε i'+T )
{
N −T
γi
T
(5)
γi
= P aN + ∑ ε i ( −1) < a⋅ R (T ) + ∑ ( −1) ⋅ε i +T + ∑ ( −1) ⋅ε i'+T
i=1
i=1
i = N −T +1
Pн
=P
{
}
}
⎡a ( N − R(T ))+ N∑−T ( −1) γ i ⋅(ε i −ε i+T )+ ∑T ( −1) γ i ⋅(ε i −ε i'+T )⎤ < 0
i =1
i = N −T +1
⎣
⎦
=
N
⎧
⎫
a
(
N
−
R
(
T
))
+
(−1)γ i ⋅ηi < 0 ⎬ ,
PH = P ⎨
∑
i =1
⎩
⎭
(7)
Учитывая слабую коррелированность помехи на интервале
субэлемента сигнала, предполагается взаимная независимость отсчетов ηi и поэтому для оценки (7) используем границу Чернова в виде:
(8)
{ }.
Полагая в (8)
x = a ⋅ [ N − R ( )] + ∑ ( −1 ) i ⋅ ηi
i =1
N
γ
0
(
)
⋅ ∏ ch t ⋅ηi ≤ e
i =1
t ⋅a ⎡⎣ N − R ( t )⎤⎦ +
e
tη i
i =1
t2 N 2
∑ ηi
2
i =1
+e
2
− tη i
.
=
(10)
x2
2
.
g (t ) ≤ e
t ⋅ a [ N − R ( T ) ]+ t 2 ⋅ N σ 2
.
(11)
Легко показать, что показатель степени в (11) минимизируется при:
tonm =
−a ⋅ ⎡⎣ N − R (T ) ⎤⎦
,
2 N ⋅σ 2
a 2 [ N -R(T)]
2
P ≤ min g(t) = e
н
−
δ 2 ⋅ 2N
a 2 [ N -R(T)]
2
+
δ 2 ⋅ 4N
t ≤0
H 2 [ N -R(T)]
2
=e
−
4N
,
(12)
где H2 = a2/σ2 − отношение средней энергии элемента сигнала на входе приемника к спектральной плотности помехи.
Для оценки вероятности неприема ПК на всем интервале
анализа L используем аддитивную границу Буля [1], тогда
окончательно получим:
-
H2N
4
N-1
+∑e
-
H 2 [ N -R(T)] 2
4N
.
(13)
i=1
npu i = 1, 2, 3, ..., N − T ;
⎧⎪ ε − ε
η i = ⎨ i i +T
⎪⎩( ε i − ε i +T ) npu i =1, 2 , 3,..., N .
t⋅x
N
Pн ≤ ( L − 2 N ) ⋅ e
где:
P {x ≤ b} ≤ g (t ) ⋅ e−Bt , t ≤ 0 ,
=e
t ⋅a ⎡⎣ N − R ( t )⎤⎦
N
⋅∏
тогда окончательно имеем:
.(6)
Учитывая, что под обоими знаками суммы в правой части неравенства (6) стоят случайные величины с нулевыми
средними и одинаковыми дисперсиями, равными 2σ2, формулу (6) можем переписать как:
где g ( t ) = M e
⎧ t ⋅⎡⎢a( N − R(T ))+ N∑ ( −1)γ i ⋅ηi ⎤⎥ ⎫
t ⋅a ⎣⎡ N − R ( t )⎤⎦
⎥⎦ ⎪
i =1
⎪ ⎢⎣
M ⎨e
⎬=e
⎪
⎪
⎭
⎩
Учитывая, что ηi центрированная, выражение (10) можем
переписать как:
где R(T) − автокорреляционная функция ПСП при сдвиге,
равном Т.
Очевидно, неприем может произойти только тогда, когда
первая сумма (4) будет меньше второй суммы (5):
γi
(9)
математическое ожидание g(t) вычисляется относительно γi
и ηi , i = 1, 2, 3,…,N.
Найдем математическое ожидание относительно γi:
ch( x) ≤ e
γ
N
N
⎤
γ
i
⎧ t ⎡⎢⎢ a ( N −R(T )) +∑
( −1) ⋅ η ⎥⎥ ⎫
⎥⎦
i =1
⎪ ⎢⎣
⎪
где g ( t ) = M ⎨e
⎬,
⎪
⎪
⎩
⎭
Неравенство (10) получено из условия
+ ε i +T ⎤ ⋅ ( −1) i +
⎦
ε i'+T ⋅ ( −1) i =
N −T
Pн ≤ min g ( t ) , npu t ≤ 0,
i
i =1
2)
получим границу для вероятности неприема СП в виде:
Неравенство (13) дает строгую верхнюю границу для вероятности неприема ПС при произвольных помехах в канале.
Представляет интерес рассмотрение некоторых частныхслучаев, например, когда помеха в канале типа белого гауссовского шума (БГШ).
Вывод точной формулы для вероятности
неприема ПК в условиях гауссовских
помех
В частном случае, когда помеха гауссовская с нулевым средним и с дисперсией δ2 легко получить точную формулу. Для
этого (7) представим как:
30
03_2011_SPT.indd 30
25.07.2011 12:00:26
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МЕТОДЫ
(14)
где
−
гауссовская величина с нулевым средним и дисперсией равной 2Nσ2.
Тогда для (14) можем получить точную формулу в виде [2]:
(15)
где
− интеграл вероятности.
Для определения вероятности неприема пускового сигнала
на интервале анализа, опять воспользуемся аддитивной границей и получим окончательное выражение в виде:
(16)
Известно, что в классе помех с произвольным законом распределения, гауссовская помеха всегда дает нижнюю границу для вероятности ошибки [1].
Поэтому выражение (16) можно рассматривать как нижнюю границу вероятности неприема ПК в случае произвольных помех в канале. На рис. 1 приведены нижняя и верх-
Рис. 1. Границы вероятности неприема ПК
няя грaницы вероятности неприема ПК
для различных N при аналоговом запуске и произвольных помехах в канале, рассчитанные по (13) и (16) соответственно.
Из анализа кривых, приведенных на графике, видно, что
верхняя граница (13), полученная с использованием неравенства Чернова, дает достаточно плотные результаты
(кривые 1 и 2) и, следовательно, будет хорошей оценкой
при произвольных слабо коррелированных помехах в
канале
Литература
1. Коржик В.И., Финк Л.М. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой. −
М.: Связь, 1975. – 275 с.
2. Хисамов Д.Ф. Граничные оценки вероятности синхронизации псевдослучайной последовательности на каналах с произвольным распределением ошибок / Материалы международного конгресса «Математика в XXI веке»/ 25−28 июня
2003 г. - Новосибирск: Академгородок, 2003. http://www.sbras.ru/ws/MMF-21/
31
03_2011_SPT.indd 31
25.07.2011 12:00:26
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника
С
пецтехн
ехника
ка и с
связь
вязь
ь№32
2011
011
1
ТВЕРСКОЙ1 Антон Николаевич
РАЗРАБОТКА ИНТЕЛЛЕКТУАЛЬНОЙ
СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ
РЕШЕНИЙ В ЗАДАЧАХ ВЫЯВЛЕНИЯ
ПРИЧИННО-СЛЕДСТВЕННЫХ
СВЯЗЕЙ И НИВЕЛИРОВАНИЯ АТАК
НА КОМПЬЮТЕРНУЮ СИСТЕМУ
Статья посвящена вопросам обеспечения информационной безопасности компьютерных систем от атак. Поставлена и решена задача рационализации абдуктивного вывода. Разработана методика нахождения рационального решения задачи абдукции, использующая алгоритм нейронной сети Хопфилда. Предложен алгоритм создания правил логического вывода, необходимых для принятия решений об идентификации атак на основе использования формального концептуального анализа.
Разработана структура интеллектуальной системы поддержки принятия решений для оперативной реакции на несанкционированное проникновение в КС и нивелирования компьютерных атак.
Ключевые слова: причинно-следственные связи, идентификация и нивелирование компьютерных атак, интеллектуальные
средства защиты.
This article is devoted to questions of maintenance of information safety of computer systems from attacks. The problem of rationalization
abduction a conclusion is put and solved. The technique of a finding of the rational decision of a problem abduction, using algorithm
of neural Hopfild`s network is developed. The algorithm of creation of rules of the logic conclusion necessary for decision-making on
identification of attacks on the basis of use of the formal conceptual analysis is offered. The structure of intellectual system of support of
decision-making is developed for operative reaction to not authorized penetration in CS and to levelling of computer attacks.
Keywords: relationships of cause and effect, identification and levelling of computer attacks, intellectual means of protection.
Д
октрина информационной безопасности Российской Федерации
определяет необходимость изучения
вопросов организации защиты информации (ЗИ) в качестве одной из приоритетных задач. С этой целью были
приняты два основополагающих Закона Российской Федерации в области защиты информации: от 25 января
1995 г. №24–ФЗ «Об информации, информатизации и защите информации»
и от 27 июля 2006 г. №149–ФЗ «Об информации, информационных технологиях и о защите информации».
Компьютерные системы (КС) используются во всех сферах жизни современного общества, в первую очередь,
в сфере обороны, в экономике, транс1
порте, промышленности, связи, здравоохранении, при чрезвычайных ситуациях, в финансовых и банковских
структурах, в области защиты и обеспечения правопорядка, а также спутниковой связи.
Защита КС от всех видов проникновения является новым направлением
в области информационной безопасности. Эта задача стала особенно актуальной в последнее время в связи с
возрастающим количеством сведений
о разработке зарубежными странами
концепций ведения информационной
войны.
Актуальность обеспечения информационной безопасности (ИБ) КС обусловлена высокими темпами роста (как
качественного, так и количественного) компьютерных атак на объекты
информатизации
государственных
структур РФ.
Каждый из уровней защиты успешно
нейтрализует известные угрозы безопасности системы, однако оказывается
малоэффективным при расширении
поля угроз или обнаружении новых
уязвимостей системы. ИБ КС все в
большей степени обеспечивается за
счет включения интеллектуальных
средств в состав систем обнаружения
компьютерных атак (СОА). Придание
СОА таких качеств, как адаптивность
и самоорганизация, свидетельствует о
новом этапе развития средств автоматизации обеспечения ИБ КС. В работе
– Зам. начальника управления, НИИ «Энергия», г. Ступино МО.
32
03_2011_SPT.indd 32
25.07.2011 12:00:26
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МЕТОДЫ
предлагается задачу автоматизации
обеспечения ИБ КС от компьютерных
атак решать за счет включения интеллектуальных средств в состав средств
защиты информации (СЗИ), а систему
обнаружения и нивелирования компьютерных атак организовывать в виде
адаптивной системы защиты. Объединение отдельных механизмов защиты
в единый адаптивный комплекс, обладающий сведениями о состоянии защищаемой системы и происходящих
в системе процессах, представляется
актуальным.
Достоинством
интеллектуальных
средств защиты является наличие
элементов самоорганизации и эволюции, которые используются для оперативных действий в СЗИ по классификации угроз и нейтрализации последствий вторжения. Общей чертой
большинства существующих систем
защиты информации является наличие
средств идентификации атак (задача
классификации) и оперативной реакции на несанкционированные проникновения в КС, а общим недостатком – отсутствие в системах защиты функций накопления и обобщения
опыта взаимодействия КС с внешней
средой и нейтрализации угроз. Для успешного решения проблемы автоматизации обеспечения ИБ КС необходим
комплексный подход и, прежде всего, иерархическая организация СЗИ
с применением интеллектуальных
средств для автоматической идентификации атак и накопления опыта нейтрализации угроз ИБ КС. При решении
задач защиты информации интеллектуальные методы и средства позволяют учитывать профессиональный опыт
экспертов ИБ, принимать решения в
условиях неполной достоверности и
искажения информации, адаптировать
СЗИ к изменению угроз.
Решаемая научно-техническая задача разработки и исследования интеллектуальной системы поддержки
принятия решений в задачах выявления причинно-следственных связей и
идентификации атак на КС является
современной и актуальной, т.к. направлена на решение важной проблемы по
обеспечению информационной безопасности государства.
При решении задач с подобной логикой такие методы, как индуктивные,
дедуктивные и алгоритмы по аналогии,
неприменимы, т.к. для своей работы
они требуют наличия полной информации о рассматриваемой КС.
В данной работе предложено использовать абдуктивный вывод.
Абдукция – это процесс вывода высказывания, которое объясняет заданный
набор данных, или процесс вывода
причины из следствия, а также построения объяснений для наблюдаемых
данных.
Основываясь на проведенном анализе существующих методов обучения
систем, было предложено использовать абдуктивный вывод для решения
поставленной задачи выявления причинно-следственных связей при выявлении и идентификации атак на КС.
Приведено сравнение с классическим
определением абдукции, выявлены его
положительные и отрицательные стороны.
В качестве абдуктивного правила вывода принята следующая форма записи:
которая расшифровывается следующим образом: если истинно B и A является причиной B, то истинно A.
База знаний при абдуктивном выводе
представляется следующим образом:
1) A ⊃ B правило (главная посылка);
2) A причина (второстепенная посылка);
3) B цель, следствие (вывод).
Анализ возможностей нейронных сетей показал, что они позволяют решать
любые по сложности задач абдукции и
обеспечивают точные решения. Способность нейросетей к выявлению
взаимосвязей между различными параметрами системы дает возможность
выразить данные большой размерности более компактно, если данные тесно
взаимосвязаны друг с другом. Обратный процесс представляет собой восстановление исходного набора данных
из части информации. Он также известен как (авто) ассоциативная память,
которая позволяет восстанавливать исходный сигнал/образ из зашумленных
или поврежденных входных данных.
Нейроподобные модели известны как
системы связей или системы параллельной и распределенной обработки
информации, что значительно влияет
на скорость решения задач и повышает эффективность результата вывода.
Нейронные сети определены как класс
алгоритмов, которые учат различать
сходные и разнородные данные, т.е.
производить их классификацию, используя учебный набор данных.
С помощью проведенного анализа определений нейронных сетей и абдукции доказана возможность их совместного использования для решения задачи выявления причинно-следственных
связей.
Абдукция может быть рассмотрена как
обобщение из ряда наблюдений и синтеза гипотез для объяснения наблюдений. При имеющемся наборе гипотез
предполагается, что алгоритм абдукции
выберет одну из них, которая лучше
всего объяснит наблюдаемые данные
так, как она их понимает.
Для решения поставленной задачи
представлена методика выявления
причинно-следственных связей, использующая 2-слойную архитектуру
(рис. 1). Здесь:
♦ 1 слой состоит только из гипотез h1,
h2, …, hn;
♦ 2 слой состоит только из элементов
наблюдаемых данных d1, d2, …, dm.
Эти два слоя связаны весами:
– возбуждающий вес;
– запрещающий вес.
Алгоритм работы данной модели основан на принципе конкуренции гипотез.
Алгоритм конкуренции
гипотез
1. Задаются значения для каждого элемента наблюдаемых данных xj.
2. Задаются значения возбуждающих
весовых коэффициентов
– степень доверия, с которой i-ая гипотеза
объясняет j-ый элемент наблюдаемых
данных.
3. Вычисляются значения каждой гипотезы по формуле:
где
–
сумма произведений всех возбуждающих весов i-ой гипотезы на значение
соответствующего этому весу j-ого
элемента наблюдаемых данных; xj –
величина j-ого элемента наблюдаемых
33
03_2011_SPT.indd 33
25.07.2011 12:00:28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
9. Вычисляются новые значения гипотез:
Рис. 1. Структура двухслойной сети
данных; A = 1 – константа, использование которой имеет значение на
этапе обновления значений гипотез;
i – принимает значение от 0 до n; n
– количество гипотез; j – принимает
значение от 0 до m, m – количество
элементов наблюдаемых данных.
4. Полагая, что гипотезы не противоречивы, запрещающим весам присваиваются значения, равные нулю:
k ≠ i,
где
IHi ≥ 0,
–
обновление значения
,
–
значение
на предыдущей итерации,
– разница значений xi и xk
на двух итерациях.
10. Если значения гипотез стабилизировались – окончание алгоритма. Решением становится гипотеза с наибольшим
значением xi.
Иначе продолжается
изменение весов и пересчитываются
значения гипотез (шаги 5 − 10).
Алгоритм является итерационным. Он
завершает свою работу, когда значения гипотез стабилизируются.
Для проверки работы алгоритма использован наглядный пример. Результаты отмечены на диаграмме, отображающей зависимость значений конкурирующих гипотез от различный
временных интервалов (рис. 2).
Доказано, что одна гипотеза затухает
и принимает значение, стремящееся к
нулю, а три другие стабилизируются
в значениях, отличных от нуля. Принимая наибольшее значение среди
рассматриваемых гипотез, h1 является явным победителем и признается
лучшим объяснением наблюдаемых
данных. Гипотеза h2 в условиях задачи
определяется как неполная.
Результаты диаграммы говорят о том,
что разработанный алгоритм позволяет
выявить ложные или неполные гипотезы и повышает значение правильной,
5. Обновляются значения возбуждающих весов.
где
– значения возбуждающих весов на предыдущей итерации.
6. Если значение
то оно
приравнивается к нулю, т.е.
Таким образом, происходит упрощение выражения (сокращение количества конкурирующих гипотез).
7. Вычисляются обновленные значения
8. Гипотезы исследуются на возникновение противоречий.
Рис. 2. Диаграмма зависимости значений гипотез от времени
34
03_2011_SPT.indd 34
25.07.2011 12:00:28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МЕТОДЫ
соответствующей гипотезы. Значения
гипотез, получаемые в результате работы алгоритма, могут быть рассмотрены как их степени доверия.
Разработан метод выявления причинно-следственных связей, использующий нейронную сеть Хопфилда. Выбор
конкретной сети основан на результатах обзора свойств сети. Сеть Хопфилда позволяет просто и эффективно
решать задачи воссоздания данных по
неполной и искаженной информации.
В работе приведено определение
рационализации задачи абдукции,
которая определяется свойством минимальности составной гипотезы: составная гипотеза Hc1 является лучшим
объяснением наблюдаемых данных
D0, нежели другая составная гипотеза
Hc2, если количество компонент первой меньше количества компонент
второй, |Hc1| < |Hc2|. Формализована
задача следующим образом:
если Hc ∈ Г, где Г = <МОП, МПр>, то
Нс → min, т.е. учитывая, что
Hc = col(h1,h2,…hT),
Здесь Hc – подмножество множества
гипотез H, являющееся лучшим объяснением наблюдаемых данных D0,
которое образует сложную (составную) гипотезу путем синтеза из набора
простых гипотез h1, h2,…; Г – область
допустимых простых гипотез; MОП –
максимальное объяснительное покрытие данных; МПр – максимальное правдоподобие гипотезы; dimHc – вектор,
элементы которого являются простыми гипотезами.
Доказано, что при решении задачи
нахождения рационального решения
абдукции могут возникнуть спорные
ситуации между условиями области
определения Г и самой постановкой
задачи. Для решения этой проблемы
установлено отношение приоритета, в
соответствии с которым максимальное
покрытие данных имеет наивысший
приоритет, а наличие минимального
количества гипотез − наименьший.
Для решения задачи синтеза сложных
гипотез было найдено средство реализации, которое обеспечило скорость
работы в режиме реального времени.
В качестве такого средства реализации
предложено использовать нейронную
сеть, т.к. она использует принцип па-
раллельности, что значительно влияет
на скорость решения задачи. Для решения поставленной задачи предложено преобразовать нейронную сеть
Хопфилда в вычислительную модель
нейронной сети. Для синтеза гипотез
нейронные переменные Gj были связаны с каждой гипотезой h ∈ He. Данная
переменная дала возможность определять включена ли простая гипотеза в
составную.
Минимизировать количество элементов составной гипотезы
удалось,
введя следующее ограничение: все
входные данные d ∈ D0 должны быть
объяснены полностью, т.е.
где Qij – значения матрицы инцидентности, связывающей гипотезы и элементы данных; Gj – принадлежность
простой j-ой гипотезы к сложной: принимает значение 1, если j-ая гипотеза
принадлежит сложной, и значение 0 в
противном случае;
H = {hj | j = 1,…,М} – конечное множество элементарных (причинных)
гипотез; D = {di | i = 1,…,N} – конечное
множество входных данных (эффекты, факты, и т.д.); He – подмножество
H, в котором каждая гипотеза hj ∈ He
может объяснить некоторое непустое
подмножество данных D0.
Учитывая, что элементы матрицы инцидентности Qij могут принимать значения 0 или 1, рассмотрим уравнение,
определяющее степень покрытия данных.
где PHck – значение покрытия данных
гипотезой Hck, k – количество возможных наборов гипотез, принимает значения от 1 до (2m – 1).
Это уравнение имеет следующие свойства.
1. Каждое произведение не может быть
отрицательным.
2. Каждое произведение приравнивается к нулю, когда гипотеза, объясняющая исходную величину, входит в
составную. Иначе произведение принимает значение единицы.
3. Уравнение принимает значение, равное нулю, когда определен состав гипотез, необходимых для объяснения всех
элементов данных.
В качестве иллюстрации был рассмотрен пример, условия которого представлены на рис. 3.
По условию задачи элемент данных d1
может быть объяснен как с помощью
Рис. 3. Графическое представление объяснения трех элементов
данных тремя гипотезами
35
03_2011_SPT.indd 35
25.07.2011 12:00:28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Таблица 1. Значения составных гипотез
Hck
h1
h2
h3
h1, h2
h1, h3
h2, h3
h1, h2, h3
Sk
5
4
3
3
3
2
3
Рис. 4. Блок-схема алгоритма создания правил логического вывода для оперативной реакции
на несанкционированные проникновения в КС
36
03_2011_SPT.indd 36
25.07.2011 12:00:28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МЕТОДЫ
+
+
Наблюдение за работой системы − N3
+
+
Взлом системы (хакерами) − N4
+
+
h1, так и с помощью h3, d2 – только с
помощью h2, d3 – только с помощью h3.
Необходимо выявить такую составную
гипотезу, с помощью которой можно
будет объяснить все три элемента данных, при этом решение должно быть
рациональным. В данном примере продемонстрирован случай избыточного
объяснительного покрытия, исключение которого очень важно на практике.
Нахождение рационального решения
позволит избежать дополнительных
проверок для определения истинной
атаки на КС.
Данный практический пример позволяет сделать вывод: для выделения
рационального решения задачи абдукции необходимо, во-первых, исследовать возможные наборы элементарных гипотез на степень их объяснения
наблюдаемых данных, а, во-вторых,
учесть количество этих гипотез, или
компонент, в итоговом решении. Для
этого введена величина Sk, которая
представляет собой значение составной гипотезы.
Объединив оба условия для нахождения рационального решения задачи
абдукции, формула вычисления значения составной гипотезы выглядит следующим образом:
(1)
Первое слагаемое в формуле определения значения составной гипотезы
представляет собой количество элементов составной гипотезы, а второе
слагаемое – значение покрытия дан-
ных, которое можно интерпретировать
как величину штрафа за отсутствие
полного покрытия, принимающую значение нуля в случае полного покрытия
данных.
Вычислив значения составных гипотез
для всех возможных наборов по формуле (1), были получены результаты,
представленные в табл. 1.
Основываясь на данных вычислениях, очевидно, что из всех возможных вариантов включения элементарных гипотез в сложную, минимальное
значение Sk соответствует гипотезе
Hc6 = (h2, h3), которая в данных условиях задачи является рациональным решением.
Экспериментальные исследования
позволили доказать рациональность
использования предложенной методики для решения задачи выявления причинно-следственных связей и идентификации компьютерных
атак.
Используется логический подход для
построения интеллектуальной системы. Данный подход заключается в
представлении фактов и правил базы
знаний в виде продукций. Процесс
вывода заключения интерпретируется
как дедуктивный метод доказательства
теоремы.
Ниже приводится краткое описание
использованных в работе базовых определений.
Определение 1. Предположением названо текущее допущение о некотором
факте, истинном в данный момент, но
которое в дальнейшем может стать
+
+
+
+
+
+
+
+
+
+
Защита помещения от
средств внешней
разведки
Особый режим хранения
информации
администратора СОБ-ИВС
+
Туннелирование и
векторизация IP-пакетов
Наличие «закладок» и «скрытых
каналов» в ПО − N2
Контроль действий
оператора
+
Работа с контролируемыми
магнитными носителями
Внедрение вредоносных программ − N1
Контроль доступа
оператора к системе
Объекты
(угрозы)
Настройка политики
безопасности при помощи
FireWall-устройств
Атрибуты
(методы
парирования)
Криптозащита,
имплементируемая в
FireWall-устройства
Таблица 2. Пример контекста формирования логических правил
+
ложным и быть исключенным из дальнейшего рассмотрения.
Определение 2. Посылка − факт, не
требующий обоснования.
Разработан алгоритм создания правил
логического вывода, необходимых для
принятия решений о наличии вредных
веществ в окружающей среде на основе использования формального концептуального анализа.
Определение 3. Контекст – это тройка (Y, X, F), которая состоит из множества объектов (компьютерных атак) Y,
множества атрибутов (мероприятия по
нейтрализации компьютерных атак) X
и бинарных отношений F ⊆ Y × X между
объектами и атрибутами.
Контекст имеет вид таблицы, в которой
строки представляют собой объекты, а
столбцы – атрибуты.
Определение 4. Под концептом (А,N)
понимается пара объекта A ⊆ Y и атрибута N ⊆ X, которые удовлетворяют
определенным условиям.
Все объекты концепта содержат все
его атрибуты. Множество всех формальных концептов образуют концептуальную решетку.
Блок-схема разработанного алгоритма
создания правил логического вывода
для определения оперативной реакции
на несанкционированные проникновения в КС приведена на рис. 4. Данный
алгоритм относится к методам интеллектуального анализа данных.
Построенная концептуальная решетка по алгоритму (рис. 4), позволяет
определить все свойства, которыми
обладает та или иная атака. Каж-
37
03_2011_SPT.indd 37
25.07.2011 12:00:28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Рис. 5. Концептуальная решетка на примере четырех атак,
для формирования логических правил
дый узел решетки соответствует концепту.
Предложенный алгоритм был использован для решения практической задачи определения тактических мероприятий по нивелированию компьютерных атак. Максимальное количество
не взаимодействующих между собой
определяемых атак (восемь) было установлено специалистами по защите
информации. Для создания правил логического вывода составлена матрица
контекста, в строках которой записаны
атаки, а в столбцах – мероприятия по
нивелированию. Контекст для установления логических правил определения
мероприятий по защите от компьютерных атак представлен в табл. 2.
На основе контекста, представленного
табл. 2, построена формальная концептуальная решетка, для создания правил
логического вывода (рис. 5).
На основе алгоритма (рис. 4) для четырех атак разработаны соответствующие правила логического вывода. Логические правила состоят из фактов и
допущений.
Фрагмент правил логического вывода
выглядит следующим образом:
Особый режим хранения информации
администратора СОБ-ИВС:
М N2 |- N2;
Криптозащита, имплементируемая в
FireWall-устройства: М N4 |- N4;
N4 |- ¬ N2;
Контроль действий оператора: |- N3;
N3 |- ¬ N4;
Защита помещения от средств внешней разведки: |- ¬ N1; |- ¬ N4
Разработана интеллектуальная система, которая определена схемой, представленной на рис. 6. Данная система
включает следующие блоки: администратор диалога и решатель задач, который состоит из подсистем: процессора
логического вывода, базы знаний, системы поддержки рассуждений (СПР).
Определение мер по защите от компьютерных атак представляет собой
итерационный процесс. В ходе чего
формируется дополнительная информация в виде модифицируемых рассуждений.
Доказано, что процесс рассуждений определения мер по ЗИ, является немонотонным процессом. В связи с этим, предложен следующий
об-щий алгоритм функционирования интеллектуальной системы, построенной на немонотонном процессе
вывода:
Шаг 1. Формирование фактов и правил
в базе знаний (проводится экспертом).
Шаг 2. Из множества правил логического вывода находится правило, содержащее целевое утверждение (осуществляется решателем задач).
Шаг 3. Сопоставление найденного правила с имеющимися фактами (осуществляется решателем задач).
Шаг 4. Если образец правила при сопоставлении совпал с какими-либо
фактами, то осуществляется выполнение этого правила (логический вывод)
(осуществляется решателем задач).
Шаг 5. Сохранение осуществленного
вывода (фактов и правил) в специаль-
Рис. 6. Схема интеллектуальной системы в составе информационно-вычислительного комплекса
на основе логического формализма модифицированных рассуждений
38
03_2011_SPT.indd 38
25.07.2011 12:00:28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МЕТОДЫ
Рис. 7. Взаимодействие процессора логического вывода и СПР
Рис. 8. Представление зависимости в виде логического вентиля
Рис. 9. Зависимость вероятности правильного принятия мер на
несанкционированные проникновения в КС от количества накопленных в
информационно-вычислительном комплексе логических правил
ной области (система поддержки рассуждений).
Шаг 6. Если логический вывод противоречит некоторым фактам и заключениям, то выполняется сохранение
в специальной области этих фактов и
правил, а также удаление их из базы
знаний (система поддержки рассуждений).
Шаг 7. Если достигнут конец множества правил логического вывода,
то переход к шагу 8, иначе переход к
шагу 2.
Шаг 8. Завершение работы.
Предложенный алгоритм функционирования интеллектуальной системы
немонотонного вывода требует наличия специальной области, в которой
хранится предыдущий вывод. В связи
с этим предложено использовать систему поддержки рассуждений (СПР),
которая реализуется в интеллектуальной системе (рис. 7). Процессор
логического вывода информирует
СПР, от каких данных зависит вывод,
т.е. какие посылки и правила были
использованы. Значимый (непротиворечивый) вывод, передается в СПР
как обоснование в форме хорновских фраз (дизъюнктов). Вывод противоречия говорит о несовместности
предположений, в рамках которых
сделан вывод. Таким образом, СПР
используется для защиты логической
целостности и непротиворечивости
заключений в интеллектуальной системе, построенной на немонотонном
логическом выводе.
Взаимодействие между процессором
логического вывода и СПР представлено на рис. 7.
Управление дедуктивной совместимостью фактов в СПР представлено
в графической форме, показанной на
рис. 8.
Каждый факт в СПР представлен в
виде узла. Зависимость заключения от
фактов изображается в виде логического вентиля (рис. 8). Совокупность логических вентилей образует сеть обоснований.
Введено понятие состояния узла. Узел
может находиться в одном из двух состояний: ВНУТРИ, если узел является
состоятельным (непротиворечивым)
заключением на основе осуществленных выводов, и ВНЕ, если узел не является состоятельным выводом на основе осуществленных ранее выводов.
Если узел не имеет зависимости, то он
всегда находится в состоянии ВНЕ.
Введены следующие определения для
зависимостей, представленных на
рис. 8.
Определение 5. Зависимость называется значимой, если ее монотонные
поддержки находятся в состоянии
ВНУТРИ и все немонотонные поддержки в состоянии ВНЕ.
Определение 6. Зависимость называется незначимой, если хотя бы одна из
ее монотонных поддержек находится в
состоянии ВНУТРИ.
39
03_2011_SPT.indd 39
25.07.2011 12:00:28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Зависимость заключения от фактов
(рис. 8) имеет следующее значение:
если A = {A1, A2,…, An} и B = {B1, B2,…, Bn}
− теоремы (т.е. если их узлы находятся в состоянии ВНУТРИ), то Е − теорема.
C и D не являются теоремами, их узлы
находятся в состоянии ВНЕ.
Узлы A и B назовем монотонными поддержками, а узлы C и D ― немонотонными.
Зависимость, изображенная на рис. 8,
выполняет следующее правило:
A ∧ B ∧ (M ¬ C) ∧ (M¬D) |- E.
Узел может быть связан с несколькими
зависимостями, т.е. несколько логических вентилей могут связываться с
узлом.
Зависимость вероятности правильного принятия мер на несанкциониро-
ванные проникновения от накопленных в информационно-вычислительном комплексе правил логического
вывода представлена на рис. 9.
Исследования разработанных алгоритмов показали высокую адекватность и обоснованность принятия решения в условиях неопределенности; минимизацию временных,
финансовых и энергетических затрат
Литература
1. Тверской А.Н. Проблемы безопасной передачи данных в беспроводных компьютерных сетях./ Ежемесячный научно-технический производственный журнал «АСУ для промышленных предприятий». − М.: НАУЧТЕХЛИТИЗДАТ. 2009. − № 10.
− С. 47 – 52.
2. Тверской А.Н. Существующие методы и принимаемые меры по защите от ПЭМИН. Часть 1./Промышленные АСУ и
контроллеры, 2010. − № 1.
3. Тверской А.Н. Существующие методы и принимаемые меры по защите от ПЭМИН. Часть 2. /Промышленные АСУ и
контроллеры, 2010. − № 2.
4. Тверской А.Н., Морозова Т.Ю., Никонов В.В. Оценка качества защитного шума в беспроводных компьютерных сетях для
безопасной передачи данных./ Научно-технический журнал «Наукоемкие технологии» / Под ред. Ю.И. Сазонов, Т.Ю.
Морозова. – М.: МГУПИ, 2008. − № 7. − т. 9 «Автоматизированные системы обработки информации и управления». − С.
11 – 15.
5. Тверской А.Н., Морозова Т.Ю., Никонов В.В. Защита данных в беспроводных сетях. Особенности методов защиты и определение их эффективности./ Каталог «Системы безопасности». − М.: Гротек, 2008. − № 1 (15). – С. 266 – 270.
6. Тверской А.Н., Морозова Т.Ю., Никонов В.В. Активные средства защиты для безопасной передачи данных в беспроводных компьютерных сетях ./ Юбилейный сборник научных трудов/ Под ред. А.П. Хныкина, А.Ю. Выжигин. – М.: МГУПИ,
2007. – С. 99 – 112.
7. Тверской А.Н. Разработка комплексного коэффициента для оценки качества защитного шума в беспроводных компьютерных сетях./ Сборник научных трудов по материалам международной научно-практической конференции «Перспективные инновации в науке, образовании, производстве и транспорте, 2008» (Одесса 20 – 30 июня 2008 г.). − Т.1 Транспорт, Физика и математика. – Одесса: Черноморье, 2008. – С. 45 – 54.
40
03_2011_SPT.indd 40
25.07.2011 12:00:29
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
о
бзор
МАКАРЕНКО1 Сергей Иванович,
кандидат технических наук
ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ
ПРИМЕНЕНИЯ КИБЕРНЕТИЧЕСКОГО
ОРУЖИЯ В СОВРЕМЕННОЙ
СЕТЕЦЕНТРИЧЕСКОЙ ВОЙНЕ
В работе приведен обзор возможностей по применению кибернетического оружия при ведении вооруженного конфликта согласно концепции «сетецентрических войн». Приводится обзор целей и задач наступательных и оборонительных операций в
информационном пространстве, а так же перспективы и проблемы применения такого оружия.
Ключевые слова: сетецентрическая война, кибернетическое оружие, информационное пространство.
The paper presents on overview of employment of the cybernetic weapon by in the net-centric war. The objectives and tasks for offensive
and defensive operation conducted in the information area as well as the outlook and problems of the cybernetic weapon employment are
discussed.
Key words: The net-centric war, the cybernetic weapon, the information area.
И
нформационные войны в настоящее время являются составной
частью ведения современного военного противоборства. Анализ военных
конфликтов последних десятилетий,
начиная от проведения операции войсками НАТО в Югославии и Ираке [1]
и заканчивая операцией войск РФ по
принуждению к миру в Южной Осетии [2], показывает, что основной целью ведения информационной войны
является дезинформация, психологическое и информационное подавление
войск противника, а также нарушение
систем управления войсками, государственными службами, системами
гражданской обороны и жизнеобеспечения.
Концепция
«сетецентрических войн»
Основная парадигма ведения войн в
ближайшем десятилетии, действующая
в войсках США и стран НАТО, а также
1
внедряемая в вооруженные силы РФ,
основана на концепции «сетецентрической войны» [3, 4]. Модель «сетецентрической войны» представляется как
система, состоящая из трех решетокподсистем: информационной, сенсорно-разведывательной и боевой. Основу
системы составляет информационная
решетка, на которую накладываются
взаимно пересекающиеся сенсорная и
боевая решетки. Информационная решетка-подсистема пронизывает собой
всю систему в полном объеме. Элементами сенсорной подсистемы являются
средства разведки, а элементами боевой
решетки − средства поражения. Эти две
группы элементов объединяются органами управления и командования.
Таким образом, «сетецентрическая
война», в представлении американских экспертов [4], подразумевает три
аспекта. Во-первых, войска достигают
информационного превосходства, под
которым понимается не поступление
информации в большем количестве, а
более высокая степень осознания и более глубокое понимание ситуации на
поле боя. В технологическом плане это
предполагает внедрение новых систем
управления, слежения, разведки, контроля, компьютерного моделирования.
Во-вторых, войска благодаря своим
информационным
преимуществам
претворяют в жизнь принцип массирования результатов, а не массирования
сил. В-третьих, в результате подобных
действий противник лишается возможности проводить какой-либо осознанный курс военного противодействия.
Согласно предложениям американских экспертов [4] ведение «сетецентрической войны» против гипотетического противника будет проходить в два
этапа.
На первом этапе будут наноситься высокоточные
воздушно-космические
удары на всю глубину территории противника. В качестве целей для поражения будут выбраны критически важные объекты государства-противника.
− старший преподаватель Военного авиационного инженерного университета, С.-Петербург.
41
03_2011_SPT.indd 41
25.07.2011 12:00:29
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Списки приоритетов объектов поражения составляются уже в мирное время,
исходя из концепции «пяти колец полковника Уордена» [4], которая предусматривает приоритетное уничтожение
в первую очередь политического руководства, затем системы жизнеобеспечения, инфраструктуры, населения и,
лишь в последнюю очередь, вооруженных сил противника. Одновременно
над противником будут осуществляться массированные и скоординированные операции информационной войны
[1, 4]: психологические операции; электронное подавление и уничтожение
системы государственного, экономического, финансового и военного управления, связи, разведки и РЭБ, наступательные компьютерные операции.
Целью первого этапа агрессии будет
полная дезорганизация системы государственного, экономического, военного управления; невозможность
системы разведки и ПВО страны выполнять собственные задачи; деморализация населения, паника и шок; дезорганизация военных мероприятий
государства-противника.
Второй этап ведения войны − наземное
вторжение, которое начнется тогда,
когда цель первого этапа будет достигнута и если это будет признано необходимым. Характерные черты этого этапа войны [4]:
♦ опережение войск противника на
всех этапах: сбора, оценки информации, принятия решения и действия;
♦ отсутствие сосредоточения, выдвижения войск, развертывания в боевой порядок, собственно атаки, преследования или отхода на новые
рубежи;
♦ отсутствие рубежей, флангов, фронта и тыла;
♦ абсолютное информационное доминирование над противником на поле боя;
♦ гибкая сетевая иерархическая система военного управления − организационно-штатная структура войск
будет постоянно меняться, приспосабливаясь к требованиям обстановки;
♦ широкое использование тактических наземных и воздушных робототехнических комплексов, которые
будут уничтожать оставшиеся очаги
сопротивления.
В настоящее время ведутся практические шаги по внедрению сетецентрических технологий управления войсками в
практику войск США и НАТО в качестве перспективной системы автоматизированного управления войсками
и оружием C5ISR (Command, Control,
Communications, Computers, Combat
Systems, Intelligence, Surveillance, and
Reconnaissance − боевые системы, системы управления, связи, компьютерного обеспечения, разведки и наблюдения) [5]. В настоящее время агентство
перспективных исследований Министерства обороны США − DARPA – выделяет порядка 230 млрд. долларов на
НИОКР по модернизации C5ISR [4].
Беглый анализ структуры данных исследований, затрагивающих процессы
глобальной интеграции разнородных
средств связи [6], систем контроля и
управления наземного, морского, воздушного, космического и киберпространства [7], широкое использование
«облачных» вычислений [8], формирование территориально распределенных самоорганизующихся и самовосстанавливающихся информационных
сетей [9] позволяет говорить о том, что
в самом ближайшем будущем армия
США получит технологическую базу
для внедрения принципов «сетецентрической войны» в повседневную
практику войск. Причем, отдельные
элементы первого этапа «сетецентрической войны» уже были успешно
опробованы в ходе проведения войсковых операций НАТО против Югославии в 1999 г. и Ирака в 2002 г. [1, 4].
Вооруженные силы РФ, по мнению
отечественных экспертов [5, 10, 11],
по итогам реформирования должны
пройти серьезное перевооружение
(особенно в сегменте систем связи и
управления) и также перейти на сетецентрическую систему управления и
применения войск.
Обобщая вышеуказанное, можно сделать вывод, что первый этап ведения
«сетецентрической войны» является
основным. При этом составной частью
первого этапа являются массированные и скоординированные операции
информационной войны, в том числе,
по электронному подавлению систем
государственного,
экономического,
военного управления и связи, а также
нарушению работы систем жизнеобеспечения.
Наступательные операции
в киберпространстве как
составная часть
информационной войны
Объекты и цели наступательных
операций
Проведение операций в кибернетическом пространстве позволит дистанционно вывести из строя системы
жизнеобеспечения, государственного
и военного управления, поэтому обоснованию эффективности, стратегии и
тактики данных операций уделяется
большое внимание со стороны военных специалистов по информационной безопасности, вооруженные силы
которых планируют ведение «сетецентрических войн».
Эксперты по безопасности различают
три слоя киберпространства [12]:
♦ физический (техническая инфраструктура систем связи);
♦ семантический (данные);
♦ синтаксический (протоколы передачи данных).
В соответствии с этим выделяют [12]:
♦ атаки на физический слой (направленные на реальную инфраструктуру
информационно-вычислительных систем и систем передачи
данных, подразумевающие их физическое разрушение);
♦ атаки на семантический слой (нарушение целостности и корректности
информации);
♦ атаки на синтаксический слой (повреждение данных посредством вирусов и нарушения логики функционирования систем).
Ввиду того, что атаки на семантический и синтаксический слой представляются более простыми и дешевыми средствами, чем реализация
атаки на физическом уровне с использованием обычного оружия, то
проработке вопросов реализации подобных атак уделяется все большее
внимание.
Необходимость поражения функционирования инфраструктуры и системы жизнеобеспечения населения,
позволяет сделать вывод о том, что
целями кибернетических атак станут
системы контроля и коммуникаций
жизненно и стратегически важных
объектов [12, 13, 28]:
♦ информационные и коммуникационные ресурсы страны;
42
03_2011_SPT.indd 42
25.07.2011 12:00:30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ИССЛЕДОВАНИЯ
♦ ядерная и химическая промышленность;
♦ автоматизированные системы управления технологическими процессами (АСУ ТП) на стратегически
важных предприятиях;
♦ финансовая и банковская сферы;
♦ энергетическая система жизнеобеспечения;
♦ дорожное движение и транспортные сети;
♦ системы управления и связи государства, полиции и армии.
Наступательные операции
против АСУ инфраструктурных и технологических
объектов
В настоящее время известно достаточно большое количество атак в кибернетическом пространстве, которые (с учетом того, что имело место
поражение систем, обеспечивающих
функционирование государственных,
военных, инфраструктурных служб
или промышленности), можно отнести к использованию кибернетического
оружия [13, 28]:
♦ атаки
сайтов
государственных
служб США: Министерства энергетики, МВД, Белого Дома в 1999 г.,
осуществленные после нанесения
бомбового удара силами НАТО по
посольству КНР в Белграде [13];
♦ нападение прокитайских хакеров на
интернет-сайты США в 2001 г. [20];
♦ DoS-атаки проамериканских хакеров на интернет-ресурсы государственных, телекоммуникационных и
банковских структур Афганистана,
Пакистана, Ирана, Судана, Саудовской Аравии и др. мусульманских
стран, организованные после теракта 11 сентября 2001 г. [13, 20];
♦ серия успешных атак на американские государственные и военные
сайты (НАСА, Минобороны США,
Локхид Мартин и др.), осуществленная прокитайскими хакерами в 2003
г. [21];
♦ атаки на интернет-сайты эстонских
министерств, банков и СМИ в мае
2007 г. [22];
♦ блокирование дольше недели более 20 грузинских сайтов во время
проведения российской операции
по принуждению к миру в Южной
Осетии в 2008 г. [23];
♦ проникновения в компьютерную
сеть ВВС США и компании Локхид
Мартин с 2007 по 2009 г., в результате чего произошла крупная утечка информации о разрабатываемом
истребителе F-35 Lightning II [24];
♦ перехват видеосигналов с американских беспилотных летательных
аппаратов Predator, осуществленный иракскими вооруженными силами в 2009 г. [25];
♦ внедрение компьютерных троянских программ в компьютерные сети
системы электроснабжения США в
2009 г. [26].
Особенно стоит отметить атаку с использованием вируса Stuxnet. Анализ
источников [13, 29, 30] позволяет сделать выводы, что он предназначен для
атаки на ПО контроля технологическими процессами, которые работают
под управлением SIMATIC WinCC разработки корпорации Siemens. Анализ
доклада Тома Паркера [32] на конференции Black Hat DC в январе 2011 г. и
обобщений [13, 29, 30] позволяет сделать ряд выводов: вирус Stuxnet имел
целевую направленность и был создан
профессионалами. В его программном
коде использовано 4 уязвимости нулевого дня и подлинные цифровые сертификаты фирм Realtek и JMicron, что
позволило классифицировать атаку
как уникальную в своем роде. Исследование [33] позволяет сделать вывод, что
объектом нападения является иранская урановая фабрика в г. Натанзе, а
целью – срыв иранской программы по
обогащению урана. Факт обнаружения
заражения является доказательством
того, что атака была осуществлена, так
как вирус мог быть обнаружен только
по результатам своей разрушительной
деятельности. Таким образом, атака вируса Stuxnet (в отличие от многих вышеприведенных примеров реализации
атак с использованием уязвимостей в
сфере компьютерной безопасности)
представляет случай профессионально
подготовленной целевой кибернетической атаки, которую с полной уверенностью можно считать одним из
проявлений ведущейся против Ирана
кибервойны.
Реализация указанной атаки вирусом
Stuxnet показывает катастрофически
низкую защищенность автоматизированных систем управления технологическими процессами (АСУ ТП). Так, в
период 2008 − 2010 гг. было зафиксировано 7 крупных инцидентов с АСУ ТП,
связанных с нарушением информационной безопасности, такие как: сбои
в АСУ электроэнергетических сетей,
управления электростанций (в том
числе и АЭС), АСУ транспортных, навигационных и диспетчерских служб
[13]. Анализ результатов обширного
исследования [17] показывает, что на
сегодняшний момент существующие
подходы к обеспечению информационной безопасности элементов АСУ
ТП являются недостаточными ввиду
особенностей архитектуры и свойств
программно-аппаратного
обеспечения ее элементов, что предоставляет
возможности воздействия на нее по
нескольким векторам. С развитием информационных технологий и существенным усложнением архитектуры
АСУ ТП появились множественные
угрозы информационной безопасности, реализация которых со стороны
злоумышленника может привести к
катастрофическим последствиям.
Согласно источнику [17] в период с
2008 по 2010 г. в элементах АСУ ТП и
составляющих их программно-аппаратных баз были обнаружены множественные уязвимости, которые могут
привести к нарушению корректной
работы технологического процесса и
реализации угроз несанкционированного доступа к информации, обрабатываемой в:
♦ системах диспетчерского управления и сбора данных;
♦ отдельных интерфейсах управления
объектами автоматизации;
♦ элементах телеметрической подсистемы и телемеханики;
♦ прикладных приложениях для анализа производственных и технологических данных;
♦ системах управления производством.
В аналитическом отчете [17] отмечается, что использование традиционных информационных технологий в
элементах АСУ ТП является одной из
причин низкого уровня защищенности большинства из них. Так как в этом
случае в отношении АСУ ТП могут быть
реализованы атаки, уже нашедшие
свое применение в отношении современных WEB-приложений, СУБД,
компонентов операционных систем,
стороннего прикладного ПО.
43
03_2011_SPT.indd 43
25.07.2011 12:00:30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
В российской промышленности решение вопросов обеспечения информационной безопасности стоят особенно
остро. Согласно исследованию [31],
проведенному компанией Symantec,
более половины объектов критической
инфраструктуры в России не обеспечивают должных мер информационной безопасности. Результаты исследования [31] показывают, что из всей
совокупности объектов критической
инфраструктуры РФ: 20% не реагируют должным образом на инциденты информационной безопасности; 26% не
применяют достаточных мер для контроля доступа к инфраструктуре на основании учетных данных; 30% не имеют плана аварийного восстановления
функционирования информационных
систем; 33% не осуществляют должным
образом мониторинг информационной
безопасности и не отслеживают атаки
на их информационные системы; 34%
не применяют достаточных мер по защите собственных информационных
сетей; 35% не осознают важности угроз информационной безопасности в
достаточной мере; 39% не проводят на
достаточном уровне тренинги и учения
по безопасности; 45% не проводят на
достаточном уровне аудит безопасности; 51% не применяют, либо применяют не достаточные меры по защите конечных точек (рабочих компьютеров
пользователей, серверов, терминалов
и т. п.).
Обобщая эти показатели, эксперты делают вывод, что интегральный индекс
защищенности объектов критической
инфраструктуры в России по различным мерам обеспечения безопасности
составляет в среднем −7% против +25%
в мире [31]. Таким образом, применение кибернетического оружия против
России и нанесение существенного
вреда в национальных масштабах путем поражения ее критической инфраструктуры и промышленных объектов
весьма вероятно.
Как отмечается в работе [28], воздействию наступательного кибернетического оружия еще в большей степени
подвержены государственные, промышленные, инфраструктурные и военные объекты в технологически высокоразвитых странах. Так, в США из-за
того, что сеть Internet является технологическим развитием сети ARPA-Net,
первоначально объединяющей воен-
ные и исследовательские организации,
многие стратегически важные объекты в процессе развития сети оказались
подключены к Internet общего пользования [14]. Несмотря на то, что информационные сети подобных объектов
хорошо защищены, уже в силу своего
подключения к сети Internet они потенциально уязвимы.
Независимая экспертная комиссия
Центра по стратегическим и международным исследованиям США в 2009 г.
подготовила для Президента США доклад, в котором указывается, что США
как наиболее компьютеризованная
страна мира сильнее других государств
уязвима в виртуальном пространстве.
Эксперты Центра подтвердили, что
в 2007 г. Министерство обороны, департаменты государственной и внутренней безопасности, НАСА серьезно
пострадали из-за многочисленных атак
«неизвестных иностранных хакеров».
Минобороны США ежедневно испытывает сотни тысяч попыток атаковать
его компьютерные системы. В результаты искажаются или становятся общедоступными терабайты информации − констатируют эксперты [15].
Согласно данным спецслужб США [26]
уже сейчас многие электронные системы, контролирующие инфраструктурные объекты жизнеобеспечения
населения США, в высокой степени
уязвимы для кибератак. Энергетика,
водоснабжение, канализация и другие
элементы инфраструктуры городов
США либо уже заражены различными
троянскими программами (согласно
[26] – предположительно российского
или китайского происхождения), либо
содержат уязвимости, позволяющие
получить над этими системами внешний контроль. Как отмечается в работах [18, 26, 27] получение контроля
над инфраструктурными сетями жизнеобеспечения может быть использовано как для проведения масштабных
терактов, так и для полной парализации нормальной жизни граждан США
в случае начала вооруженного конфликта с одной из указанных стран.
Моделирование атаки по масштабному
кибернападению на инфраструктуры
телефонной связи и электроснабжения США, проведенное в рамках учения «Шоковая киберволна» [27], показало наличие существенных проблем
в планировании, управлении, комму-
никации и обмене данными между
государственными и оборонными ведомствами, агентствами по безопасности, частными компаниями и общественными объединениями. Причем,
проблемы ограничиваются не только
военными и техническими аспектами,
но затрагивают юридические и социальные сферы. Например, отсутствуют
законодательные акты, обеспечивающие юридическую регламентацию
противодействия атакам или того, что
социальные группы населения не способны адекватно перенести тотальное
отключение современной жизнеобеспечивающей инфраструктуры [27].
Опасность проведения кибернетических операций и серьезность, с которой вооруженные силы и спецслужбы
относятся к последствиям их проведения, подтверждает тот факт, что США
[35] и ведущие страны НАТО [36] приняли нормативные акты, по которым
проведение против них операций в
кибернитическом пространстве приравнивается к вооруженной агрессии.
Причем, данные страны в этом случае
оставляют за собой право на вооруженный ответ в случае кибератаки на
свои компьютерные сети.
Оборонительные операции
как часть мер по обеспечению информационной
безопасности в мирное
время
Вышеуказанные наступательные операции в киберпространстве проводятся как часть информационной войны
при ведении крупномасштабного военного противоборства по принципу «сетецентрической войны» и при
этом дополняют применение обычных
вооружений согласно разработанной
тактике и стратегии применения. В
мирное время программы кибернетической войны предусматривают проведение операций, направленных на
защиту военных и правительственных
сетей, а также поиск разведданных
в международных компьютерных
сетях.
Согласно данным [14] в спецслужбах
США, являющихся передовыми по
разработке стратегии проведения кибернетических операций, в мирное
время проводятся следующие оборонительные операции:
44
03_2011_SPT.indd 44
25.07.2011 12:00:30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ИССЛЕДОВАНИЯ
♦ мониторинг угроз, контроль информационной безопасности и противодействия кибернетическим атакам
созданными в составе вооруженных
сил и спецслужб органами;
♦ сбор информации разведывательного характера, для чего вооруженные
силы США применяет целый ряд
электронных сетей для сбора разведывательных данных;
♦ отслеживаются телефонные разговоры, переписка по электронной
почте и связь по другим каналам;
♦ подготовка специалистов по проведению киберопераций и разработка прогрессивных методов ведения
войн в киберпространстве;
♦ решение диверсионных задач по закладке «логических бомб» и заражению боевыми компьютерными
вирусами электронных систем потенциального противника в целях
использования в случае начала ведения боевых действий.
Все эти разнообразные усилия военных в киберпространстве курируются
Стратегическим штабом Министерства обороны и Агентством национальной безопасности (АНБ) – разведывательного подразделения Министерства
обороны США. Как отмечается в [14]
защита сетей вооруженных сил США
является приоритетной задачей ввиду
того, что потенциальные противники
США вряд ли будут зависимы от электронных сетей в такой большой мере,
как Пентагон, следовательно, защита
потенциала США намного важнее, чем
уничтожение потенциала противника.
Однако последние изменения в доктринах и принципах ведения войн
приводят к тому, что ведущие технологически развитые страны, внедряя
принцип ведения «сетецентрических
войн», стремятся существенно расширить свои наступательные и оборонительные возможности в киберпространстве.
Перспективы развития
концепции кибернетических операций
Обеспечение информационной безопасности сегодня становится составной частью военной стратегии любого государства, превращаясь в новое
пространство войны, − наряду с сушей,
морем, воздухом и космосом. Ведущие
страны мира существенно расширяют
свои исследовательские и военные учреждения, занимающиеся разработками в области применения кибернетического оружия.
Так, в США в 2007 г. в структуре Минобороны образованы подразделения
для проведения защитных и наступательных операций, связанных с вторжением в IT-системы потенциального
противника. В мае 2010 г. создано новое военное кибернетическое командование [14], целью которого будет
являться координация операций по
защите военной информационной и
коммуникационной инфраструктуры
Минобороны США, а также проведение наступательных киберопераций
совместно с применением обычных
вооружений. Агентство перспективных исследований Министерства обороны США выделяет существенное
финансирование на НИОКР по модернизации системы C5ISR, являющейся
технологической основой для проведения киберопераций [4]. В ближайшее
время планируется создание «национального кибернетического центра»
(National Cyber Range) [37], который
будет использоваться как тестовая
площадка для наступательных и оборонительных мероприятий в сфере IT,
сотрудники его будут заниматься моделированием различных кибератак,
а также их анализом. В интересах слаженности действий государственных
и военных служб при атаках на АСУ
войсками и критической инфраструктуре в конце сентября 2010 г. кибервойска США провели учения National
Cyber Incident Response Plan [14]. Их
инициатором стало МВД США. Планируется, что данные учения станут
периодическими и на них будут отрабатываться новые технологии как наступательного, так и оборонительного
кибернитического оружия.
В США активно ведутся разработки
опытных образцов индивидуального
атакующего кибероружия для применения в полевых условиях. По информации журнала Aviation Week [19]
первые образцы данного оружия представляют собой небольшое устройство
с регулятором для увеличения или снижения интенсивности разных видов
атак. С помощью такого кибероружия
любой солдат, оказавшись вблизи коммуникационных сетей противника,
сможет запустить кибератаки, не обладая всем набором специфических знаний об устройстве и уязвимостях таких
сетей. Разработчики такого кибероружия заранее встроили в свою продукцию огромный набор различных алгоритмов с разной степенью ущерба для
противника, а пользователю остается
лишь установить уровень атаки и отслеживать результаты.
Страны НАТО также модернизируют
свои научно-испытательные подразделения и систему управления войсками в соответствии с концепцией
«сетецентрической войны» и угрозами в кибернетическом пространстве.
Министерство обороны Франции для
обеспечения выполнения требований доктрины по вопросам обороны
и национальной безопасности проводит исследования в области разработки кибернетического оружия в
лаборатории CESTI, находящиеся под
государственным контролем. В рамках работ над системами защиты от
хакерских атак разрабатываются так
называемые «тесты на проникновение
в информационные системы», т.е. на
информационное оружие, разработка
которого запрещена во Франции законодательством [13]. В Великобритании
по аналогии с США создано управление кибернетической безопасности и
операционный центр кибернетической безопасности [13]. В Германии с
2010 г. действует специальное армейское подразделение для ведения кибервойны [38]. О возможности создания
подобных подразделений в противовес возможным угрозам (в перечне
которых упоминается и Россия) свидетельствуют заявления руководителей
некоторых стран Восточной Европы
(Эстонии, Латвии, Армении и др.).
Прошедшие в Европейском союзе киберучения Cyber Europe 2010 [39] по
оценке реакции на атаки, приводящие
к потерям связи между критическими
объектами инфраструктуры электронного управления, позволяют достичь
слаженности сформированных подразделений; отработать единую европейскую систему кибернетической
безопасности, обладающую вместе с
тем высоким наступательным потенциалом.
В Израиле создано и действует подразделение специального назначения по
противодействию
кибернетическим
45
03_2011_SPT.indd 45
25.07.2011 12:00:30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
угрозам в составе военной разведки
[13]. Кроме того, как отмечается в докладе [33], возможно именно с участием специалистов данного подразделения был создан вирус Stuxnet.
В Китае правительство активно работает над созданием шпионских компьютерных сетей и рассматривает
возможные сценарии кибервойны с
США [40]. В настоящее время власти
КНР сконцентрировали свои усилия
на кибершпионаже. Согласно отчету Northrop Grumman [40] в последнее время значительно увеличилась
активность китайских хакеров, направленная на получение материалов
перспективных разработок в оборонной области. Эксперты ожидают, что
будущие атаки могут быть нацелены
на информационные сети и базы данных Министерства обороны США,
а данные, которые смогут добыть
китайские хакеры по заказу правительства, будут использованы как в
мирное время, так и в случае возникновения военного конфликта с США.
Для реализации «кибернетического
потенциала» при генштабе Народной
китайской армии созданы специальные структуры. По данным [12] около 20 тысяч хакеров входят в китайские спецслужбы. Так, для экономии
средств китайская армия применяет
на практике доктрину «асимметричного сдерживания».
Другие страны тоже предпринимают
шаги по подготовке к кибервойне.
Из-за отсутствия государственных
границ в киберпространстве координация усилий по данному вопросу
осуществляется в рамках НАТО и Евросоюза [12].
Если говорить о России, то нужно отметить, что по официальным данным
наше нормативно-правовое обеспечение в настоящий момент только приводится в соответствие с современными
тенденциями развития средств и систем защиты информации [12, 13]. В РФ
в составе МВД создано подразделение
«К», борющееся с IT-преступностью.
Ведется внедрение технологий защиты
информации и устранение отсталости
в области информатизации. Вместе с
тем на сегодняшний момент организации РФ зависимы от иностранных
поставщиков аппаратного (почти на
100%), а также программного обеспечения и Internet, контролируемого
иностранными провайдерами. Отсутствие высокотехнологического производства электронных компонентов не
позволяет вести адекватную гонку информационных вооружений, а также
подготовку к возможным атакам в кибернетическом пространстве. Только
после войны с Грузией в августе 2009 г.
в Минобороны РФ были проработаны
предложения по созданию центра подготовки специалистов, владеющих современными технологиями ведения информационного противоборства [41].
Правительством РФ санкционирована
разработка современной национальной ОС [42], которая должна прийти
на смену MS Windows, МС ВС и положить конец гегемонии компаний США
в данном вопросе. Кроме того, Россией и рядом других стран поднимается
вопрос о лишении органов США контролирующих функций над Internet и
передачи этих прав Международному
союзу электросвязи, который существует при ООН [13].
Информация о противостоянии государств в киберпространстве периодически появляется в прессе. Так
например, Израиль санкционирует
кибератаки на Иран, Сирию и другие
арабские страны, Южная Корея периодически подвергается нападениям
со стороны северокорейских хакеров,
а США – со стороны Китая [13]. Ввиду потенциальных тяжелых последствий применения кибернетического
оружия существует реальная необходимость контроля за разработкой
и применением данного оружия на
международном уровне [16], однако
данный вопрос на сегодняшний момент так и не урегулирован. Первой
попыткой регламентировать данные
вопросы был совместный российскоамериканский доклад «К выработке
правил поведения в киберконфликтах: применимость Женевских и Гаагских конвенций в современном
информационном
пространстве»,
опубликованный 4 февраля 2011 г.
Международным экспертным центром Института «Восток–Запад»
(East-West Institute, EWI). Цель доклада – разработка международной нормативно-правовой базы для регулирования конфликтов в киберпространстве и распространения гуманитарных
принципов ведения войны на сетевое
пространство [34].
Таким образом, как вполне обоснованно отмечается в работах Ю. Зайцева [13], в самое ближайшее время
будет проведена легализация кибернетического оружия на государственном уровне. Кибернетическое
оружие уже сейчас обладает потенциалом поражения, сопоставимым с
оружием массового поражения, а с
увеличением компьютеризации государственных, инфраструктурных и
жизнеобеспечивающих объектов потенциал данного оружия будет только
возрастать. В ближайшее время будут
созданы комплексы сопровождения
кибератак, не требующие в применении специальных знаний и максимально упрощающие их использование при максимизации их эффективности. В составе вооруженных
сил и спецслужб уже созданы либо
в ближайшее время будут созданы
специальные подразделения, занимающиеся разработкой и проведением
наступательных киберопераций, что
будет оформлено на законодательном уровне. Этим же подразделениям поручат организацию защиты
информационных ресурсов, объектов информатизации и управления
технологическими процессами, несанкционированное вмешательство и
нарушение функционирования которых может повлечь экономический,
политический и экологический ущерб
государственной экономике. Кроме
того, развитие концепций применения кибернетического оружия потребует регулировки вопросов разработки и применения данного оружия
в юридической сфере, в том числе на
международном уровне
Литература
1. Дрожжин А., Алтухов Е. Воздушные
войны в Ираке и Югославии (1990-91
и 1999 г.). − М.: Техника молодежи,
2002. − 80 c.
2. Танки августа. /Под ред. М. С. Баранова. – М.: изд. Центра анализа
стратегий и технологий, 2009. −
144 с.
3. Хант Г. Реализация систем для ведения сетецентрических войн. /
46
03_2011_SPT.indd 46
25.07.2011 12:00:30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ИССЛЕДОВАНИЯ
МКА: мир ВКТ, 2007. − № 6. − С. 64
– 70.
4. Попов И. М. Сетецентрическая война./ газета «Советская Россия» от
19 января 2009 г. URL: www.sovross.
ru/modules.php?name=News&file=art
icle&sid=56877&pagenum=2.
5. Буренок В. М., Кравченко А. Ю., Смирнов С. С. Будущее за сетецентрической системой вооружений. − URL: mil.
wms.kg/?p=710.
6. Raytheon состыковала 25 мобильных
технологий./ PCWeek. 03.06.2010.
URL: www.pcweek.ru/mobile/article/
detail.php?ID=123670.
7. Ученые объединяют рода войск
// PCWeek. 08.04.2010. − URL:
www.pcweek.ru/themes/detail.
php?ID=122754&THEME_ID=13880.
8. Летчики в компьютерных облаках./ PCWeek. 29.07.2010. − URL:
www.pcweek.ru/themes/detail.
php?ID=124660.
9. IBCS объединит множество противоракетных комплексов./ PCWeek.
09.03.2010. − URL: www.pcweek.ru/
themes/detail.php?ID=122097.
10. Макаров Н. Минобороны России
к 2015 году будет готово к сетецентрическим войнам./ РИА Новости. 14.07.2010. − URL: www.rian.ru/
defense_safety/20100714/254721404.
html.
11. Буренок В.М. Базис сетецентрических войн – опережение, интеллект,
инновации.../ НВО. 02.04.2010. − URL:
nvo.ng.ru/concepts/2010-04-02/1_
bazis.html.
12. Кибервойна стала реальной угрозой./
ИноСМИ:
La
Croix.
13.08.2010. – URL: www.inosmi.ru/
europe/20100813/162080247.html.
13. Зайцев Ю. Кибервойна. Современные тенденции./ Security Lab.
– URL: www.securitylab.ru/blog/
personal/Zuis-blog.
14. Американские военные обсуждают идею наступательных методов кибервойны./ Security Lab.
09.09.2008. – URL: www.securitylab.
ru/news/359067.php.
15. Эксперты: Мировая кибервойна уже
началась./ SecuRRity.ru 13.02.2009.
– URL: www.securrity.ru/news/105yeksperty-mirovaya-kibervojna-uzhenachalas.html.
16. В Давосе обсудили вопросы кибербезопасности./ Security Lab.
01.02.2010. – URL: www.securitylab.
ru/news/390311.php.
17. Гарбук С.В., Комаров А.А., Салов
Е.И. Обзор инцидентов информационной безопасности АСУ
ТП зарубежных государств (по
материалам Интернет-изданий
за 2008-2010 гг.)./ Security Lab.
05.10.2010. − URL: www.securitylab.
ru/analytics/398184.php.
18. Эксперт призывает американцев готовиться к кибервойне./
Security Lab. 11.05.2010. – URL: www.
securitylab.ru/news/393684.php.
19. Американские военные испытывают оружие для ведения кибератак./
Security Lab. 25.05.2009 − URL: www.
securitylab.ru/news/380170.php.
20. Гриняев С. Поле боя – Интернет.
− www.agentura.ru/dossier/russia/
people/grinyaev/internet.
21. Головина Е. Титановый дождь./
Московская правда – URL: www.
mospravda.ru/issue/2007/09/06/
article8268.
22. Россию обвиняют в развязывании
кибервойны с Эстонией./ ИноСМИ:
The Guardian. 17.05.2007 – URL: www.
inosmi.ru/world/20070517/234544.
html.
23. Дунин А. Россия переходит в кибернаступление./ ИноСМИ: ISN.
29/10/2009 – URL: www.inosmi.ru/
europe/20091029/156457483.html.
24. Хакеры взломали проект истребителя./ ИноСМИ: The Wall Street
Journal. 22.04.2009 − – URL: www.
inosmi.ru/world/20090422/248666.
html.
25. Повстанцы взломали американские
беспилотники./ ИноСМИ: The Wall
Street Journal. 17.12.2009 – URL: www.
inosmi.ru/asia/20091217/157058369.
html.
26. В электрическую сеть США проникли шпионы./ ИноСМИ: The Wall Street
Journal. 08.04.2009– URL: www.inosmi.
ru/world/20090408/248368.html.
27. США провалили учения по отражению кибератак./ Security Lab.
19.02.2010 – URL: www.securitylab.
ru/news/390967.php.
28. Берд К. Кибервойна как мать родна./ Компьютерра, №3, 04.02.2008.
−
URL:
www.computerra.ru/
offline/2008/719/347138.
29. Берд К. Еще раз про Stuxnet./ Компьютерра. 27.01.2011 − URL: www.
computerra.ru/589656.
30. Берд К. Еще раз про Stuxnet./ Ком-
пьютерра. 28.01.2011 − URL: www.
computerra.ru/589854.
31. Половина российских объектов критической инфраструктуры не защищены от кибератак./ PCWeek.
02.02.2011 − URL: www.pcweek.
ru/security/article/detail.php?
ID=127995.
32. Tom Parker. Stuxnet Redux: Malware
Attribution & Lessons Learned. Black
Hat DC 2011 – URL: www.blackhat.
com/html/bh-dc-11/bh-dc-11archives.html#Parker.
33. William J. Broad, John Markoff,
David E. Sanger Israeli Test on
Worm Called Crucial in Iran Nuclear
Delay./ New York Times − URL: www.
nytimes.com/2011/01/16/world/
middleeast/16stuxnet.html.
34. Питовкин В. Кибербезопасность
для России и США./ Независимое
военное обозрение. 11.02.2011. –
URL: nvo.ng.ru/news/2011-02-11/2_
cybersafety.html.
35. Пентагон готов ответить на кибератаки вооруженным ударом./
Security Lab. 13.05.2010. – URL: www.
securitylab.ru/news/393855.php.
36. Эксперты
НАТО:
Кибератака
должна приравниваться к вооруженному нападению./ Security Lab.
07.06.2010. – URL: www.securitylab.
ru/news/394531.php.
37. Минобороны США намерено создать
«Национальный
киберполигон»./
Security Lab. 23.03.2009. – URL: www.
securitylab.ru/news/370429.php.
38. Немецкие власти создадут подразделение для борьбы с кибератаками./ Security Lab. 10.02.2009. – URL:
www.securitylab.ru/news/368056.
php.
39. В Европе проходят первые «киберучения»./ Новая Европа. 05.11.2010
– URL: http://www.n-europe.eu/
news/2010/11/05/v_evrope_
prokhodyat_pervye_kiber_ucheniya.
40. Лихтман Б. Китай готовится к кибервойне./ Infox: Новые новости.
23.10.2009. – URL: http://www.infox.
ru/hi-tech/internet/2009/10/23/
Kitay_gotovitsya_k_k.phtml.
41. Минобороны РФ подготовит специалистов для ведения кибервойны./
Security Lab. 14.10.2009. – URL: www.
securitylab.ru/news/386533.php.
42. Нет задачи снести Windows./
Взгляд.
–
URL:
www.vz.ru/
economy/2010/7/22/420045.html.
47
03_2011_SPT.indd 47
25.07.2011 12:00:30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника
С
пецтехника и связ
связь
зь № 3 2011
1
БАРАБАНОВ1 Александр Владимирович
МАРКОВ2 Алексей Сергеевич,
кандидат технических наук
ЦИРЛОВ3 Валентин Леонидович,
кандидат технических наук,
МЕТОДИЧЕСКИЙ АППАРАТ
ОЦЕНКИ СООТВЕТСТВИЯ
АВТОМАТИЗИРОВАННЫХ СИСТЕМ
ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ
В статье предложен подход к разработке формализованной методики испытаний автоматизированных систем по требованиям безопасности информации. Даны рекомендации по оптимизации процедуры испытаний автоматизированных систем.
Ключевые слова: защита информации, объект информатизации, автоматизированная система, аттестация, сертификация.
The approach to the development of security test procedures for automated systems is presented. The recommendations for optimizing
the test procedure are obtained.
Keywords: information security, information system, automated system, certification, conformity assessment
О
бязательная оценка соответствия автоматизированных
систем (АС) требованиям безопасности информации
проводится в форме аттестации объектов информатизации
или сертификации средств защиты информации (СЗИ) [1].
Кроме того, процедура оценки соответствия может применяться на этапах приемо-сдаточных испытаний, внутреннего аудита и контроля эффективности защиты информации.
Базовым документом, в котором определены требования
к подсистемам безопасности АС, является руководящий
документ Гостехкомиссии России [2]. Существующие типовые методики аттестационных или сертификационных
испытаний носят описательный характер, что затрудняет
автоматизацию и оптимизацию процессов оценки соответствия АС. При этом исследования показывают, что более
половины средств, выделяемых на разработку АС в защищенном исполнении, тратится именно на этапы испытаний
и внедрения системы.
В статье рассмотрен подход к формализации методики
оценки соответствия АС, позволяющий определить факторы, связанные с временем, стоимостью и полнотой испытаний АС.
Формализованное описание методики
проведения испытаний
Под АС, согласно ГОСТ 34.003-90, будем понимать систему,
состоящую из персонала и комплекса средств автоматизации его деятельности, реализующую информационную
технологию выполнения установленных функций. Таким
образом, АС представляет собой совокупность следующих
объектов: средства вычислительной техники, программное
обеспечение, каналы связи, информация на различных носителях, персонал и пользователи системы, эксплуатационная и организационно-распорядительная документация.
Пусть R = {r1, r2,…,rn} – множество требований, предъявляемых к АС Σ, T = {t1, t2,…,tn} – множество тестовых процедур,
проверяющих реализацию требований. Каждая тестовая
процедура ti ∈ T характеризуется следующими элементами: цель выполнения, объекты проверки (факторы оценки
соответствия), последовательность выполняемых действий,
критерий принятия положительного решения.
Под методом разработки тестовых процедур будем понимать отображение M: Σ × R → T [3]. Функция M на основе
1
48
− руководитель группы испытаний ЗАО «НПО «Эшелон»;
− доцент кафедры «Информационная безопасность» МГТУ им. Н.Э.Баумана, генеральный директор ЗАО «НПО «Эшелон»;
3
− исполнительный директор ЗАО «НПО «Эшелон».
2
03_2011_SPT.indd 48
25.07.2011 12:00:30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
РЕКОМЕНДАЦИИ
требования ri ∈ R и информации о реализации АС Σ, подлежащего процедуре оценки соответствия, выполняет генерацию тестовой процедуры ti ∈ T, выполняемой для проверки удовлетворения АС требованию ri ∈ R. Отметим, что
функция M для данной АС Σ является биективным отображением.
Введем операторы выполнения требования FR и корректности выполнения тестовой процедуры FC для данных Σ,
ri ti.
Оператор выполнения требования ri для АС Σ FR :
Σ × R → {0,1}:
Оператор корректности выполнения тестовой процедуры
ti для АС Σ FC : Σ × T → {0,1}:
Методикой оценки соответствия АС назовем набор из пяти
объектов A = {Σ, R, M, FR, FC}, где R − множество требований,
предъявляемых к AC Σ, M ‒ метод разработки тестовых процедур, FR и FC –операторы выполнения требования и корректности выполнения тестовой процедуры соответственно, а также для ∀ri ∈ R справедливо FR(Σ,ri) ⇒ FC(Σ, M(Σ,ri)).
Методика предусматривает наличие трех стадий: планирование, тестирование и анализ результатов.
На стадии планирования выполняется анализ документации
и особенностей работы АС. Перед началом проведения тестирования эксперты должны установить, что в документации на объект испытаний (например, в задании по безопасности на АС) декларируется соответствие АС требованиям
R, то есть FR(Σ,ri) = 1 для ∀ ri ∈ R. На основании данных, полученных в ходе анализа документации, тестовых запусков
АС и предъявляемых требований, формируется множество
тестовых процедур T = {t1, t2,…,tn}, где ti = M(Σ,ri).
Тестирование АС выполняется с использованием набора
тестовых процедур T = {t1, t2,…,tn}. В результате тестирования для каждой тестовой процедуры определяются результаты выполнение тестовой процедуры ti ∈ T, подлежащие
регистрации. При проведении оценки соответствия АС,
как правило, применяются следующие методы: экспертнодокументальный метод, метод опроса и инструментальный
метод.
На стадии анализа фактических и эталонных значений получают множество упорядоченных пар вида (ti, FC(Σ,ri)). Для
АС Σ декларируется соответствие требованиям R = {r1, r2,…,
rn}, если:
то есть в ходе проведения испытаний установлено соответствие реальных возможностей АС по декларируемым в документации или нормативном документе [1, 2].
Методика испытаний автоматизированной системы на соответствие требованиям
безопасности информации
Руководящий документ Гостехкомиссии России [2] устанавливает классификацию АС, подлежащих защите от
несанкционированного доступа (НСД) к информации, и
задаeт требования по защите информации в АС различных классов. Рассмотрим формализованный порядок проверки для следующих наиболее ресурсоемких требований
RIS = {r1, r2, r3}:
♦ требование r1: должна осуществляться идентификация
и проверка подлинности субъектов доступа при входе
в систему по идентификатору (коду) и паролю условнопостоянного действия, длиной не менее шести буквенноцифровых символов;
♦ требование r2: должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с
матрицей доступа;
♦ требование r3: должна быть обеспечена целостность программных средств защиты информации (СЗИ) от НСД, а
также неизменность программной среды.
Перед началом проведения тестирования эксперты должны установить, что в технической документации (например,
в задании по безопасности на АС) на объект испытаний
декларируется соответствие АС требованиям RIS, то есть
FR(Σ,ri) = 1 для ∀ ri ∈ RIS.
Частная методика проверки механизмов
идентификации и аутентификации
субъектов доступа
Проверка выполняется в целях контроля организационных
мероприятий, которые позволяют удовлетворить требования к парольной политике, анализа установленных параметров функционирования средств идентификации и аутентификации, контроля корректности функционирования
механизмов идентификации и аутентификации, а также
контроля процедуры смены паролей пользователями.
Введем определения, используемые при описании тестовой процедуры. Пусть A ‒ алфавит паролей и идентификаторов субъектов доступа (пользователей АС). Обозначим идентификатор пользователя id ∈ ID ⊆ A*, пароль –
pwd ∈ PWD ⊆ A*. Учетная запись субъекта доступа si ∈ S
характеризуется следующим кортежем si = (idj, pwdk).
Введем оператор корректности учетных данных FAUT:
S → {0, 1}:
При проверке корректности реализации механизмов идентификации и аутентификации может быть использована
следующая тестовая процедура, включающая последовательность действий:
1) проверить наличие эксплуатационных документов на АС,
в которых регламентирован порядок проведения парольной
защиты АС; проверить наличие следующих положений:
49
03_2011_SPT.indd 49
25.07.2011 12:00:31
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
♦ требования к сложности паролей (длина, сложность);
♦ обязанности администратора безопасности по реализации парольной политики АС (генерация паролей, распределение паролей);
♦ обязанности пользователей по реализации парольной
политики АС (генерация паролей, смена паролей);
2) определить установленные СЗИ от НСД в АС значения
для следующих параметров: минимальная длина пароля,
сложность пароля (алфавит паролей), максимальный срок
действия пароля, максимальное число неудачных попыток
входа пользователей в АС, после которого осуществляется
блокировка работы пользователя, реакция АС на превышение максимального числа неудачных попыток входа пользователя; произвольным образом выбрать несколько АРМ и
выполнить запросы на идентификацию и проведение аутентификации с использованием различных сочетаний учетных данных: зарегистрированный/незарегистрированный
идентификатор, верный/неверный пароль tryi = (idj, pwdk);
3) под учетными записями пользователей произвести попытки установить пароль, не соответствующий нормативным требованиям [2], для этого осуществить:
♦ попытку установить пароль, длина которого менее 6 символов;
♦ попытку установить пароль, состоящий исключительно
из цифр, либо только из букв.
Результатами выполнения тестовой процедуры, подлежащей регистрации, являются:
1) положения документации на АС относительно реализации и сопровождения системы парольной защиты;
2) конфигурация СЗИ от НСД АС в части реализации парольной защиты;
3) полученные результаты тестовых запросов на идентификацию и аутентификации – множество {FAUT (try1),
FAUT (try2),…}.
4) полученные результаты тестовых попыток изменения паролей.
В данном случае критериями принятия положительного решения являются следующие.
1. В нормативных документах организации, эксплуатирующей АС, установлены требования (сложность, минимальная длина) к паролям пользователей рассматриваемой АС
соответствующие нормативным требованиям [2].
2. В нормативных документах организации, эксплуатирующей АС, описана процедура действий администратора безопасности по реализации парольной политики АС (процедуры генерация паролей, распределение паролей).
3. Настройки СЗИ от НСД выполнены таким образом, что
длина пароля для пользователей АС не может быть менее
6 символов, а установленные ограничения сложности не
позволяют использовать пароли, состоящие из однотипных символов.
4. После ввода зарегистрированного идентификатора и
пароля пользователю предоставляется доступ к АС:
FAUT (tryi) = 1 ⇔ tryi ∈ S.
5. После ввода незарегистрированного идентификатора и/
или неверного пароля пользователю отказывается в доступе к АС: FAUT (tryi) = 0 ⇔ tryi ∈ S.
6. Все попытки установить пароль, не соответствующий
нормативным требованиям, завершились неудачно.
Частная методика проверки средств
управления доступом
Целью проверки является определение степени соответствия фактических настроек системы дискреционного разграничения доступа требуемым настройкам, определенным
в матрице доступа. Исходными данными для формирования тестовой процедуры являются: множество возможных
субъектов доступа S = {S1, S2,…}, множество защищаемых
объектов O = {O1, O2,…}, конечное множество прав доступа
P = {P1, P2,…} и матрица доступа.
Последовательность выполняемых действий следующая.
1. Идентификация субъектов (например, пользователей)
S = {S1, S2,…}, и объектов доступа (например, объектов файловой системы) O = {O1, O2,…}.
2. Идентификация матрицы доступа субъектов к защищаемым объектам.
3. Для каждой тройки (Si, Oj, Pk) ∈ S × O × P выполнение тестирования фактического наличия права Pk у субъекта Si по отношению к объекту Oj (тестирование настроек СЗИ АС).
4. Сравнение фактических прав доступа с требуемыми правами, определенными в матрице доступа.
Результаты выполнения тестовой процедуры, подлежащие
регистрации:
1) матрица доступа субъектов к защищаемым объектам;
2) фактические результаты тестирования системы дискреционного разграничения доступа.
В качестве критерия принятия положительного решения
имеем полученное соответствие фактических и декларируемых прав доступа, определенных в матрице доступа.
Частная методика проверки механизмов
контроля целостности
Целью выполнения процедуры является определение степени соответствия функциональных возможностей СЗИ
от НСД АС по контролю целостности программных СЗИ от
НСД.
Пусть FILE = {file1, file2, …, fileg} ‒ множество файлов СЗИ от
НСД (конфигурационные файлы, программные модули).
Введем операторы нарушения целостности FMOD и контроля
целостности файлов СЗИ от НСД FINT.
Оператор нарушения целостности FMOD : FILE → {0, 1}:
Оператор контроля целостности файлов СЗИ от НСД FINT :
FILE → {0, 1}:
Обозначим
‒
множество файлов СЗИ от НСД, модифицированных в
50
03_2011_SPT.indd 50
25.07.2011 12:00:32
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
РЕКОМЕНДАЦИИ
ходе проведения испытания. При
этом выполняется модификация
файла filei в файл fileiΔ. При проверке корректности реализации механизма контроля целостности может быть использована следующая
последовательность выполняемых
действий.
1. Идентификация множества файлов
СЗИ от НСД FILE = {file1, file2, …}.
2. Внесение изменений в файлы
(изменение конфигурации, подмена (модификация) исполняемых файлов и т. п.) – получение
множества измененных файлов
FILEΔ = {file1Δ, file2Δ, …}.
3. Инициализация проверки целостности файлов СЗИ от НСД (создание условий, при которых СЗИ от
НСД осуществляет контроль целостности).
4. Анализ реакции СЗИ от НСД на
нарушение целостности своей
программной или информационной части.
Результаты выполнения тестовой процедуры, подлежащие регистрации:
1) множество файлов
FILE ={file1, file2, …};
2) множество
модифицированных
файлов FILEΔ = ={file1Δ, file2Δ, …};
3) реакции СЗИ от НСД на нарушение
целостности: FINT(file1Δ), FINT(file2Δ),
…, FINT(filegΔ).
Критерием принятия положительного решения является то, что СЗИ от
НСД обнаружены все факты нарушения целостности:
FINT(filei) = FMOD(fileiΔ).
Способы оптимизации
процедуры оценки
соответствия
Из представленных частных методик следует, что основной
проблемой, с которой сталкиваются организации при проведении оценки соответствия, является рост временных и
материальных затрат. Например, при проведении проверки
механизма дискреционного разграничения доступа необходимо выполнить |S|·|O|·|P| типовых операций. В общем случае
можно показать, что время τΣ, затрачиваемое на проведение
испытаний, носит экспоненциальный характер роста:
Задача оптимизации процедуры проведения оценки соответствия АС может быть сформулирована следующим образом. Пусть τΣ: T × Σ →
– время, затрачиваемое экспертами на выполнение оценки соответствия АС Σ с использованием тестовой процедуры ti. Пусть отображение вида
C: R × Σ →
– затраты на проведение оценки соответствия
АС Σ требованиям R. Задача оптимизации может выглядеть
следующим образом (минимизация времени тестирования
при ограничениях на затраты):
τΣ ~n · vW,
где n – число проверяемых требований, w ‒ число факторов
тестирования (например, «учетная запись пользователя»),
v – число возможных значений фактора тестирования.
51
03_2011_SPT.indd 51
25.07.2011 12:00:32
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
где CM – ограничения, накладываемые на затраты.
В качестве методов, позволяющих решить задачу оптимизации, могут быть предложены следующие.
1. Совмещение отдельных видов испытаний. При проведении оценки соответствия рекомендуется выполнять совмещение некоторых видов испытаний. Например, процедура
тестирования подсистемы регистрации событий может
быть совмещена с процедурой тестирования подсистемы
разграничения доступа и идентификации/аутентификации.
Совмещение отдельных видов испытаний позволит существенно сократить временные затраты на процедуру оценки
соответствия.
2. Применение методов выборочного контроля при проведении испытаний. Выборочный контроль предполагает
применение процедуры проверки менее чем к 100% совокупности проверяемых элементов (выборка) при использовании экспертно-документального метода, метода опроса
или инструментального метода. Например, при тестировании подсистемы дискреционного разграничения доступа
проверка может быть выполнена только для некоторой совокупности ячеек матрицы доступа, выбранной случайным
образом, а вывод о соответствии АС требованию нормативного документа [2] сделан в том случае, если проверка была
выполнена успешно для всей выборки. Размеры тестируемых выборок могут быть определены исходя из гипергеометрического распределения, описывающего вероятность
того, что в выборке из N различных объектов, отобранных
из генеральной совокупности, ровно K объектов являются
несоответствующими установленному требованию. Отметим, что при использовании методов выборочного контроля
необходимо выполнять определение приоритетов проверяемых требований в целях дальнейшего определения необходимого количества тестируемых объектов.
3. Использование программных средств тестирования. Для
сокращения временных затрат при проведении испытаний
необходимо использовать программные средства, позволяющие автоматизировать процедуру тестирования. Могут
использоваться как инструментальные средства, широко представленные на современном рынке программного
обеспечения, так и программы собственной разработки, написанные на языках сценариев [4 − 8].
Заключение
Рассмотренное в работе решение задачи формализации
процессов оценки соответствия АС позволяет упростить автоматизацию аттестационных и сертификационных испытаний АС в защищенном исполнении.
Основной проблемой, с которой сталкиваются организации при проведении оценки соответствия, является рост
временных и материальных затрат, связанный, в первую
очередь, с большим количеством проверяемых объектов.
Предложенные методические приемы позволяют сократить
затраты на проведение оценки соответствия АС и решить
задачу минимизации времени оценки соответствия при заданных ограничениях на затраты.
Концептуальный подход к формализации процедуры
оценки соответствия может быть рекомендован для проведения разного рода испытаний средств защиты инфор-
мации, аттестации объектов информатизации, а также аудита систем безопасности [9–12]
Литература
1. Правовое обеспечение информационной безопасности./
С.В. Дворянкин, В.А. Минаев, М.М. Никитин, С.В. Скрыль,
Н.С. Хохлов, А.П. Фисун. − М.: Маросейка, 2008. – 368 с.
2. Руководящий документ. Автоматизированные системы
защита от несанкционированного доступа к информации классификация автоматизированных систем и требования по защите информации./ Сборник руководящих
документов по защите информации от несанкционированного доступа. − М.: Гостехкомиссия России, 1998. − С.
16 − 32.
3. Gourlay J.S. A Mathematical Framework for the Investigation
of Testing./ IEEE Transactions on Software Engineering, 1983.
− Vol. SE-9. − №. 6. − P. 686 − 709.
4. Ермолаев С.А., Марков А.С. Инструментальные средства
аттестации программных ресурсов объектов информатизации: Часть 1./ Information Security/Информационная
безопасность, 2004. − № 4. − С. 58 − 59.
5. Ермолаев С.А., Марков А.С. Инструментальные средства
аттестации программных ресурсов объектов информатизации: Часть 2./ Information Security/Информационная
безопасность, 2004. − № 5. − С.58 − 61.
6. Марков А.С., Цирлов В.Л., Миронов С.В. Аттестация без
проблем: об использовании сетевых сканеров безопасности при аттестации АС./ Information Security/Информационная безопасность, 2005. −№ 3. − С. 44 − 45.
7. Марков А.С., Миронов С.В., Цирлов В.Л. Опыт тестирования сетевых сканеров уязвимостей./ Информационное
противодействие угрозам терроризма, 2005. − № 5. − С.
109 − 122.
8. Барабанов А.А. Инструментальные средства проведения испытаний систем по требованиям безопасности
информации./ Защита информации. Инсайд, 2011. −
№ 1. − C. 2 − 4.
9. Марков А.С., Цирлов В.Л., Маслов В.Г., Олексенко И.А. Тестирование и испытания программного обеспечения по
требованиям безопасности информации./ Известия Института инженерной физики, 2009. − Т. 2. − № 12. − С. 2 − 6.
10. Марков А.С., Миронов С.В., Цирлов В.Л. Выявление уязвимостей программного обеспечения в процессе сертификации./ Известия Таганрогского государственного
радиотехнического университета, 2006. − Т. 62. − № 7.
− С. 82 − 87.
11. Колесников Д.В., Петров А.Ю., Храмов В.Ю. Методика
оценки защищенности специального программного обеспечения при проведении испытаний автоматизированных систем./ Вестник Воронежского государственного
университета. Серия: Системный анализ и информационные технологии, 2010. −№ 1. − С. 74 − 79.
12. Дорофеев А.В. Тестирование на проникновение: демонстрация одной уязвимости или объективная оценка защищенности?/ Защита информации. Инсайд, 2010. −
№ 6. − С. 2 − 3.
52
03_2011_SPT.indd 52
25.07.2011 12:00:32
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
о
бзор
АРТАМОШИН Сергей Александрович
ЛЕБЕДЕВ Алексей Викторович,
кандидат физико-математических наук
МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ
СИСТЕМ С УЧЕТОМ ОГРАНИЧЕНИЙ,
ПОРОЖДАЕМЫХ СВОЙСТВАМИ
ИНФОРМАЦИИ
В статье приведены обоснование и рекомендации по изменению информационной технологии при переходе с системы обработки общедоступной информации к системе обработки информации ограниченного доступа.
Ключевые слова: информационные технологии, общедоступная информация, информация ограниченного доступа.
In article are resulted a substantiation and recommendations about change of information technology at transition from system of the
accessible information processing in system of the limited access information processing.
Keywords: information technologies, the accessible information, the limited access information.
В
науке существуют различные подходы к определению сущности
управления. Наиболее распространенными являются системный и процессорный. Суть системного подхода, по
мнению В.П. Галенко, А.И. Рахманова,
О.А. Страховой, заключается в том, что
любая система рассматривается как составной элемент (часть) системы более
высокого порядка. Элементы (части)
системы, в свою очередь, расчленяются
на составляющие более низкого порядка [1]. При этом целостность системы
есть не простая совокупность ее структурных элементов, а именно такая, в
которой они, с точки зрения Р.В. Весника, «взаимодействуют между собой,
граничат, порождают друг друга» [2].
Процессорный подход рассматривает
управление как непрерывный процесс
по достижению определенных целей,
стоящих перед системой, причем, по
мнению В.И. Мухина, «не как дискрет-
ное одновременное действие, а как непрерывную серию взаимосвязанных
действий» [3].
Таким образом, управление может
быть представлено, как информационный процесс, с «жестко» фиксируемой структурой операций − обработка
и хранение информации, выработка
управляющего решения, передача управляющего воздействия на объект,
контроль исполнения, анализ результатов принятого решения. Согласно
Федеральному закону «Об информации, информационных технологиях и
о защите информации» информационные технологии представляют собой
процесс, использующий совокупность
средств и методов сбора, обработки и
передачи данных (первичной информации) для получения информации
нового качества о состоянии объекта,
процесса или явления (информационного продукта). Целью информацион-
ной технологии является производство
информации для ее анализа и принятия
обладателем информации решения.
Информационные технологии тесно
связаны с информационными системами, которые являются для нее основной средой (информационная система
− совокупность содержащейся в базах
данных информации и обеспечивающих ее обработку информационных
технологий и технических средств).
Учитывая вышеприведенные определения, смоделируем информационный
процесс для организации системы прогнозирования.
Предположим, что прогнозирование
осуществляется в организации четырьмя подразделениями: отделением
исследований (И), отделением математического обеспечения (М), сводным
отделом (Св) и дирекцией (Д). Представленная структура будет рассматриваться только с точки зрения внут-
53
03_2011_SPT.indd 53
25.07.2011 12:00:33
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Рис. 1. Типы структур
реннего взаимодействия, и поэтому
относительно выбранного уровня моделирования подразделения, включенные в модель, считаются не делимыми.
В рамках рассматриваемой модели основными задачами рассматриваемой
системы являются: разработка долгосрочных прогнозов развития, составление среднесрочного перспективного
плана развития и, как следствие, комплексная задача составления плана на
основе прогноза, разработка долгосрочного прогноза.
В качестве дополнительного ограничения в целях реализации поставленной задачи систему информационного обмена представим как:
Рис. 2. Дистрибутивная решетка
передачу первичной информации
(канал С1), передачу прогнозируемой информации (канал С2), передачу
показателей плана (канал С3). Предположим, что основными для системы
являются типы структур, изображенные на рис. 1.
Каналы связи С1, С2, С3 являются
независимыми в том смысле, что между ними не существует никакого соотношения, выражаемого через операции объединения; с другой стороны,
C1 ∩ C2 = ⊗ при i ≠ j. Следовательно, в
качестве С в модели фигурирует дистрибутивная решетка, порожденная
тремя пересекающимися по нулю элементами и представленная на рис. 2.
Рис. 3. Шесть структур передачи данных
54
03_2011_SPT.indd 54
25.07.2011 12:00:34
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
РЕКОМЕНДАЦИИ
Рис. 4. Основные типы структур, построенные на новом опорном множестве
Элементы множества С представляют собой возможные каналы связи между элементами системы. Частичный порядок на множестве С
связан с возможностью сравнения
некоторых информационных каналов между собой – «большим»
можно считать тот канал, по которому проходит большее количество информации. Вместе с каждыми
двумя каналами С1,С2 ∈ С в качестве возможного канала естественно рассматривать также канал
С3 = С1 ∪ С2 − наименьший канал, пропускающий всю информацию, проходящую через каналы C1 и С2 и канал
С = С1 ∩ С2 − наибольший канал, пропускающий общую для каналов С1 и
С2 информацию.
В рамках дистрибутивной решетки,
приведенной на рис. 2, структура организации передачи информации может
быть представлена шестью вариантами (рис. 3).
Предложенная модель верна при отсутствии ограничений, накладываемых на информационную технологию, связанную со следующим свойством информации – «информация в
зависимости от категории доступа к
ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен
федеральными законами (информация ограниченного доступа)». При
этом понятие «доступ» федеральным
законодательством раскрывается как
«возможность получения информации и ее использования». Основным
требованием при ограничении доступа к информации является «соблюдение конфиденциальности информа-
ции». Федеральным законодательством понятие «конфиденциальность
информации» раскрывается как «обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать
такую информацию третьим лицам
без согласия ее обладателя». «Соблюдение конфиденциальности информации ограниченного доступа» представляет собой принятие правовых,
организационных и технических мер
определяемых как «защита информации».
Постановлением Правительства РФ
от 03.11.1994 N 1233 «Об утверждении
Положения о порядке обращения со
служебной информацией ограниченного распространения в федеральных
органах исполнительной власти» установлен следующий порядок обращения с документами, содержащими
служебную информацию ограниченного распространения:
«Документы с пометкой «Для служебного пользования»:
♦ печатаются в машинописном бюро.
Отпечатанные и подписанные документы вместе с черновиками и вариантами передаются для регистрации работнику, осуществляющему
их учет;
♦ передаются работникам подразделений под расписку;
♦ размножаются
(тиражируются)
только с письменного разрешения
соответствующего руководителя.
Учет размноженных документов
осуществляется поэкземплярно;
♦ хранятся в надежно запираемых и
опечатываемых шкафах (ящиках,
хранилищах)».
Принимая во внимание ограничения,
накладываемые Постановлением Правительства РФ от 03.11.1994 N 1233 на
порядок обращения с информацией
ограниченного доступа, становиться
очевидна необходимость учета возникших технологических особенностей при создании информационных
систем.
Таким образом, исходная задача должна быть видоизменена: в частности
на первом этапе в состав подразделений должно быть добавлено еще
одно подразделение, контролирующее информационный обмен (РСО), а
виды обмена (передачи) информации
должны быть дополнены: передачей
первичной информации ограниченного распространения (канал С1), передача прогнозируемой информации
ограниченного распространения (канал С2), передача показателей плана
ограниченного распространения (канал С3).
В этом случае задача на построение
организационных структур существенным образом усложняется в силу
увеличения количества объектов и,
как следствие, количества возможных
структур.
Основываясь на полученных ранее
результатах, положим, что основными для системы являются типы структур, изображенные на рис. 4. И, как
следствие, структура организации передачи информации тоже изменится
(рис. 5).
Таким образом, в зависимости от
свойств информации мы имеем определенную неоднозначность, связывающую рассмотренные структуры
(в общем случае различные между
55
03_2011_SPT.indd 55
25.07.2011 12:00:34
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
Рис. 5. Некоторые структуры, порожденные изменением
технологии обмена информацией
собой). Эта неоднозначность определяется наличием параметра σ, принимающего значения в пространстве
(0, 1). Иными словами каждому бинарному отношению на паре пространств
Х и Х1, ставится в соответствие некоторое множество Σ и δ – функция
Кронекера.
Выбор пространства состояний Σ и
функции при заданном наперед про-
странстве входов (подразделений)
исследуемого объекта, равно как
и те допущения, которые имеют место при этом выборе, имеют очень
важное значение, поскольку от
них зависит адекватность полученной математической модели сущности рассматриваемых явлений. В
общем случае полученные структуры
обработки «общедоступной информации» и «информации ограниченного доступа» гомоморфны [4].
В связи с вышеизложенным можно
сделать вывод, что переход с системы
обработки «общедоступной информации» к системе обработки «информации ограниченного доступа»
влечет кардинальное изменение информационной технологии, которое
необходимо учитывать при проектировании автоматизированных систем
управления
Литература
1. Галенко В.П., Рахманов А.И., Страхова О.А. Менеджмент: Учебник. 2-е изд. − Спб.: Питер, 2003. − С. 28.
2. Весник В.Р. Менеджмент: Учебник. 2-е изд., перераб. и доп. − М.: ТК Велби, изд. Проспект, 2004. − С. 14.
3. Мухин В.И. Основы теории управления: Учебник. − М.: Экзамен, 2003. − С. 30.
4. Гхосал А. Прикладная кибернетика и ее связь с исследованием операций. − М.: Радио и связь, 1987. − С. 20.
ИНФОРМАЦИЯ ДЛЯ АВТОРОВ
I. Требования к авторским материалам
1.Текст: ■ формат Microsoft Word; ■ поля документа – все по 2 см; ■ шрифт – Times New Roman, кегль 12; ■ межстрочный
интервал – 1,5 (в таблицах – 1,0); ■ текст должен быть без отступов и переносов; ■ страницы должны быть
пронумерованы – внизу справа
2. Рисунки (схемы, графики и т.п.), формулы – должны быть выполнены либо средствами Microsoft Word, либо в
форматах EPS (предпочтительно), CDR, AI.
3. Фото – присылаются отдельными файлами в форматах TIFF (предпочтительно), PSD, IPEG, с разрешением не менее
300 dpi.
4. Список литературы должен быть представлен в соответствии с действующим ГОСТом
II. Сведения об авторах
■ Фамилия, полное имя и отчество автора (авторов, если их несколько); ■ ученая степень и ученое звание автора
(авторов); ■ контактный телефон и E-mail автора (авторов); ■ места работы (учебы) и должности всех авторов1)
III. Аннотация
■ Статья должна сопровождаться краткой аннотацией и списком ключевых слов на русском и английском языках.
IV. Общая информация
■ Публикации принимаются только оригинальные статьи (ранее нигде не публиковавшиеся); ■ все научные статьи
проходят обязательное рецензирование; ■ авторы несут ответственность за недостоверные сведения, содержащиеся в их
материалах; ■ за публикации не рекламного характера плата не взимается.
1)
− по желанию авторов их места работы и должности могут не публиковаться в журнале, но эти сведения обязательно
должны быть в редакции.
56
03_2011_SPT.indd 56
25.07.2011 12:00:34
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
о
бзор
БОНЧ-БРУЕВИЧ1 Михаил Михайлович
О КАЧЕСТВЕ ОБСЛУЖИВАНИЯ
ВЫЗОВА В УСЛОВИЯХ
ЛОКАЛЬНЫХ ПЕРЕГРУЗОК
В СЕТИ СТАНДАРТА GSM
В статье производится анализ изменения количества запросов на реализацию эстафетной передачи обслуживания абонента
сети GSM при изменении формы области обслуживания соты в условиях локальных перегрузок. Для тех же условий приводятся выражения для определения дополнительной абонентской нагрузки при различных сценариях поведения абонентов.
Ключевые слова: качество обслуживания, форма области обслуживания, локальная перегрузка.
In article the analysis of quantity variation of inquiries about realization of handover in network GSM is made at variation of service
area form of the cell in conditions of local overloads. For the same conditions expressions for definition of an additional user's traffic are
resulted at various scripts of the subscribers behavior.
Keywords: quality of service, the form of service area, local overloads.
О
дним из основных показателей качества сети является вероятность блокировки вызова (ВБВ) абонента.
На этот показатель оказывают влияние множество факторов, часть из них зависит от абонентов сети. Известно,
что каждая сеть, каждая линия передачи имеет свою пропускную способность, то есть определенный предел производительности. Абонентская нагрузка – любое занятие
абонентом канала связи. Для некоторого фрагмента сети
полная нагрузка на фрагмент сети аΣ [Эрл.] определяется
как произведение активного числа абонентов mабонентов и
удельной нагрузки, создаваемой одним абонентом ρудельн
[Эрл.]. При нарушении условия аΣ < aПОРОГ, где aПОРОГ − максимальное значение нагрузки, которую может обслужить
фрагмент сети, рассматриваемый фрагмент сети является
перегруженным. В этом случае ресурса соты недостаточно
для сохранения целевого качества обслуживания, на всей
территории обслуживания соты качество обслуживания
снижается. Причина локальной перегрузки (ЛП) – превышение нагрузки на соту за счет увеличения нагрузки в
области расположения некоторой части абонентов соты
(примеры − массовое мероприятие (ММ) или чрезвычайная ситуация (ЧС), возможны другие варианты). При этом
область расположения абонентов намного меньше области обслуживания соты [1, 2]. Плановое значение уровня
1
ВБВ определяется требованиями операторских лицензий
и принято равным 5% [3].
В работах [1, 2] рассмотрена возможность изменения распределения нагрузки между сотами фрагмента сети посредством изменения разрешенного к обслуживанию диапазона значений логического параметра Timing Advance
(далее ТА) на соте (сотах), обеспечивающей радиопокрытие области возникновения ЛП. Физический смысл ТА −
время распространения сигнала в направление «Uplink».
Изменение разрешенного к обслуживанию абонентов
диапазона ТА приводит к изменению формы области обслуживания соты. Область обслуживания, соответствующая конкретному значению ТА далее называется «зона
ТА». Эстафетная передача обслуживания (далее хэндовер)
по причине выхода абонента из области обслуживания
соты производится при пересечении границы области обслуживания. Изменение формы области обслуживания
соты приводит к изменению периметра области обслуживания соты и к изменению числа хэндоверов. Область
реализации процедуры хэндовера в таком случае ограничена площадью, на которой находится абонент, пересекающий границу соты во время реализации хэндовера. В
общем случае эту площадь можно определить следующим
образом:
– аспирант МТУСИ, инженер Столичного филиала ОАО «МегаФон».
57
03_2011_SPT.indd 57
25.07.2011 12:00:34
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
(1)
где: Scell_HO − площадь реализации процедуры эстафетной передачи; Vабон и THO − средняя скорость абонента и длительность хэндовера соответственно; fДН_антенны(Pcell) − область обслуживания соты, определяемая характеристиками антенны и уровнем мощности сигнала; L – замкнутый контур области обслуживания; l − периметр области обслуживания; N
− число замкнутых контуров обслуживания на территории
радиопокрытия соты; Pcell − мощность сигнала, передаваемого антенной соты; F{fДН_антенны(Pcell), Pcell} − функциональное
преобразование области обслуживания соты в периметр
области обслуживания; реальный рельеф (застройка рассматриваемого района обслуживания) вносит некоторую
случайную компоненту в длину периметра, эта компонента
обозначена в выражении (1) множителем k.
Учет поверхностной плотности размещения абонентов σv
для каждого значения скорости движения абонента v позволит получить количество абонентов, находящихся в области
реализации хэндовера и соответственно ожидаемое количество хэндоверов Q:
(2)
Выражение (2) на практике удобнее всего рассматривать для
конечного набора значений скоростей, соответствующего
различным видам мобильности абонентов. Для абонентапешехода средняя скорость движения может быть принята
равной 5 км/ч, для медленно движущегося абонента-автомобилиста (или пассажира общественного транспорта) –
50 км/ч, для быстро движущегося абонента-автомобилиста
– 120 км/ч. Для названных скоростей можно выделить два
значения поверхностной плотности распределения абонентов σпеш. = 5·10-3 аб./м2 и σавто. = 5·10-4 аб./м2.
Оценить длительность реализации процедуры хэндовера
можно по данным о стандарте GSM [4]. Установление соединения между аппаратом абонента и базовой станцией осуществляется по направлению «Uplink». Данное соединение
происходит в виде передачи пакета доступа по каналу параллельного доступа. Пакет доступа также используется при осуществлении хэндовера, при этом используется медленный
совмещенный канал управления, по направлению «вниз» передает команды для установки выходного уровня мощности
передатчика подвижной станции. Время реализации процедуры хэндовера зависит, в том числе, от того, какая организация физических каналов используется (используются 26-позиционные TDMA кадры мультикадра длительностью 120
мс (далее мультикадры первого типа) или 51-позиционные
TDMA кадры мультикадра длительностью 235,385 мс (далее
мультикадры второго типа)). Таким образом, может потребоваться время, равное длительности нескольких мультикадров. На практике хэндовер длительностью примерно 120 мс
практически не заметен для абонента. При времени 120 мс
и скорости 120 км/ч абонент переместится примерно на 4 м.
Это означает, что минимальная ширина области реализации
хэндовера равна 4 м. Абонент со скоростью 5 км/ч пройдет
4 м примерно за 1,4 с. За это время будет передано 11 полных мультикадров первого типа (или 5 полных мультикадров
второго типа), значит, как минимум, может быть передана
служебная информация о 10 процедурах хэндовера. Если допустить, что для проведения процедуры хэндовера требуется
несколько пакетов служебной информации (например, 3), то
число хэндоверов будет меньше. За минимальную длительность хэндовера THOmin можно принять длительность мультикадра первого типа − 120 мс.
Пропорция, определяющая изменение числа хэндоверов
при изменении формы области обслуживания соты, в общем случае может быть записана в виде:
Qcell_new / Qcell = lcell_new / lcell,
(3)
где Qcell_new − количество хэндоверов при новой форме области обслуживания соты, Qcell − при старой форме; lcell_new − новый периметр; lcell − старый периметр.
В выражении (3) множитель k сокращается, таким образом,
при новой форме обслуживания количество ожидаемых
хэндоверов можно определить через число хэндоверов при
старой форме области обслуживания и отношении длин нового и старого периметров области обслуживания.
В частности, для направленной соты сети при аппроксимации области обслуживания сектором при исключении промежуточной зоны ТА ожидаемое количество хэндоверов
можно определить по выражению:
(4)
где R – радиус окружности, определяемый дальностью
действия соты; ϕ − центральный угол сектора, ΔR – дальность, соответствующая размеру исключаемой группы зон
ТА; R1 – дальность обслуживания, соответствующая границе зоны ТА, предшествующей исключаемой группе зон ТА.
Qcell определяется по статистическим данным для рассматриваемой соты.
Как было отмечено выше, причины локальной перегрузки
определяют поведение абонентов в области возникновения ЛП.
Во время ЛП, вызванной массовым мероприятием, большая
часть абонентов относится к факту блокировки первого вызова спокойно и повторяет вызов спустя некоторое время,
это время составляет от единиц до десятков минут – абонент может позволить себе подождать или принять решение отложить вызов. Цель вызова в этом случае – передать
сравнительно большой объем информации, вызовы малой
длительности производятся сравнительно редко. Такой вызов не обладает приоритетом. Таким образом, при ЛП, вызванной ММ, абонент создает нагрузку, близкую к удельной нагрузке.
В условиях чрезвычайной ситуации абонент будет стараться совершить вызов, и вероятность его повторного звонка
при отказе в обслуживании во время первого звонка весьма
велика. Число абонентов, решивших воспользоваться сотовой связью в условиях чрезвычайного происшествия, как
показывает практика, весьма велико. При блокировке повторного вызова абонент будет предпринимать новые попыт-
58
03_2011_SPT.indd 58
25.07.2011 12:00:35
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ИССЛЕДОВАНИЯ
Рис. 1. Процесс формирования новых попыток дозвона
ки дозвона. Кроме того, возможно, что абонент, находясь в
области ЧС, может звонить не одному корреспонденту, а
некоторой группе (семья, специальные службы, коллеги) и
тогда только малая часть вызовов будет обладать приоритетом. В некоторых случаях вызовы, рассматриваемые как
занятие канала связи без учета личности корреспондента,
могут с некоторым упрощением быть рассмотрены как попытки повторного вызова.
При возникновении ЛП вследствие сбоя настроек оборудования характер поведения большей части абонентов не меняется, число экстренных вызовов не больше, чем при штатном режиме. Но часть абонентов увеличит число попыток
дозвона до корреспондента, к этим абонентам относятся,
прежде всего, подвижные абоненты и абоненты, обслуживание которых было прервано.
На рис. 1 приведена структурная схема формирования новых попыток дозвона.
Если абонент получает обслуживание всех своих вызовов,
то суммарная нагрузка на канал связи, создаваемая одним
абонентом при ЧС, имеет примерно то же значение, что и
нагрузка, создаваемая тем же абонентом при ММ. Но при
большом числе одновременно звонящих абонентов растет
число повторных звонков, растет число обрывов соединений и растет нагрузка, создаваемая абонентом. Прерванный
звонок повторяется, время, на которое занимает канал связи повторный вызов, соизмеримо со временем, на которое
занимает канал связи не прерванный звонок. Таким образом, повторные вызовы создают дополнительную нагрузку.
В большинстве случаев вызов, который не получил обслуживание, возвращается в сеть как повторный. Анализ вероятности успешности вызова или отказа от вызова проводится исходя из следующих предположений:
♦ число попыток дозвона для каждого абонента индивидуально;
♦ блокировки и обрывы соединений не зависят от повторных вызовов;
♦ время между блокировкой и повторным вызовом определяется как случайная величина;
♦ вероятность обрыва соединения не зависит от номера
попытки.
Начальное состояние абонента (рис. 1) – «попытка абонента получить канал связи». Если Рблок – вероятность блокировки вызова за счет отсутствия канального ресурса соты и
Ротк – вероятность отказа абонента от повторного вызова,
то в (i – 1) из N случаев (N – максимальное число попыток
абонента получить канал связи) с вероятностью p абонент
получает канал связи:
N -1
i
p = (1- Pблок ) × ∑ Pблок
× (1- Pотк )i =
i=0
N -1
= (1- Pблок ) × ∑ P(Ai+1 ) .
(5)
i=0
Вероятность q, то есть вероятность отказа от вызова при i-ой
попытке, можно определить следующим образом:
N -1
i+1
q = Pomк × ∑ Pблок
× (1- Pomк )i =
i=0
N -1
i
= Pomк × Pблок × ∑ Pблок
(1- Pomк )i =
i=0
N -1
= Pomк × Pблок × ∑ P ( A i+1) .
(6)
i=0
Можно считать, что характер поступающего потока требований сохраняется, но его интенсивность увеличивается.
Для определения фактической доли нагрузки от повторных вызовов, необходимо учесть то, что с увеличением
числа попыток дозвона снижается вероятность повторного вызова. Если абонент в среднем совершает N повторных
вызовов при невозможности дозвониться, вероятность успешного вызова после N-ой попытки:
59
03_2011_SPT.indd 59
25.07.2011 12:00:35
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника и связь № 3 2011
(7)
и вероятность отказа от вызова после N-ой попытки:
(8)
Вероятность P(i)отк может быть определена экспериментальным путем в результате проведения опроса абонентов, или
эту вероятность можно считать соответствующей некоторому закону распределения. В данной работе (для сценариев,
не связанных с ЧС) сделано предположение, что распределение вероятности повторного вызова соответствует закону
Релея:
P(i)повтор = i × exp(−i2 /2),
(9)
где P(i)повтор − вероятность повтора вызова при i-ой попытке.
Значения вероятности повторного вызова приведены в
табл. 1.
Из табл. 1 видно, что вероятность повторного вызова уже
при третьей попытке близка к нулю (меньше, чем 0,05).
Соответственно либо абонент уже полностью отказался
от решения повторить вызов, либо он получил обслуживание и ему больше не требуется повторять вызов. Во
втором случае можно определить долю дополнительной
нагрузки, создаваемой абонентами при перегрузке сети,
фактически при этом следует учитывать только первые
повторные вызовы. Абонент создает дополнительную нагрузку в случае, когда получает обслуживание повторного
вызова и общая длительность его обслуживания превосходит длительность обычного соединения. Дополнительная
нагрузка при этом соответствует всему времени, которое
абонент занимает канал связи сверх времени первого соединения:
(10)
где: ti – длительность i-ого вызова, N – число повторных вызовов, T0 – средняя длительность первого соединения.
Величину T0 можно считать принадлежащей интервалу от 0
до 0,95·Tуделн, где Tуделн соответствует средней длительности
вызова. Нижняя граница интервала соответствует блокировке вызова, верхняя выбрана исходя из предположения,
что основная информация, ради которой производился
вызов, на момент обрыва соединения передана и разговор
можно не возобновлять.
Длительность i-ого вызова можно определить следующим
образом:
ti = Tуделн · P(i)повтор.
(11)
Таблица 1
Номер попытки
Вероятность повторного вызова
1
2
3
4
5
0,665
0,297
0,036
0,001
0
Рис. 2. Распределение вероятности повторного вызова для случаев ЧС
60
03_2011_SPT.indd 60
25.07.2011 12:00:36
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ИССЛЕДОВАНИЯ
Тогда дополнительная нагрузка составляет:
(12)
Tабон_ доп = Tуделн × (0,665+0,297 +0,036 − 0,95) =
= 0,048 × Tуделн ;
Tабон ∑ = Tабон_ доп + Tуделн = 1,048 × Tуделн
(13)
.
(14)
Выводы
Можно сделать следующий, справедливый для ЛП, вызванных ММ или авариями оборудования оператора, вывод:
в подавляющем большинстве случаев абонент, производящий повторные вызовы в целях соединения со своим
корреспондентом (без смены корреспондента), создает
нагрузку:
T% pocm _ нагрузки = 100% × Tабон_ дon / Tабон ∑ =
= 100 × 0,048 × 1,048 = 4,588% ,
Когда распределение вероятности повторного вызова в условиях ЧС имеет вид, отличный от закона Релея, оно, например, может быть задано по точкам и иметь вид, показанный
на рис. 2.
Следующее условие изменения области обслуживания
соты за счет исключения зоны ТА является необходимым:
область обслуживания соты должна состоять из M (M ≥ 2)
зон ТА. Таким образом, сота, изменение области обслуживания которой производится, однозначно относится к макро-сотам (радиус от 1000 м и более).
(15)
как минимум на 4,58% большую, чем абонент, не производящий повторные вызовы.
Как было отмечено выше, в условиях ЧП требуемая длительность соединения абонента и его корреспондента может зависеть от личности корреспондента.
1. Изменение формы области обслуживания соты сети GSM
приводит к изменению числа реализуемых эстафетных передач. Выражения (3) и (4) могут быть использованы для
оценки ожидаемого числа эстафетных передач при изменении формы области обслуживания.
2. Выражения (7, 8, 10, 11) могут быть использованы для определения дополнительной нагрузки, создаваемой абонентом в условиях локальной перегрузки. Проведенный анализ
показал, что для случая массового мероприятия дополнительная нагрузка почти на 4,5% больше, чем нагрузка, формируемая абонентом в штатных условиях.
3. Возможно применение выражений (3, 4, 7, 8, 10, 11) для
получения оценки увеличения нагрузки на служебный
канал
Литература
1. Бонч-Бруевич М.М. Использование интервала доступа для управления распределением трафика в области локальной
перегрузки сети GSM./ T-Comm – Телекоммуникации и Транспорт, 2010. − № 2.
2. Бонч-Бруевич М.М. Компенсация преднамеренных воздействий на сеть сотовой связи, приводящих к ее перегрузке, на
основе оптимизации системы массового обслуживания./ Труды девятого международного симпозиума «Интеллектуальные системы» под ред. К.А. Пупкова. – М.: РУСАКИ, 2010. − С. 575 – 576.
3. Генеральная схема создания и развития федеральной сети подвижной радиотелефонной связи общего пользования России стандарта GSM (Одобрена ГКЭС России Решением № 50 от 25.12.2002).
4. Громаков Ю.А. Стандарты и системы подвижной радиосвязи. – М.: Международный центр научной и технической информации, 1996. – 240 с.
61
03_2011_SPT.indd 61
25.07.2011 12:00:36
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Спецтехника
ц
и связь № 3 2
2011
011
1
ФИСУН1 Владислав Андреевич,
кандидат физико-математических наук,
старший научный сотрудник
ОБРАБОТКА ВИДЕОДАННЫХ
В СИСТЕМАХ СПЕЦИАЛЬНОГО
НАЗНАЧЕНИЯ СРЕДСТВАМИ
ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
С ОГРАНИЧЕННЫМИ РЕСУРСАМИ
Рассматриваются особенности обработки видеоданных в среде вычислительной техники с ограниченными ресурсами.
Для реализации параллельной многопоточной схемы обработки видеоданных и ускорения их обработки предлагается использовать HTT-технологию и ресурсы потоковых команд ЭВМ.
Ключевые слова: обработка изображений, HTT-технология, графические процессоры, потоковые команды.
The peculiarities of processing video data in computing environments with limited resources. To implement parallel thread processing
circuit video and speed of processing is proposed to use the technology and resources HTT streaming commands a computer.
Keywords: image processing, HTT technology, graphics processors, the stream team.
В
некоторых центрах специального назначения задача обработки
видеоданных [1] может быть одной из
многих задач центра и для своей работы получать ограниченные вычислительные ресурсы. Цена оборудования
для обработки видеоданных в виде
отдельного многоядерного микропроцессора с интегрированными в него
графическими процессорами пока еще
высока для массового тиражирования. Однако реализацию современных
многопоточных задач обработки видеоданных и ускорение их работы можно проводить средствами параллельной обработки данных современных
микропроцессоров с использованием
аппарата потоковых команд и НТТтехнологии.
1
Многопоточность
−
характерное
свойство приложений обработки видеоданных, состоящее в том, что процесс
обработки разделяется на нескольких
параллельных программных потоков.
Такие приложения реализуются обычно на SMP системах – многоядерных
и мультитредовых микропроцессорах.
Однако работу многопоточные приложений на SMP можно выполнять
также на обычных микропроцессорах
с применением гиперпоточной технологии. Гиперпоточность, а точнее
Hyper-Threading Technology (HTT) −
это торговая марка фирмы Intel для
реализованной в архитектуре Pentium
IV, а затем в процессорах Intel Xeon и
многих других технологии «одновременной мультипоточности». При этом
процессор Pentium IV определяется
операционной системой как два логических, работающих параллельно.
Информация о состоянии, требуемая
для поддержки работы каждого логического процессора, копируется при
совместном использовании или разделении ресурсов физического ядра процессора. Поскольку ресурсы обычного
процессора, как правило, недостаточно полно используются большинством
приложений, то процессоры, использующие гиперпоточную технологию,
позволяют повысить общую производительность приложений, по заявлению фирмы Intel, на 30%. Показано,
например в [2], как многопоточные
приложения, работающие на системах
SMP, можно эффективно выполнять
− старший научный сотрудник ИПМ им. М.В.Келдыша РАН
62
03_2011_SPT.indd 62
25.07.2011 12:00:36
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обзор
также на микропроцессорах с применением гиперпоточной технологии.
Однако следует различать вычислители, использующие гиперпоточную
технологию, и системы SMP. Все физические ресурсы каждого процессора в
системе SMP доступны работающему
на нем вычислительному процессу, в
то время как логические процессоры
в Pentium IV разделяют общий пул ресурсов ядра, например, кэш-памяти команд и данных.
Процессоры с применением гиперпоточной технологии не увеличивают
размер кэшей. Если приложение было
оптимизировано для работы с кэш-памятью определенного размера на системе SMP, то в системе с гиперпоточной технологией, производительность
приложения упадет. Это произойдет
потому, что каждый из логических
процессоров будет пытаться полностью использовать кэш, в результате
чего будут возникать конфликты. Поэтому в приложениях как на системах
SMP, так и на процессорах, использующих гиперпоточную технологию, необходимо обеспечивать балансировку
числа логических и физических процессоров, уровней и размера кэша для
достижения максимальной производительности приложений.
Для ускорения обработки видеоданных широко используются потоковые
команды ЭВМ с архитектурой Single
Instruction Multiple Data − это одна
команда, много данных. Одной из
первых серий таких команд была SSE
(Streaming SIMD Extension) процессора Pentium III. В архитектуре ЭВМ
добавились 8 новых регистров размером в 128 байт, в которых можно
записать 4 числа с плавающей точкой
стандартной длины в 32 бита. С парой
этих регистров возможны арифметические действия (сложение, вычитание, умножение, деление) как с
четырехмерными векторами, то есть
операции производятся поэлементно.
Основа оптимизации программы под
SSE – это такая организация кода,
при которой происходило бы частое
выполнение одной арифметической
операции над четырьмя независимыми парами чисел. Использование
команд SSE позволяет получать ускорение работы программ из области
обработки видеоданных на порядок.
В работе [3] исследовалась реализация типичной задачи обработки
видеоданных: когерентная трассировка лучей с использованием возможностей команд SSE. Они позволяют трассировать несколько лучей
параллельно одним потоком команд,
причем лучи одного набора, трассируемые одновременно, выбираются
так, чтобы при работе с ними в большинстве случаев требовались одни и
те же (или отстоящие недалеко друг
от друга) данные сцены. Реализовано
несколько SIMD-расширений команд,
например: 3DNow! − SIMD-расширение от AMD. Регистры 3DNow! двухэлементные, а не четырехэлементные, как в SSE. 3DNowProfessional −
продолжение 3DNow! в процессорах
AMD – AthlonXP, AthlonMP, в это
расширение включено и SSE. Добавлены также команды, облегчающие
работу с регистрами 3DNow! в случае
их интерпретации как комплексные
числа. Комплексные числа используются в преобразованиях Фурье, а
преобразования Фурье − в кодировании звука и изображения. Расши-
рение MMX (Multi Media Extensions)
стало стандартным для персональных
компьютеров. Это расширение, предназначенное для работы с мультимедийными данными, изображением и
звуком. В процессорах с технологией
MMX есть 8 MMX-регистров, каждый
размером в 64 бит, поддерживаются
данные размером в 1, 2, 4 или 8 байт.
Данные в MMX-регистрах можно поэлементно складывать, умножать, вычитать, производить логические операции с битами, а также выполнять
специфические операции: сложение
без переполнения, вычисление среднего арифметического. Многие операции при этом будут выполняться
на порядок быстрее, чем на штатном
АЛУ. Под MMX оптимизируются разнообразные кодеки аудиофайлов, алгоритмы которых хорошо сочетаются
с MMX.
Итак, современные микропроцессоры могут обеспечить эффективную
адаптацию параллельных алгоритмов
обработки видеоданных в рамках
ресурсов своего физического ядра.
НТТ-технология позволяет имитировать работу многопоточной среды
обработки видеоданных. При этом
для обработки изображений или видеосигнала, где возможна обработка
части изображения или видеокадра,
можно обеспечить очень эффективное использование кэш-памяти первого уровня.
Механизм потоковых команд, позволяющий выполнять одновременно до
8 бинарных операций одной командой
ЭВМ, входит в состав всех современных микропроцессоров; он востребован в ряде характерных алгоритмов
обработки видеоданных
Литература
1. В.А.Сойфер и др. Методы компьютерной обработки изображений. − М.: Физматлит, 2003. − 874 с.
2. http://www.rsdn.ru/article/baseserv/RUThreadingMethodology.xml#E3VAE
3. А. Айдинец. Применение SSE для вычисления значений ДФОС в когерентном трассировщике лучей. / Сетевой журнал.
Компьютерная графика и мультимедиа, 2005. − Выпуск №3 (2).
63
03_2011_SPT.indd 63
25.07.2011 12:00:37
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
РАСЦЕНКИ НА РЕКЛАМУ
(в рублях без учета НДС)
Реклама на обложке
2-я стр. обложки
3-я стр. обложки
24 000
22 000
Модульная полноцветная реклама
2×1 (разворот)
1×1
1/2
1/4
1/6
26 000
18 000
10 000
7 000
4 800
Модульная двухцветная реклама
2×1 (разворот)
1×1
1/2
1/4
1/6
20 000
14 000
8 000
5 500
3 800
Рекламная статья
Цена одной полосы
1 полоса
2 полосы
≥ 3 полос
9 000
8 000
6 000
Для рекламных агенств и постоянных рекламодателей предусмотрены скидки
В стоимость размещения рекламы
входит стоимость журналов
с опубликованной рекламой:
Размеры рекламных блоков (Ш×В мм)
1×1 ➦
210×285 мм + по 3 мм под обрез с каждой
стороны
Стоимость рекламы
в одном номере, руб.
Количество
экз.
1/2 ➦
184×124 мм
(альбом)
≥ 18 000
5
1/4 ➦
≥ 14 000
4
184×65 мм
121×93 мм
90×124 мм
(горизонтальная лента)
(альбом)
(портрет)
≥ 8 000
3
≥ 8 000
2
1/6 ➦
58,5×124 мм (вертикальная лента)
90×80 мм
(прямоугольник)
03_2011_SPT.indd 64
25.07.2011 12:00:37
Документ
Категория
Информационные технологии
Просмотров
130
Размер файла
27 248 Кб
Теги
спецтехника, 408, 2011, связи
1/--страниц
Пожаловаться на содержимое документа