Preview

Вопросы радиоэлектроники

Расширенный поиск
№ 11 (2017)
Скачать выпуск PDF

ТЕХНОЛОГИИ, СХЕМЫ И КОНСТРУКЦИИ

6-9 7
Аннотация
Надежность элементов механических конструкций зависит от многих причин, в том числе и от остаточных напряжений. Методы для их определения и расчета трудоемки из-за сложных геометрических форм и многообразия технологических процессов при изготовлении. В связи с этим потребность в экспериментальном определении напряжений конструкций является актуальной задачей. В промышленности для проведения таких измерений применяются механические методы, которые сопровождаются полным или частичным разрушением объекта исследования. Применяются физические методы, позволяющие сохранить объект неповрежденным. Предложенный магнитный метод исследования напряженного состояния по многим характеристикам превосходит другие неразрушающие методы контроля. В основе этого метода лежит использование накладных преобразователей для регистрации изменения магнитных свойств материала контролируемого объекта или для регистрации изменения взаимодействия собственного электромагнитного поля катушки преобразователя с электромагнитным полем вихревых токов, наводимых катушкой в контролируемом объекте. Предложен способ снижения влияния качества поверхности объекта на точность установки градуировочного значения магнитного сопротивления зазора и, следовательно, повышения точности измерения напряжений. По результатам полученных исследований разработано устройство для измерения механических напряжений в объектах из ферромагнитных металлов, основным элементом которого является токовихревой преобразователь, входящий в блок установки градуировочного значения магнитного сопротивления зазора между П-образным магнитопроводом преобразователя и поверхностью объекта.
10-14 19
Аннотация
В настоящее время получили широкое распространение современные электровакуумные приборы, которые используются в системах специального назначения и в высококачественной аппаратуре. Стабильность параметров и характеристик систем во многом зависит от надежной работы электровакуумных приборов, в качестве которых применяются электронные лампы. Такие компоненты используются в дорогостоящей аппаратуре специального назначения, где требуются непрерывная стабильная работа и долговечность. Цена специализированных электронных ламп слишком велика. Качество и стабильность работы радиоэлектронных изделий, продление срока службы электронной лампы имеют актуальное значение. Авторами предложен метод построения схем, которые обеспечивают возможность регулировки напряжения питания от минимального до максимального значения в процессе эксплуатации с целью компенсации потери эмиссии, в результате чего увеличивается срок службы и повышается стабильность работы радиоламп. В основу метода положено базовое устройство плавного накала, которое разработано под современные схемотехнические решения и требования, при этом увеличиваются долговечность электровакуумных приборов, работающих в выходных каскадах аппаратуры, время их безотказной работы, сокращается срок ремонтных работ.

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

15-20 12
Аннотация
В статье рассматриваются такие вопросы, как широковещательный метод передачи данных и его виды, принцип работы данного метода и угрозы информационной безопасности, связанные с использованием широковещательного трафика, в том числе описана суть такой угрозы, как широковещательный шторм. В статье предлагаются меры по защите от угроз, возникающих в локальной вычислительной сети предприятия или организации при возникновении широковещательного шторма. Описана функция storm control и применение данной функции для управления интенсивностью трафика. В статье также описаны технологии VLAN и DHCP-Relay и их применение для борьбы с угрозой широковещательного шторма. Подробно рассмотрены способы конфигурирования сетевого оборудования для максимального снижения вероятности возникновения шторма при использовании функции storm control и технологий VLAN и DHCP-Relay.
21-25 24
Аннотация
Для борьбы с сетевыми атаками служит отслеживание аномального поведения сетевого трафика. Резкое увеличение количества передаваемой или принимаемой информации есть признак начала атаки на сетевой ресурс. Методика анализа сетевого трафика является новой и не до конца проработанной в методическом плане задачей. Защищаемая сеть должна обеспечивать устойчивость к активным помехам, наличие резервных маршрутов передачи данных, обнаружение и предотвращение попытки реконфигурирования сети, использование механизмов идентификации и аутентификации узлов и кадров. Безопасность функционирования сетевой системы может определяться алгоритмом внутренней маршрутизации сообщений. При правильном определении алгоритма можно сократить трафик, и это позволит уменьшить вероятность пассивной атаки, а при возникновении активной атаки даст возможность быстро обеспечить корректную работу системы. В статье представлены разработанный алгоритм оптимальных оценок показателей эффективности сетевой системы, решение задачи выбора оптимального алгоритма для беспроводных сетевых систем и выбора протокола маршрутизации в соответствии с заданными характеристиками, а также результаты исследования, подтвержденные моделированием функционирования всех типов беспроводных сетевых систем при различных условиях и использовании разных алгоритмов маршрутизации.
26-28 14
Аннотация
В статье рассматривается актуальная задача определения основных технических характеристик сложных объектов. Предложена методика построения математической модели взаимодействия задач эксплуатации и обслуживания сложного технического объекта. Для построения модели исследуются условия эксплуатации объекта и особенности процесса взаимодействия элементов системы. Эти данные являются исходными для моделирования и получения основных оптимальных технических характеристик, обеспечивающих повышение уровня эффективности проектирования и функционирования объекта. Вводится целевая функция, отражающая в математической форме цель оптимизации проектируемых систем, которая позволяет из множества допустимых вариантов характеристик построения системы выбрать оптимальные характеристики. Разработан комплекс программ, реализующих алгоритм прямого поиска, при этом находится вектор, компоненты которого принимаются в качестве искомых характеристик к проектированию сложного технического объекта.
29-34 13
Аннотация
Для эксплуатации автоматизированных систем сбора и обработки данных (АССОД) необходим измерительный инструмент, определяющий изменения в состоянии системы и настроенный относительно уровня и потенциала ее развития. В составе средств контроля и управления функционированием АССОД нужна количественная мера, встроенная в состав этих средств. Построение такой меры является актуальной задачей. Для ее решения необходимо определить системную характеристику, которая связана с развитием АССОД и определением явлений, подлежащих измерению с целью получения количественных оценок этой характеристики. В статье изложен подход к выбору показателя внутренней конфликтности как количественной меры текущего уровня и потенциала развития АССОД, а также реализованный методический подход к вычислению этого показателя, который можно применять на этапе эскизно-технического проектирования АССОД при решении задач оценки потенциала ее развития. Предложенный показатель внутренней конфликтности имеет новые системные свойства и предназначен для сравнительного анализа качества АССОД.
35-43 19
Аннотация
В статье рассмотрены комплексные модели информационного воздействия (ИВ) на социальные группы и модели информационного противодействия. Дано их описание в виде системных потоковых диаграмм в обозначениях Дж. Форрестера. Приведены соответствующие системы дифференциальных уравнений. Осуществлена реализация моделей и проведены эксперименты с моделями на перспективной имитационной платформе AnyLogh. Произведено сравнение агентных и системно-динамических моделей, показавшее высокую степень их согласования между собой и со статистическими данными. С использованием реальных статистических данных на основе метода кластерного анализа выделены типологические группы в выборочной совокупности поселений России с различающимся средним временем распространения информационных воздействий. Успешно апробированы системно-динамические модели распространения информационных воздействий в социальных сетях и в студенческой среде с использованием постулата Гиббса.
44-47 15
Аннотация
В статье рассматриваются основные положения тестирования как способа верификации программ. Дается определение понятия «тест» и показывается, какие ошибки могут быть обнаружены с помощью тестирования. Также даются определения понятий, связанные с эффективностью использования тестов. Рассматриваются два основных метода тестирования программ - методы черного и белого ящиков. Приводится краткая характеристика этих методов, указываются их преимущества и недостатки. На примере программы, написанной на языке программирования C++ и содержащей намеренно допущенные ошибки, производится сравнительный анализ этих методов. Результат приводится в таблице преимуществ и недостатков рассматриваемых подходов к тестированию. Указывается, что ни один из этих методов в общем не превосходит другой, и необходимость применения каждого из них должна рассматриваться для конкретного случая. Также показывается, что данные методы тестирования не могут обнаружить абсолютно все ошибки, содержащиеся в программе.

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

48-51 9
Аннотация
Рассмотрен вопрос управления информационной безопасностью в качестве составляющего элемента управления промышленным предприятием. Приведены основные аспекты управления как процесса. Представлены общие черты управления предприятием и управления информационной безопасностью. Дано описание целей и задач управления информационной безопасностью предприятия, заключающихся в обеспечении непрерывности бизнеса. Для достижения данной цели требуется найти рациональный подход к формированию системы менеджмента информационной безопасностью. Проведено исследование таких подходов, как процессный и ситуационный. Описаны их характерные черты. Сделано заключение о возможности одновременного применения обоих подходов при организации обеспечения информационной безопасности промышленного предприятия, подчеркнута необходимость комплексного рассмотрения вопросов защиты информации. Отмечается сложность выбора вариантов при построении системы управления. Предложено использование метода анализа иерархий для принятия решения выбора рационального варианта обеспечения информационной безопасности из возможных альтернатив.
52-55 8
Аннотация
Предлагается способ защиты информации от утечки по цепям вторичного электропитания методом периодической отвязки питания электронной схемы от цепи вторичного электропитания (формирования автономного питания), реализация которого актуальна для закрытых систем обработки данных различного назначения. Приводится уровень техники в области аппаратной защиты информации от утечки по цепям вторичного электропитания. Описываются структура и функционирование устройства, разработанного для реализации данного способа, в котором в качестве автономного источника питания используются развязанные между собой накопительные конденсаторы, уровень разряда которых непрерывно контролируется. Приводится техническое решение, позволяющее свести к минимуму необходимый подбор электронных компонентов благодаря использованию только линейных способов преобразования напряжения вторичного электропитания для обеспечения автономного питания и значительно удешевляющее конструкцию изделия.
56-62 16
Аннотация
Фишинговые атаки осуществляются при помощи методов социальной инженерии для того, чтобы обманным путем получать личную и конфиденциальную информацию пользователей Интернета. В статье рассматривается реализация механизмов защиты от фишинга в HTTP/HTTPS-приложениях и эффективность защиты от такого рода атак. Принцип реализации механизмов защиты от фишинга в современных браузерах достаточно схож, и большинство методов основано на черном списке, где хранятся запрещенные URL-адреса. Но, согласно статическим данным, проблема фишинговых атак существует, и многие пользователи сети становятся их жертвами, что говорит о недостаточной эффективности рассмотренных методов защиты. Возможным решением может стать использование методов на основе белого списка, где хранятся URL-адреса законных веб-страниц, а также применение техники оценки аномалий для построения рейтинга уведомлений безопасности.
63-66 31
Аннотация
В статье рассматривается формат языка расширенной разметки (extensible Markup Language - XML). Указывается, что формат достаточно популярен и уязвим для атак. Стандарт языка позволяет использовать внешние сущности внутри документов, обработчики XML (парсеры) должны полностью включать содержимое сущностей при валидации документа. В качестве сущности может выступать ссылка на локальный или удаленный файл. Кроме этого, XML допускает вложенность сущностей, которые требуется развернуть полностью по требованию стандарта. Приводится пример атаки внешних сущностей, основываясь на стандарте языка. Указывается два типа таких атак. Приводятся рекомендации по поиску уязвимостей такого рода, а также превентивные меры по устранению возможностей проведения атак внешних сущностей XML.
67-70 5
Аннотация
В данной статье предложено расширение использования скрытых марковских моделей, которое может быть применимо при существующих неточностях для элементов моделей и является более приемлемым на практике. Кроме того, в статье показано, что это решение превосходит фильтр Кальмана при возникновении в системе ошибок моделирования. Проведен глубокий сравнительный анализ результатов предложенного и классического подходов, а также детальное исследование процесса моделирования двумерного монотонного пессимистического прогноза и усеченной рекурсии. Таким образом, была разработана методика построения модели прогнозирования атак на закрытые каналы связи информационно-телекоммуникационных систем.
71-76 7
Аннотация
Состояние автоматизированной системы (АС) и процесс выявления ее уязвимостей определяется на основе опыта и квалификации специалиста, принимающего решение. Выявление уязвимостей автоматизированной системы заключается в сборе и анализе отклонения значений параметров, характеризующих реальное состояние АС, от их номинальных значений в штатном режиме ее функционирования. Предложена методика, позволяющая выявлять уязвимости АС. Построена структурная модель подсистемы выявления уязвимостей, функционирующей на этапе тестирования АС. Детально описана методика формирования признакового пространства для выявления уязвимостей. Методика обладает важными свойствами, которые необходимы в современных системах для достижения информационной безопасности АС.

ОРГАНИЗАЦИЯ. УПРАВЛЕНИЕ. ЭКОНОМИКА

77-82 13
Аннотация
В работе рассмотрены варианты использования потенциальных возможностей повышения эффективности управления горнодобывающего предприятия, базирующиеся на унификации контролируемых и управляемых технологических параметров процесса добычи и переработки полезных ископаемых, техническом учете электроэнергии и сопутствующих процессах управления производством. Разработана информационная модель взаимодействия процессов управления производственными показателями, обеспечивающая учет и контроль состояния функциональных сущностей, включая состояние технологического процесса, данные об используемой электрической энергии, результаты проведения лабораторных исследований, исполнение планово-предупредительных работ и работ по устранению аварийных повреждений, а также учета товарно-материальных запасов и горючесмазочных материалов.
83-88 7
Аннотация
В статье рассмотрены возможности повышения эффективности работы современных горнодобывающих предприятий на основе развития горнотранспортного комплекса, включающего в себя вопросы по увеличению производительности оборудования, организации планомерного его ремонта и обслуживания, обеспечению экономии всех видов материальных ресурсов, снижению расхода топлива, шин, оптимизации загрузки транспортных средств и т.д. Одним из вариантов решения данных задач были выбраны автоматизированные системы управления горнотранспортными комплексами, основанные на технологии спутниковой навигации, позволяющие предприятию функционировать в условиях непрерывно меняющейся конфигурации карьера и мобильности основного технологического оборудования. С помощью этих систем имеется возможность определять координаты горного оборудования и обеспечивать операторов оборудования бесперебойной информацией об их местоположении. С этой целью в статье рассмотрены возможности и современные тенденции интеграции радионавигационных спутниковых систем в структуру горнопромышленного предприятия. Проведен обзор вариантов решения при создании автоматизированной системы управления горнотранспортным комплексом, на основе как широкополосных систем и технологий передачи данных, так и современных навигационных систем. Представлены основные и функциональные составляющие оборудования радионавигационных спутниковых систем и этапы интеграции. Проведена оценка эффективности интеграции данных систем на горнопромышленном предприятии.
89-93 11
Аннотация
Предложена методика, предоставляющая информационную поддержку принятия управленческих решений в условиях нечеткой информации. Ее отличительной особенностью является адаптация к социально-экономическим системам с единичным типом производства. Методика позволяет получать оптимальные решения для социально-экономических систем с ограничениями на директивные сроки, при этом ограничения могут представлять собой как строго фиксированный срок, так и временной интервал. Ограничения и критерий оптимизации представлены в виде математической модели. Критерием получения оптимального решения является минимизация незавершенного производства предприятия. Для реализации методики разработан программный комплекс, предоставляющий интеллектуальную поддержку выбора наилучшего варианта решения ЛПР. Результатом его работы является множество Парето-оптимальных решений в условиях четкой и нечеткой информации. При этом каждое решение оценивается с использованием лингвистических переменных.
94-98 9
Аннотация
Экспертное оценивание, как неотъемлемый этап формирования региональных стратегических документов, занимает важное значение во многих областях. Однако часто он является и узким звеном, требующим серьезных затрат на агрегирование необходимой экспертной информации. В статье представлена разработанная методика, положенная в основу созданного программного комплекса для автоматизации получения коллективной экспертной оценки. Описаны этапы методологии, включающие представление экспертной оценки факторов таблиц стратегического анализа, разработку модифицированного алгоритма обработки экспертных оценок на основе медианы Кемени для ранжирования факторов, а также приведены результаты апробирования на основе созданного программного комплекса. Особенностью представления экспертных знаний в данной методике является использование аппарата нечетких множеств для работы экспертов с системой, а также автоматизация этой работы, основанная на алгоритмах, лежащих в основе программного комплекса с веб-интерфейсом для поддержки принятия решений на этапе стратегического анализа.
99-105 9
Аннотация
Имитационные игры позволяют оценить технические проекты путем формирования итоговой экспертной оценки, а также компетентность и добросовестность специалистов-экспертов, что весьма актуально в современных условиях усложения производственных отношений и роста доли наукоемкой продукции. Имитационные игры дают возможность экспериментально оценивать эффективность исследуемых экспертных механизмов и оперативно получать информацию о поведении экспертов, как при изменении самого механизма, так и при изменении их целей. Игровые эксперименты с моделями экспертизы позволяют получить и сравнить результаты экспертного анализа при различных целевых функциях игроков-экспертов: заинтересованность в достижении результирующей оценки, близкой к собственной; стремление к повышению своего рейтинга; одновременное стремление к достижению результирующей оценки, близкой к собственной, и повышению своего рейтинга. Этим обеспечивается научная новизна предлагаемого подхода. Дается описание игровых экспериментов с имитационной моделью экспертной оценки технических проектов при различных целевых функциях активных экспертов. Анализ результатов имитационной игры позволяет научно обоснованно формировать команду экспертов при решении сложных технических задач. Показывается, что наличие собственных целей у экспертов оказывает существенное влияние на результаты экспертизы.
106-109 18
Аннотация
В статье содержится краткий экскурс в историю предприятия, этапы создания и освоения производства радиоэлектронной техники в интересах ВМФ России и военно-морских сил ряда государств-партнеров. Показана последовательная реализация руководством АО «Тайфун» задач создания современного эффективного научнопроизводственного предприятия, способного выполнять основной объем работ по разработке и производству собственными силами. В Калужской области АО «Тайфун» является одним из ведущих научно-технических промышленных предприятий. Активное участие АО «Тайфун» в Гособоронзаказе в качестве головного исполнителя позволяет коллективу выполнять сложные научные разработки и быть на переднем крае науки. Имеющийся производственный потенциал, квалифицированный трудовой коллектив и налаженные кооперационные связи позволяют успешно реализовывать стратегию создания современного научно-производственного предприятия и выпускать продукцию специального назначения высокого качества.


ISSN 2218-5453 (Print)
ISSN 2686-7680 (Online)