RU2712646C1 - Method of monitoring a distributed control and communication system with high stability - Google Patents

Method of monitoring a distributed control and communication system with high stability Download PDF

Info

Publication number
RU2712646C1
RU2712646C1 RU2019106242A RU2019106242A RU2712646C1 RU 2712646 C1 RU2712646 C1 RU 2712646C1 RU 2019106242 A RU2019106242 A RU 2019106242A RU 2019106242 A RU2019106242 A RU 2019106242A RU 2712646 C1 RU2712646 C1 RU 2712646C1
Authority
RU
Russia
Prior art keywords
control
monitoring
objects
identification codes
technical condition
Prior art date
Application number
RU2019106242A
Other languages
Russian (ru)
Inventor
Павел Владимирович Лебедев
Юрий Владимирович Ковайкин
Павел Геннадьевич Романенко
Олег Сергеевич Лаута
Денис Александрович Иванов
Олег Дмитриевич Прокофьев
Original Assignee
Павел Владимирович Лебедев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Павел Владимирович Лебедев filed Critical Павел Владимирович Лебедев
Priority to RU2019106242A priority Critical patent/RU2712646C1/en
Application granted granted Critical
Publication of RU2712646C1 publication Critical patent/RU2712646C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: monitoring systems.
SUBSTANCE: invention refers to technical diagnostics. Method of monitoring consists in formation of structure and topology of monitoring system, deployment and activation of monitoring system elements, measurement of characteristics of real operating conditions of monitoring objects, determination of norms of values of all parameters and characteristics of n-th control objects taking into account actual conditions of their operation, generation of identification codes for a given time interval t1 and time interval t1+Δt based on prediction and normalization of values of all parameters and characteristics of n-th control objects, comparison of identification codes with reference values, transmission of identification codes to a control unit of cryptographic processing, implementation of necessary cryptographic transformations, arrangement of cryptographic secure control channel between network routers of control and controlled items for change and reconfiguration of monitoring system with due allowance for technical condition of control objects.
EFFECT: wider range of tools.
1 cl, 5 dwg

Description

Изобретение относится к области технической диагностики и может использоваться в системах автоматизированного контроля распределенной системы управления и связи.The invention relates to the field of technical diagnostics and can be used in automated control systems of a distributed control and communication system.

Известно устройство диагностирования каналов передачи цифровой информации, основанной на вероятностном прогнозировании возможности возникновения отказов в измеряемых приемниках и комплектах оконечной аппаратуры на заданный интервал времени [патент RU №2473114 от 10.01.2013 г.].A device for diagnosing channels for transmitting digital information based on probabilistic forecasting the possibility of failures in measured receivers and terminal equipment sets for a given time interval [RU patent No. 2473114 of 01/10/2013].

Известен также способ мониторинга цифровых систем передачи (ЦСП) и устройство, его реализующее [патент RU №2573266 от 17.10.2015 г.], которое позволяет проводить диагностирование каналов ЦСП за счет вероятностного прогнозирования возникновения отказов, ошибок (сбоев) на заданный интервал времени и возможности проведения мониторинга нескольких объектов контроля одновременно.There is also a method for monitoring digital transmission systems (DSP) and a device that implements it [patent RU No. 2573266 of 10.17.2015], which allows diagnosing DSP channels due to the probabilistic prediction of failures, errors (malfunctions) for a given time interval and the ability to monitor several monitoring objects at the same time.

Наиболее близким по технической сущности к заявляемому способу мониторинга является способ мониторинга распределенной системы управления и связи [патент RU №2619205 от 12.05.2017 г.], заключающийся в том, что формируют структуру и топологию системы мониторинга, развертывают и включают в работу элементы системы мониторинга. Далее измеряют характеристики реальных условий эксплуатации объектов контроля: количество объектов контроля, расстояние между объектами контроля, скорость передачи информации в зависимости от цифровой иерархии, периодичность и продолжительность контроля технического состояния, формируют комбинацию тестовых сигналов, подают сформированные тестовые сигналы на входы n-объектов контроля. Измеряют параметры и характеристики n-го объекта контроля. Формируют базу данных идентификационных кодов и эталонных значений всех параметров и характеристик. Определяют на основании полученной информации техническое состояние n-го объекта контроля в момент времени t1. Передают информацию о техническом состоянии заданных n-x объектов контроля на АРМ СТУ. Прогнозируют техническое состояние n-го объекта контроля на заданный интервал времени t1+Δt. Передают на АРМ СТУ сигналы отклика о техническом состоянии n-го объекта контроля в момент времени t1 и сигналы отклика прогнозируемого технического состояния n-го объекта контроля на интервал времени t1+Δt соответственно. Формируют идентификационные коды на заданный момент времени t1 и интервал времени t1+Δt с учетом прогнозирования технического состояния. Передают сформированные идентификационные коды в АРМ СТУ, сравнивают идентификационные коды с эталонными значениями. В случае совпадения всех параметров и характеристик с эталонными значениями реконфигурируют систему мониторинга с учетом технического состояния объектов контроля. Если идентификационные коды не соответствуют требованиям норм параметров и характеристик, то определяют значения норм всех Closest to the technical nature of the claimed monitoring method is a monitoring method of a distributed control and communication system [patent RU No. 2619205 of 05/12/2017], which consists in the formation of the structure and topology of the monitoring system, deployment and operation of the elements of the monitoring system . Next, the characteristics of the actual operating conditions of the control objects are measured: the number of control objects, the distance between the control objects, the speed of information transfer depending on the digital hierarchy, the frequency and duration of the technical condition control, a combination of test signals is generated, generated test signals are fed to the inputs of the n-control objects. The parameters and characteristics of the nth test object are measured. Form a database of identification codes and reference values of all parameters and characteristics. Based on the information received, the technical state of the nth monitoring object is determined at time t 1 . Information on the technical condition of the specified nx monitoring objects is transmitted to the automated workstation STU. The technical state of the nth monitoring object is predicted for a given time interval t 1 + Δt. The response signals about the technical condition of the nth monitoring object at time t 1 and the response signals of the predicted technical condition of the nth monitoring object to the time interval t 1 + Δt, respectively, are transmitted to the AWS STU. Form identification codes for a given point in time t 1 and the time interval t 1 + Δt taking into account the prediction of the technical condition. Generated identification codes are transmitted to the automated workstation STU, identification codes are compared with reference values. If all parameters and characteristics coincide with the reference values, the monitoring system is reconfigured taking into account the technical condition of the objects under control. If the identification codes do not meet the requirements of the norms of parameters and characteristics, then the values of the norms of all

параметров и характеристик n-x объектов контроля с учетом реальных условий их эксплуатации. Формируют идентификационные коды на заданный момент времени t1 и интервал времени t1+Δt с учетом прогнозирования и нормирования значений всех параметров и характеристик n-x объектов контроля, сравнивают идентификационные коды с эталонными значениями, изменяют и реконфигурируют систему мониторинга с учетом технического состояния объектов контроля. Данный способ был выбран за основу в качестве прототипа для заявленного способа.parameters and characteristics of nx control objects, taking into account the actual conditions of their operation. Identification codes are generated at a given point in time t 1 and a time interval t 1 + Δt taking into account forecasting and normalization of the values of all parameters and characteristics nx of the monitoring objects, identification codes are compared with reference values, the monitoring system is modified and reconfigured taking into account the technical condition of the monitoring objects. This method was chosen as a basis as a prototype for the claimed method.

Общим недостатком аналога и прототипа является относительно высокая вероятность перехвата противником данных по реконфигурированию системы мониторинга, что приведет к воздействию противника на отдельные объекты управления системы мониторинга, и вскрытию системы связи в целом. Это объясняется передачей в открытом виде трафика управляющей (конфигурационной) информации по реконфигурированию системы мониторинга.A common drawback of the analogue and prototype is the relatively high probability of the enemy intercepting data on reconfiguring the monitoring system, which will lead to the enemy acting on individual control objects of the monitoring system, and opening the communication system as a whole. This is explained by the clear transmission of control (configuration) information on reconfiguring the monitoring system.

Целью заявленного способа является разработка способа мониторинга распределенной системы управления и связи, обеспечивающего повышение устойчивости к компрометации со стороны нарушителя за счет существенного затруднения возможности перехвата трафика управляющей (конфигурационной) информации по реконфигурированию системы мониторинга.The purpose of the claimed method is to develop a monitoring method for a distributed control and communication system that provides increased resistance to compromise by the intruder due to a significant difficulty in the possibility of intercepting traffic control (configuration) information for reconfiguring the monitoring system.

Задачей изобретения является создание способа мониторинга распределенной системы управления и связи, позволяющего повысить устойчивость к компрометации за счет сокрытия информации по реконфигурированию системы мониторинга с помощью передачи трафика управляющей (конфигурационной) информации по криптографически защищенному каналу.The objective of the invention is to provide a method for monitoring a distributed control and communication system, which allows to increase the resistance to compromise by hiding information on reconfiguring the monitoring system by transmitting control (configuration) information traffic over a cryptographically secure channel.

Поставленная задача достигается тем, что в заявленном способе мониторинга, заключающемся в том, что формируют структуру и топологию системы мониторинга, развертывают и включают в работу элементы системы мониторинга. Далее измеряют характеристики реальных условий эксплуатации объектов контроля: количество объектов контроля, расстояние между объектами контроля, скорость передачи информации в зависимости от цифровой иерархии, периодичность и продолжительность контроля технического состояния, формируют комбинацию тестовых сигналов, подают сформированные тестовые сигналы на входы n-объектов контроля. Измеряют параметры и характеристики n-го объекта контроля. Формируют базу данных идентификационных кодов и эталонных значений всех параметров и характеристик. Определяют на основании полученной информации техническое состояние n-го объекта контроля в момент времени t1. Передают информацию о техническом состоянии заданных n-x объектов контроля на АРМ СТУ. Прогнозируют техническое состояние n-го объекта контроля на заданный интервал времени t1+Δt. Передают на АРМ СТУ сигналы отклика о техническом состоянии The task is achieved by the fact that in the claimed monitoring method, which consists in the fact that they form the structure and topology of the monitoring system, deploy and include elements of the monitoring system. Next, the characteristics of the actual operating conditions of the control objects are measured: the number of control objects, the distance between the control objects, the speed of information transfer depending on the digital hierarchy, the frequency and duration of the technical condition control, a combination of test signals is generated, generated test signals are fed to the inputs of the n-control objects. The parameters and characteristics of the nth test object are measured. Form a database of identification codes and reference values of all parameters and characteristics. Based on the information received, the technical state of the nth monitoring object is determined at time t 1 . Information on the technical condition of the specified nx monitoring objects is transmitted to the automated workstation STU. The technical state of the nth monitoring object is predicted for a given time interval t 1 + Δt. Transmit technical condition response signals to the AWS STU

n-го объекта контроля в момент времени t1 и сигналы отклика прогнозируемого технического состояния n-го объекта контроля на интервал времени t1+Δt соответственно. Формируют идентификационные коды на заданный момент времени t1 и интервал времени t1+Δt с учетом прогнозирования технического состояния. Передают сформированные идентификационные коды в АРМ СТУ, сравнивают идентификационные коды с эталонными значениями. В случае совпадения всех параметров и характеристик с эталонными значениями реконфигурируют систему мониторинга с учетом технического состояния объектов контроля. Если идентификационные коды не соответствуют требованиям норм параметров и характеристик, то определяют значения норм всех параметров и характеристик n-x объектов контроля с учетом реальных условий их эксплуатации. Формируют идентификационные коды на заданный момент времени t1 и интервал времени t1+Δt с учетом прогнозирования и нормирования значений всех параметров и характеристик n-x объектов контроля, сравнивают идентификационные коды с эталонными значениями, изменяют и реконфигурируют систему мониторинга с учетом технического состояния объектов контроля. Дополнительно введены следующие действия: передают идентификационные коды на управляющий сетевой маршрутизатор, передают идентификационные коды с сетевого маршрутизатора на управляющий блок криптографической обработки. В блоке криптографической обработки осуществляют необходимые криптографические преобразования, передают зашифрованные идентификационные коды обратно на сетевой маршрутизатор, организуют криптографический защищенный канал управления между сетевыми маршрутизаторами управляющего и управляемых изделий.of the nth control object at time t 1 and the response signals of the predicted technical state of the nth control object to the time interval t 1 + Δt, respectively. Form identification codes for a given point in time t 1 and the time interval t 1 + Δt taking into account the prediction of the technical condition. Generated identification codes are transmitted to the automated workstation STU, identification codes are compared with reference values. If all parameters and characteristics coincide with the reference values, the monitoring system is reconfigured taking into account the technical condition of the objects under control. If the identification codes do not meet the requirements of the norms of parameters and characteristics, then the values of the norms of all parameters and characteristics nx of the monitoring objects are determined taking into account the actual conditions of their operation. Identification codes are generated at a given point in time t 1 and a time interval t 1 + Δt taking into account forecasting and normalization of the values of all parameters and characteristics nx of the monitoring objects, identification codes are compared with reference values, the monitoring system is modified and reconfigured taking into account the technical condition of the monitoring objects. Additionally, the following actions have been introduced: transmit identification codes to the control network router, transmit identification codes from the network router to the cryptographic processing control unit. In the cryptographic processing unit, the necessary cryptographic transformations are carried out, the encrypted identification codes are transmitted back to the network router, and a cryptographic secure control channel is organized between the network routers of the control and managed products.

Перечисленная совокупность существующих признаков обеспечивает повышение устойчивости к компрометации при диагностировании за счет сокрытия информации по реконфигурированию системы мониторинга с помощью передачи трафика управляющей (конфигурационной) информации по криптографически защищенному каналу.The listed set of existing features provides increased resistance to compromise during diagnosis by hiding information on reconfiguring the monitoring system by transmitting control (configuration) information traffic over a cryptographically secure channel.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие изобретений условия патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed method are absent, which indicates the conformity of inventions with the patentability conditions of “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного изобретения, показал, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed invention from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention transformations to achieve the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

«Промышленная применимость» введенных элементов обусловлена наличием элементной базы, на основе которой они могут быть выполнены.The "industrial applicability" of the introduced elements is due to the presence of the element base on the basis of which they can be made.

Заявленное изобретение поясняется чертежами, на которых показаны:The claimed invention is illustrated by drawings, which show:

фиг. 1 - алгоритм действий при мониторинге распределенных систем управления и связи;FIG. 1 - action algorithm for monitoring distributed control and communication systems;

фиг. 2 - последовательность расчетов при определении значений норм всех параметров и характеристик n-x объектов контроля с учетом реальных условий их эксплуатации;FIG. 2 - a sequence of calculations when determining the norms of all parameters and characteristics of n-x control objects, taking into account the actual conditions of their operation;

фиг. 3 - схема организации криптографически защищенного канала управления между сетевыми маршрутизаторами управляющего и управляемого изделий;FIG. 3 is a diagram of the organization of a cryptographically secure control channel between network routers of the control and managed products;

фиг. 4 - вариант классификации дисциплин обслуживания с приоритетами;FIG. 4 - option for classifying service disciplines with priorities;

фиг. 5 - зависимость среднего времени ожидания обслуживания от приоритета пакета.FIG. 5 - dependence of the average service wait time on the priority of the packet.

Под системой управления понимается совокупность людей, программно-технических устройств, обеспечивающих организацию того или иного процесса с целью решения возложенных на нее задач (Основы управления связью Российской Федерации / В.Б. Булгак, Л.Е. Варакин, А.Е. Крупнов и др./ Под ред. А.Е. Крупнова и Л.Е. Варакина. - М.: Радио и связь, 1998. - 184 с.; стр. 8).The management system is understood as the totality of people, software and hardware devices, providing the organization of a particular process in order to solve the tasks assigned to it (Fundamentals of communication management of the Russian Federation / VB Bulgak, L.E. Varakin, A.E. Krupnov and other / Under the editorship of A.E. Krupnov and L.E. Varakin. - M .: Radio and communications, 1998. - 184 p .; p. 8).

Под системой связи понимается организационно-техническое объединение средств связи, развернутых в соответствии с решаемыми задачами и принятой системой управления для обмена всеми видами сообщений (информации) между пунктами (узлами связи), органами и объектами управления (А.Г. Ермишян Теоретические основы построения систем военной связи в объединениях и соединениях: Учебник. Часть 1. Методологические основы построения организационно-технических систем военной связи. СПб.: ВАС, 2005. - 740 с., стр. 74).A communication system is understood as an organizational and technical association of communication facilities deployed in accordance with the tasks to be solved and the adopted management system for the exchange of all types of messages (information) between points (communication centers), control bodies and objects (A.G. Ermishyan Theoretical Foundations of Systems of military communications in associations and formations: A Textbook, Part 1. Methodological foundations for the construction of organizational and technical systems of military communications. St. Petersburg: VAS, 2005. - 740 p., p. 74).

Под объектом контроля понимается изделие и (или) их составные части, подлежащие (подвергаемые) диагностированию (контролю) (ГОСТ 20911-89. Техническая диагностика. Термины и определения. - М.: Издательство стандартов, 1989. - 9 с., стр. 2).Under the control object is understood the product and (or) their components subject to (subject to) diagnosis (control) (GOST 20911-89. Technical diagnostics. Terms and definitions. - M .: Publishing house of standards, 1989. - 9 p., P. 2).

Реконфигурация системы мониторинга заключается в изменении ее структуры, топологии, режимов работы (введении в работу резервных каналов (линий) и объектов контроля, восстановлении поврежденных и отказавших объектов контроля, изменении частот передачи, приема, мощности передачи, видов обработки сигналов, маршрутов прохождения каналов (трактов), азимутов антенн, помехозащищенных режимов и т.д). Основы построения систем и сетей передачи информации. (Учебное пособие для вузов / В.В. Ломовицкий, А.И. Михайлов, К.В. Шестак, В.М. Щекотихин/ Под. ред. В.М. Щекотихина - М.: Горячая линия - Телеком, 2005. - 382 с.).Reconfiguration of the monitoring system consists in changing its structure, topology, operating modes (putting redundant channels (lines) and monitoring objects into operation, restoring damaged and failed monitoring objects, changing transmission frequencies, reception, transmission power, types of signal processing, channel paths ( paths), azimuths of antennas, noise immunity modes, etc.). Fundamentals of building systems and networks for the transfer of information. (Textbook for universities / V.V. Lomovitsky, A.I. Mikhailov, K.V. Shestak, V.M. Shchekotikhin / Ed. By V.M. Shchekotikhin - M .: Hot line - Telecom, 2005. - 382 p.).

Алгоритм действий при мониторинге распределенных систем управления и связи представлен на фигуре 1, где в блоке 1 формируют структуру и топологию системы The algorithm of actions when monitoring distributed control and communication systems is presented in figure 1, where in block 1 the structure and topology of the system are formed

мониторинга и входящих в ее состав объектов контроля и линий между ними с учетом построения распределенной системы управления и связи, предполагая ее представление количественными показателями через соответствующие параметры, а также описание состава, конфигурации и взаимосвязи отдельных элементов (Основы построения систем и сетей передачи информации. Учебное пособие для вузов / В.В. Ломовицкий, А.И. Михайлов, К.В. Шестак, В.М. Щекотихин/ Под. ред. В.М. Щекотихина - М.: Горячая линия - Телеком, 2005. - 382 с., стр. 57). Структурно-топологическое построение системы мониторинга осуществляется с учетом нескольких n-объектов контроля. В блоке 2 развертывают и включают в работу элементы системы мониторинга. В блоке 3 производят измерения характеристик реальных условий эксплуатации объектов контроля: количества объектов контроля (1…n), расстояние между объектами контроля (r1…rn), скорость передачи информации

Figure 00000001
периодичность (T1…Tn) и продолжительность контроля технического состояния (t1…tn). (И.Г. Бакланов. Методы измерений в системах связи. М.: Эко-Трендз, 1999. - 204 с. стр. 56). В блоке 4 формируют комбинацию тестовых сигналов. В блоке 5 передают сформированные тестовые сигналы и комбинации опросных сигналов на входы n-объектов контроля. В блоке 6 измеряют параметры и характеристики n-го объекта контроля. В блоке 7 формируют базу данных эталонных значений всех параметров и характеристик. В блоке 8 определяют на основании полученной информации техническое состояние n-го объекта контроля в момент времени t1. В блоке 9 передают информацию о техническом состоянии заданных n-x объектов контроля на АРМ СТУ. В блоке 10 прогнозируют техническое состояние n-го объекта контроля на заданный интервал времени t1+Δt. В блоке 11 передают на АРМ СТУ сигналы отклика о техническом состоянии n-го объекта контроля в момент времени t1 и сигналы отклика прогнозируемого технического состояния n-ого объекта контроля в момент времени t1+Δt. В блоке 12 формируют идентификационные коды на заданный момент времени t1 и интервал времени t1+Δt с учетом прогнозирования технического состояния. В блоке 13 передают сформированные идентификационные коды в АРМ СТУ. В блоке 14 сравнивают идентификационные коды с эталонными значениями, в случае совпадения всех параметров и характеристик с эталонными значениями их передают на управляющий сетевой маршрутизатор (блок 19). В блоке 20 передают идентификационные коды с сетевого маршрутизатора на блок криптографической обработки, где осуществляют криптографические преобразования (блок 21) и передают обратно на управляющий сетевой маршрутизатор (блок 22). В блоке 23 организуют криптографический защищенный канал между сетевыми маршрутизаторами управляющего и управляемого изделий, после чего в блоке 24 реконфигурируют систему мониторинга с учетом технического состояния объектов контроля, если идентификационные коды не соответствуют требованиям норм параметров и характеристик, то определяют нормы значений всех параметров и monitoring and its control objects and lines between them, taking into account the construction of a distributed control and communication system, assuming its presentation by quantitative indicators through the relevant parameters, as well as a description of the composition, configuration and relationship of the individual elements (Fundamentals of the construction of information transmission systems and networks. manual for universities / V.V. Lomovitsky, A.I. Mikhailov, K.V. Shestak, V.M.Schekotikhin / Under the editorship of V.M.Schekotikhin - M .: Hot line - Telecom, 2005. - 382 p. 57). The structural and topological construction of the monitoring system is carried out taking into account several n-objects of control. In block 2, the elements of a monitoring system are deployed and put into operation. In block 3, measurements are made of the characteristics of the actual operating conditions of the control objects: the number of control objects (1 ... n), the distance between the control objects (r 1 ... r n ), information transfer rate
Figure 00000001
the frequency (T 1 ... T n ) and the duration of the monitoring of the technical condition (t 1 ... t n ). (IG Baklanov. Measurement methods in communication systems. M: Eco-Trends, 1999. - 204 p. 56). In block 4, a combination of test signals is formed. In block 5, the generated test signals and combinations of interrogation signals are transmitted to the inputs of n-objects of control. In block 6, the parameters and characteristics of the nth monitoring object are measured. In block 7 form a database of reference values of all parameters and characteristics. In block 8, based on the information received, the technical state of the nth monitoring object is determined at time t 1 . In block 9 transmit information about the technical condition of the specified nx objects of control on AWS STU. In block 10, the technical state of the nth monitoring object is predicted for a given time interval t 1 + Δt. In block 11, the response signals about the technical condition of the nth monitoring object at time t 1 and the response signals of the predicted technical condition of the nth monitoring object at t 1 + Δt are transmitted to the AWS STU. In block 12, identification codes are generated for a given time t 1 and time interval t 1 + Δt taking into account the forecasting of the technical condition. In block 13, the generated identification codes are transmitted to the AWS STU. In block 14, identification codes are compared with reference values; if all parameters and characteristics coincide with reference values, they are transmitted to the control network router (block 19). In block 20, identification codes are transmitted from the network router to the cryptographic processing unit, where cryptographic transformations are performed (block 21) and transmitted back to the control network router (block 22). In block 23, a cryptographic secure channel is organized between the network routers of the controlled and controlled products, after which, in block 24, the monitoring system is reconfigured taking into account the technical condition of the objects under control, if the identification codes do not meet the requirements of the parameters and characteristics, then the norms of the values of all parameters are determined and

характеристик n-x объектов контроля с учетом реальных условий их эксплуатации (блок 15). В блоке 16 производят измерения значений норм всех параметров и характеристик, произведенных в блоке 15. В блоке 17 формируют идентификационные коды на заданный интервал времени t1 и интервал времени t1+Δt с учетом нормирования всех параметров и характеристик. В блоке 18 сравнивают идентификационные коды с эталонными значениями, если идентификационные коды соответствуют эталонным значениям, то их передают на управляющий сетевой маршрутизатор (блок 19). В блоке 20 передают идентификационные коды с сетевого маршрутизатора на блок криптографической обработки, где осуществляют криптографические преобразования (блок 21) и передают обратно на управляющий сетевой маршрутизатор (блок 22). В блоке 23 организуют криптографический защищенный канал между сетевыми маршрутизаторами управляющего и управляемого изделий, после чего в блоке 24 реконфигурируют систему мониторинга с учетом технического состояния объектов контроля. В случае несовпадения идентификационных кодов с эталонными значениями, возвращаются к измерениям характеристик реальных условий эксплуатации (блок 3).characteristics of nx objects of control, taking into account the actual conditions of their operation (block 15). In block 16, the norm values of all parameters and characteristics produced in block 15 are measured. In block 17, identification codes are generated for a given time interval t 1 and time interval t 1 + Δt taking into account the normalization of all parameters and characteristics. In block 18, the identification codes are compared with the reference values, if the identification codes correspond to the reference values, they are transmitted to the control network router (block 19). In block 20, identification codes are transmitted from the network router to the cryptographic processing unit, where cryptographic transformations are performed (block 21) and transmitted back to the control network router (block 22). In block 23, a cryptographic secure channel is organized between the network routers of the control and managed products, after which, in block 24, the monitoring system is reconfigured taking into account the technical condition of the objects under control. In case of discrepancy between the identification codes and the reference values, they return to measurements of the characteristics of the actual operating conditions (block 3).

Последовательность расчетов при определении значений норм всех параметров и характеристик n-x объектов контроля с учетом реальных условий их эксплуатации представлен на фигуре 2, где в блоке 1 производят ввод исходных данных: количество объектов контроля (1…n), расстояние между объектами контроля (r1…rn), скорость передачи информации

Figure 00000001
периодичность (T1…Tn) и продолжительность контроля технического состояния (t1…tn) (И.Г. Бакланов Методы измерений в системах связи. -М.: Эко-Трендз, 1999. - 204 с., стр. 56.).The sequence of calculations when determining the norms of all parameters and characteristics nx of the monitoring objects, taking into account the actual operating conditions, is shown in figure 2, where in block 1 the input data are entered: the number of monitoring objects (1 ... n), the distance between the monitoring objects (r 1 ... r n ), information transfer rate
Figure 00000001
the frequency (T 1 ... T n ) and the duration of the monitoring of the technical condition (t 1 ... t n ) (I.G. Baklanov Measurement methods in communication systems. -M .: Eco-Trends, 1999. - 204 p., p. 56 .).

В блоке 2 производят определение нормы для рабочих характеристик объектов контроля (PO). Для этого определяют скорость передачи битов в тракте. Нормы для рабочих характеристик по скорости передачи данных битов тракта для секунды с ошибками - POes или нормы для рабочих характеристик пораженной ошибками секунды - POses, нормы для рабочих характеристик фоновой ошибкой блока - PObbe, нормы для рабочих характеристик пораженный ошибками период - POsep (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г., 44 с., стр. 15).In block 2, a norm is determined for the performance of the objects of control (PO). To do this, determine the bit rate in the path. Norms for operating characteristics by the path bit data rate for a second with errors - PO es or norms for operating characteristics of an erroneous second - PO ses , norms for operating characteristics of a background block error - PO bbe , norms for operating characteristics of an error-affected period - PO sep (Performance limit values for commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 pp., P. 15).

В блоке 3 производят вычисление распределения тракта, A%. Определяют все базовые элементы тракта (PCE) для всего тракта и устанавливают n равным суммарному числу элементов PCE. Определяют длину d каждого элемента PCEn. Длина d является либо фактической длиной тракта, либо может быть оценена длиной по большому кругу между его конечными точками, умноженной на соответствующий коэффициент маршрутизации. Считают значение распределения, an%, для элемента PCEn. Следует отметить, что In block 3, the path distribution, A%, is calculated. All basic path elements (PCEs) for the entire path are determined and n is set to the total number of PCE elements. The length d of each element of PCE n is determined. The length d is either the actual path length, or can be estimated by the length in a large circle between its end points, multiplied by the corresponding routing coefficient. The distribution value, a n %, is considered for the PCE n element. It should be noted that

значения распределений являются максимальными значениями; согласно двустороннему или многостороннему соглашению могут быть использованы более "строгие" значения. Вычисляют распределение тракта, А%, А%=∑а% (Предельные значения рабочих характеристик при вводе в эксплуатацию техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г., 44 с., стр. 15).distribution values are maximum values; according to a bilateral or multilateral agreement, more “strict” meanings may be used. The path distribution is calculated, A%, A% = %a% (Performance limit values for commissioning maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 pp., P. . fifteen).

В блоке 4 вычисляют распределенную норму на качественные показатели (APO). Определяется требуемый тестовый период (T), где T=15 мин, 2 часа или 24 часа.In block 4, a Distributed Quality Score (APO) is calculated. The required test period (T) is determined, where T = 15 min, 2 hours or 24 hours.

Распределенная норма рабочих характеристик для секунды с ошибками рассчитывают по следующей формуле (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г., 44 с., стр. 16):The distributed performance norm for a second with errors is calculated using the following formula (Performance limit values for commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 pp., P. . 16):

Figure 00000002
Figure 00000002

Распределенная норма рабочих характеристик для пораженной ошибками секунды рассчитывается по формуле (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г., 44 с, стр. 16):The distributed performance standard for an error-affected second is calculated by the formula (Performance limit values for commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 p. 16 ):

Figure 00000003
Figure 00000003

Распределенная норма рабочих характеристик для фоновой ошибки n-объектов рассчитывается по следующей формуле (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г., 44 с., стр. 16):The distributed performance norm for the background error of n-objects is calculated according to the following formula (Performance limits for commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 pp. , p. 16):

Figure 00000004
Figure 00000004

Распределенная норма рабочих характеристик для фоновой ошибки блока рассчитывается по формуле (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г., 44 с., стр. 16):The distributed performance norm for the background error of the block is calculated by the formula (Limit values of the operating characteristics during commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 pp., P. 16):

Figure 00000005
Figure 00000005

В блоке 5 производится вычисление нормы на качественные показатели при вводе в эксплуатацию (BISPO).In block 5, the norm for quality indicators during commissioning (BISPO) is calculated.

Нормы на качественные показатели при вводе в эксплуатацию n-объектов контроля для секунды с ошибками рассчитываются по следующей формуле (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании Standards for quality indicators when commissioning n-test objects for a second with errors are calculated according to the following formula (Limit values of operating characteristics for commissioning and maintenance

международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г., 44 с., стр. 16):international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 p., P. 16):

Figure 00000006
Figure 00000006

Нормы на качественные показатели при вводе в эксплуатацию для пораженной ошибками секунды рассчитываются по следующей формуле (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г. 44 с, стр. 16):Standards for quality indicators during commissioning for a second affected by errors are calculated according to the following formula (Performance limits for commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003 44 s , p. 16):

Figure 00000007
Figure 00000007

Нормы на качественные показатели при вводе в эксплуатацию для фоновой ошибки блока рассчитываются по следующей формуле (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г., 44 с., стр. 16):Standards for quality indicators during commissioning for the background error of the unit are calculated according to the following formula (Performance limits for commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 p. 16):

Figure 00000008
Figure 00000008

В блоке 6 вычисляют значения предельного значения (S): предельные значения для секунды с ошибками рассчитывается формуле (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г., 44 с, стр. 16): где D - коэффициент, учитывающий BISPO, который необходим для дальнейшего вычисления предельного значения S:In block 6, the values of the limit value (S) are calculated: the limit values for a second with errors are calculated by the formula (Performance limit values for commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003 ., 44 s, p. 16): where D is the coefficient taking into account BISPO, which is necessary for further calculation of the limiting value of S:

Figure 00000009
Figure 00000009

Figure 00000010
Figure 00000010

Предельные значения для пораженной ошибками секунды вычисляется (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г. 44 с, стр. 16):The limit values for the second affected by errors are calculated (Limit values of operating characteristics during commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 s, p. 16):

Figure 00000011
Figure 00000011

Figure 00000012
Figure 00000012

Предельные значения для фоновой ошибки блока (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г. 44 с, стр. 16):Limit values for the background error of the block (Limit values of operating characteristics during commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 p. 16):

Figure 00000013
Figure 00000013

Figure 00000014
Figure 00000014

В блоке 7 округляют все значения S до ближайшего целого значения меньше или равно нулю. (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г. 44 с, стр. 16).In block 7, all values of S are rounded to the nearest integer value less than or equal to zero. (Performance limit values for commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003 44 p. 16).

В ряде случаев предельные значения S для BBE отличны от нуля, в то время как предельные значения для ES являются нулевыми или недостоверными (т.е. нет достоверности на уровне 95%, что BISPO будет выполняться в долговременной перспективе). Предполагают, что используется более продолжительный тест, где предельные значения для ES недостоверны. Тест ВВЕ не может быть принят, если имеется более одной ES.In some cases, the limit values of S for BBE are nonzero, while the limit values for ES are zero or unreliable (i.e. there is no 95% confidence that BISPO will be performed in the long run). Assume that a longer test is used, where the limit values for ES are unreliable. The BBE test cannot be accepted if there is more than one ES.

В блоке 7 определяют нормы значений всех параметров и характеристик n-объектов контроля (Предельные значения рабочих характеристик при вводе в эксплуатацию и техническом обслуживании международных мультиоператорных трактов и мультиплексных участков SDH-Рекомендация МСЭ-Т / М. 2101; 2003 г. 44 с, стр. 16).In block 7, the norms of the values of all parameters and characteristics of n-objects of control are determined (Limit values of operating characteristics during commissioning and maintenance of international multioperator paths and multiplex sections SDH-Recommendation ITU-T / M. 2101; 2003, 44 p. . 16).

Схема организации криптографически защищенного канала управления между сетевыми маршрутизаторами управляющего и управляемого изделий для реконфигурирования системы мониторинга представлена на фигуре 3, где для защиты управляющей (конфигурационной) информации передающейся с АРМа администратора центра мониторинга и управления сетью (ЦМУС) к серверу технологического управления подчиненного узла, используется следующий алгоритм взаимодействия:The organization scheme of a cryptographically secure control channel between network routers of the control and managed products for reconfiguring the monitoring system is shown in Figure 3, where, to protect the control (configuration) information transmitted from the administrator's workstation of the monitoring and network management center (CMUS) to the technological control server of the slave node, the following interaction algorithm:

1. Идентификационные коды с АРМ администратора через коммутатор, поступают на сетевой маршрутизатор.1. Identification codes from the administrator's workstation through the switch are sent to the network router.

2. Для повышения системы защиты на сетевом маршрутизаторе должна быть настроена система фильтрации входящего трафика. Должно быть дано разрешение на прохождение команд управления только с IP-адреса АРМ СТУ ЦМУС (т.е. фильтрация по IP-адресам на сетевом уровне), только по протоколу TCP (фильтрация на транспортном уровне), а также с указанием конкретного порта прикладной службы, например: Telnet, SNMP и т.д. (фильтрация на прикладном уровне).2. In order to increase the security system on the network router, an incoming traffic filtering system must be configured. Permission must be given to pass control commands only from the IP address of the AWS STU TsMUS (i.e., filtering by IP addresses at the network level), only via TCP (filtering at the transport level), and also indicating the specific application service port For example: Telnet, SNMP, etc. (filtering at the application level).

3. Пройдя систему фильтрации конфигурационные параметры поступают на криптоблок, где происходит их шифрование и помещение в туннель управления. КБ должен быть настроен таким образом, чтобы разрешать помещать в тоннель только датаграммы поступающие с АРМ администратора сети.3. Having passed the filtration system, configuration parameters are sent to the cryptoblock, where they are encrypted and placed in the control tunnel. The design bureau should be configured in such a way as to allow only datagrams coming from the network administrator's workstation to be placed in the tunnel.

4. Зашифрованные данные поступают снова на сетевой маршрутизатор в качестве исходящего трафика. Также, как и для входящих команд управления на маршрутизаторе должны быть настроены три уровня фильтрации (на сетевом, транспортном и прикладном уровнях), и далее «закрытый» трафик передается на управляемый узел через внешнюю сеть.4. The encrypted data is sent back to the network router as outgoing traffic. As well as for incoming control commands on the router, three filtering levels must be configured (at the network, transport, and application levels), and then "closed" traffic is transmitted to the managed node through the external network.

5. При установлении соединения между сетевыми маршрутизаторами управляющего и управляемого изделий организуется криптографически защищенный канал управления. Весь телекоммуникационный обмен между управляющими и управляемыми изделиями при реализации рассмотренного алгоритма выполняется по криптографически защищенным каналам - шифрование выполняется на ключах канала управления.5. When a connection is established between the network routers of the control and managed products, a cryptographically secure control channel is organized. The entire telecommunication exchange between control and managed products during the implementation of the considered algorithm is performed using cryptographically secure channels - encryption is performed on the keys of the control channel.

6. Управляемый сетевой маршрутизатор принимает закрытую информацию, которая проходит через систему фильтрации, и передает ее на криптоблок.6. The managed network router receives closed information that passes through the filtering system and passes it to the crypto block.

7. Приемный криптоблок настраивается таким образом, что производит обработку входящего трафика, полученного только от управляющего изделия. Получив закрытую информацию, осуществляет необходимые криптографические преобразования и передает открытую управляющую информацию сетевому маршрутизатору.7. The receiving cryptoblock is configured in such a way that it processes incoming traffic received only from the control product. Having received closed information, it performs the necessary cryptographic transformations and transmits open control information to the network router.

8. На сетевом маршрутизаторе информация, пройдя систему фильтрации трафика, через внешние интерфейсы поступает на сервер технологического управления.8. On the network router, the information passing through the traffic filtering system, through external interfaces, enters the process control server.

Конфигурация оборудования должна быть настроена таким образом, чтобы запретить обратное прохождение команд управления от управляемого узла на ЦМУС.The hardware configuration must be configured in such a way as to prohibit the reverse passage of control commands from the managed node to the CMC.

Управляющее изделие может удаленно (по защищенному каналу управления) получить объединенную базу параметров управляемого изделия, модернизировать ее и затем передать измененную конфигурацию на удаленное управляемое изделия.The control product can remotely (via a secure control channel) receive the integrated database of parameters of the managed product, upgrade it, and then transfer the changed configuration to the remote managed product.

Сделаем допущение, что граничный маршрутизатор на фиг. 3 осуществляет обслуживание очередей с помощью системы М/G/1 с приоритетами, где М - распределение входящего потока требований - Марковский поток, G - произвольное распределение времени обслуживания, 1 - одноканальная система обслуживания.We make the assumption that the edge router in FIG. 3 provides queue servicing using the M / G / 1 system with priorities, where M is the distribution of the incoming demand stream - Markov stream, G is the arbitrary distribution of service time, 1 is the single-channel service system.

Произвольное распределение (G) - распределение случайным (произвольным образом), случайный отбор, когда случайная величина принимает несколько значений с неравными вероятностями. Для системы М/G/1 невозможно привести распределения числа требований или системы обслуживания в явном виде, как для системы М/М/1, однако можно найти преобразования этих распределений.Arbitrary distribution (G) - distribution randomly (randomly), random selection, when a random variable takes several values with unequal probabilities. For the M / G / 1 system, it is impossible to give the distribution of the number of requirements or the service system in explicit form, as for the M / M / 1 system, however, one can find transformations of these distributions.

Наиболее известным результатом для системы М/G/1 является формула Поллачека-Хинчина, которая дает следующее компактное выражение для среднего времени ожидания в очереди в состоянии равновесия (Учебное пособие / В.В. Сазонов, И.Б. Паращук, В.А. Логинов, В.В. Елизаров/ Под. ред. И.Б. Паращука - СПб.: ВАС, 2018. - 256 с.):The most famous result for the M / G / 1 system is the Pollachek-Khinchin formula, which gives the following compact expression for the average waiting time in the queue in equilibrium (Textbook / V.V. Sazonov, I. B. Parashchuk, V.A. Loginov, V.V. Elizarov / Under the editorship of IB Parashchuk - St. Petersburg: YOU, 2018 .-- 256 p.):

Figure 00000015
Figure 00000015

Формула Поллачека-Хинчина предназначена для вычисления вероятностного распределения числа требований в однолинейной системе массового обслуживания (СМО) с пуассоновским входным потоком и произвольным законом распределения времени обслуживания.The Pollachek-Khinchin formula is designed to calculate the probability distribution of the number of requirements in a single-line queuing system (QS) with a Poisson input stream and an arbitrary law of distribution of service time.

Числитель в этом выражении W0=λx2/2 равен математическому ожиданию времени, в течении которого вновь поступающее требование должно ждать в очереди, пока закончится обслуживание того требования, которое в момент поступления нового требования находилось в обслуживающем приборе.The numerator in this expression, W0 = λx2 / 2, is equal to the mathematical expectation of the time during which the newly arriving request must wait in line until the service of the request that was in the service device when the new request arrived was completed.

При этом х - среднее время обслуживания. С помощью этой формулы и равенства Т=х+W находим среднее число требований в системе (Учебное пособие / В.В. Сазонов, И.Б. Паращук, В.А. Логинов, В.В. Елизаров/ Под. ред. И.Б. Паращука - СПб.: ВАС, 2018. - 256 с.):Moreover, x is the average service time. Using this formula and the equality T = x + W, we find the average number of requirements in the system (Textbook / V.V. Sazonov, I. B. Parashchuk, V. A. Loginov, V. V. Elizarov / Ed. .B. Parashchuk - St. Petersburg: YOU, 2018 .-- 256 p.):

Figure 00000016
Figure 00000016

Таким образом, формула Поллачека-Хинчина позволяет определять характеристики систем М/G/1, причем с использованием z-преобразования и преобразования Лапласа можно получить выражения для моментов времени обслуживания требований.Thus, the Pollachek-Khinchin formula allows one to determine the characteristics of the M / G / 1 systems, and using the z-transform and the Laplace transform one can obtain expressions for the times of servicing the requirements.

Яркими примерами техники, использующей систему массового обслуживания очередей М/G/1 являются граничные маршрутизаторы Juniper или Cisco, используемые для организации большинства систем связи.Bright examples of equipment using the queuing system M / G / 1 are the Juniper or Cisco border routers, which are used to organize most communication systems.

Разбиение множества поступающих на обслуживание требований на классы называется введением приоритетов. Напомним, приоритет - преимущественное право на занесение (в буфер, в накопитель и т.д.) или выбор из очереди (для обслуживания в обслуживающем приборе) заявок одного класса по отношению к заявкам других классов.Dividing the set of service requirements into classes into classes is called prioritization. Recall that priority is the pre-emptive right to enter (in the buffer, in the drive, etc.) or select from the queue (for servicing in the serving device) applications of one class with respect to applications of other classes.

Существуют различные подходы к классификации дисциплин обслуживания с приоритетами. Один из вариантов классификации приведен на фиг. 4.There are various approaches to the classification of service disciplines with priorities. One of the classification options is shown in FIG. 4.

Этот вариант отражает основные дисциплины обслуживания и, при необходимости, может быть легко дополнен.This option reflects the main disciplines of service and, if necessary, can be easily supplemented.

В качестве классификационных признаков приняты возможность изменения приоритета, возможность прерывания обслуживания и место назначения приоритетов данной дисциплины в сети.The possibility of changing the priority, the possibility of interruption of service and the destination of priorities of this discipline in the network are accepted as classification signs.

Следует отметить, что наибольшее применение нашли дисциплины с относительными и абсолютными приоритетами, т. к. они просты в реализации и достаточно эффективны.It should be noted that disciplines with relative and absolute priorities have found the greatest application, since they are simple to implement and quite effective.

При дисциплине с относительными приоритетами (без прерывания) каждому пакету сообщения при поступлении в сеть назначается приоритет, определяемый категорией срочности сообщения. В процессе передачи пакета по сети приоритет не меняется. При наличии в очереди нескольких пакетов одного приоритета они обслуживаются в порядке поступления. При поступлении пакета более высокого приоритета, он ожидает окончания обслуживания предыдущего пакета, даже если тот имеет низший приоритет. Это приводит к тому, что даже при малой загрузке автоматического коммутационного центра (АКЦ) сети передачи данных In a discipline with relative priorities (without interruption), each message packet is assigned a priority when it enters the network, determined by the urgency category of the message. In the process of transmitting a packet over the network, the priority does not change. If there are several packets of the same priority in the queue, they are served in the order of arrival. When a packet of a higher priority arrives, it waits for the end of service of the previous packet, even if it has a lower priority. This leads to the fact that even with a small load on the automatic switching center (ACC) of the data network

пакетами высокого приоритета, длительность ожидания ими обслуживания может оставаться значительной.with high priority packets, the length of time they wait for service can remain significant.

При дисциплине с абсолютными приоритетами (с прерыванием) каждый пакет высшего приоритета, поступивший в сеть, прерывает обслуживание предыдущего пакета. Это позволяет достичь минимального времени ожидания обслуживания пакетами высших категорий срочности, но увеличивает время ожидания обслуживания пакетами всех остальных категорий. Пакет, обслуживание которого было прервано, может дообслуживаться или обслуживаться сначала. При этом длительность дообслуживания или повторного обслуживания каждого пакета так же должна учитываться при расчете временных характеристик сети передачи данных.In a discipline with absolute priorities (with interruption), each packet of the highest priority received on the network interrupts the service of the previous packet. This allows you to achieve a minimum waiting time for service packages of the highest categories of urgency, but increases the waiting time for service packages of all other categories. A package whose service has been interrupted may be serviced or serviced first. At the same time, the duration of after-service or re-maintenance of each package should also be taken into account when calculating the time characteristics of the data transmission network.

Недостатком данной дисциплины является возрастание числа пакетов, требующих дообслуживания или повторного обслуживания, что ведет к увеличению внутренней загрузки сети.The disadvantage of this discipline is the increase in the number of packages requiring additional maintenance or re-maintenance, which leads to an increase in the internal network load.

Дисциплина со смешанными абсолютно-относительными приоритетами предполагает возможность прерывания обслуживания пакетов некоторых приоритетов, в то время как обслуживание пакетов других типов приоритетов не может быть прервано. Для подобной дисциплины характерны достоинства и недостатки первых двух дисциплин.A discipline with mixed absolutely relative priorities implies the possibility of interrupting the servicing of packets of some priorities, while servicing packets of other types of priorities cannot be interrupted. For such a discipline, the advantages and disadvantages of the first two disciplines are characteristic.

Условия разрешения прерывания могут быть заданы в виде матрицы ||Xp||, количество строк и столбцов которой определяется числом принятых приоритетов.Interrupt resolution conditions can be specified in the form of a matrix || X p ||, the number of rows and columns of which is determined by the number of received priorities.

Элементы матрицы определяют возможность прерывания обслуживания пакета. Данная дисциплина позволяет более гибко осуществлять управление очередями, по сравнению с другими типами приоритетов.Matrix elements determine the possibility of interruption of packet service. This discipline allows more flexible queue management compared to other types of priorities.

Более сложными для реализации являются дисциплины обслуживания с изменением приоритетов, получившие название дисциплин с динамическими приоритетами.More difficult to implement are service disciplines with changing priorities, called disciplines with dynamic priorities.

Изменение приоритета может осуществляться линейно или экспоненциально. В частности, пакет, поступивший в сеть передачи данных в момент t0, получает приоритет р(tт), определяемый следующим образом:Priority can be changed linearly or exponentially. In particular, a packet arriving at the data network at time t0 receives priority p (tt), defined as follows:

Figure 00000017
Figure 00000017

где tт - время нахождения пакета в сети, изменяющееся от t0 до окончания обслуживания пакета, а важность пакета bр определяет скорость нарастания приоритета.where tt is the time spent by the packet on the network, varying from t0 until the packet is finished serving, and the importance of the packet bp determines the rate of priority growth.

В общем случае среднее время задержки пакета (сообщения) приоритета р в системе АКЦ - канал передачи данных (ПД) - АКЦ описывается выражением:In the general case, the average delay time of a packet (message) of priority p in the ACC - data transmission channel (PD) - ACC system is described by the expression:

Figure 00000018
Figure 00000018

Рассмотрим второе слагаемое правой части этого выражения. После поступления для обслуживания в АКЦ сети передачи данных, пакет занимает место в очереди в соответствии с приоритетом.Consider the second term on the right side of this expression. After arriving for service in the ACC data network, the packet takes a place in the queue in accordance with priority.

Перед ним будут обслуживаться все пакеты более высоких приоритетов, поступившие до него и во время его нахождения в очереди. Кроме того, до него будут обслужены все пакеты равного с ним приоритета, поступившие в очередь раньше.Before it will be serviced all packets of higher priorities received before him and while he is in the queue. In addition, before it will be served all packets of equal priority with him, received in the queue earlier.

Среднее число пакетов равного и более высокого приоритета, находящихся в очереди в момент поступления пакета, находим по формуле Литтла:The average number of packets of equal and higher priority that are in the queue at the time the packet arrives is found using the Little formula:

Figure 00000019
Figure 00000019

где ƒ = p, p-1, p-2, …, 1.where ƒ = p, p-1, p-2, ..., 1.

Во время пребывания рассматриваемого пакета в очереди в нее поступят пакеты более высокого приоритета в количестве:During the stay of the considered packet in the queue, packets of higher priority will arrive in it in the amount of:

Figure 00000020
Figure 00000020

где ƒ = p, p-1, p-2, …, 1.where ƒ = p, p-1, p-2, ..., 1.

Пусть Тост - среднее время задержки, связанное с наличием на обслуживании предыдущего пакета в момент поступления нового.Let Toast be the average delay time associated with the availability of the previous package at the time a new one arrives.

Так как ρƒ - доля времени, в течение которого АКЦ сети передачи данных обрабатывает пакет ƒ-го приоритета, то ее можно принять за вероятность того, что новый поступивший пакет застанет на обслуживании пакет приоритета ƒ.Since ρ ƒ is the fraction of the time during which the ACC of the data transmission network processes the ƒ-th priority packet, it can be taken as the probability that a new incoming packet will catch the пакет priority packet in service.

В соответствии с формулой Поллачека-Хинчина среднее остаточное время обслуживания (Учебное пособие / В.В. Сазонов, И.Б. Паращук, В.А. Логинов, В.В. Елизаров/ Под. ред. И.Б. Паращука - СПб.: ВАС, 2018. - 256 с.):In accordance with the Pollachek-Khinchin formula, the average remaining service time (Study Guide / VV Sazonov, IB Parashchuk, VA Loginov, VV Elizarov / Edited by IB Parashchuk - St. Petersburg .: YOU, 2018 .-- 256 s.):

Figure 00000021
Figure 00000021

где

Figure 00000022
- дисперсия времени обслуживания пакета приоритета р. Таким образом любой пакет приоритета р будет находиться в очереди в среднем (Учебное пособие / В.В. Сазонов, И.Б. Паращук, В.А. Логинов, В.В. Елизаров/ Под. ред. И.Б. Паращука - СПб.: ВАС, 2018. - 256 с.):Where
Figure 00000022
- variance of the service time of the priority packet r. Thus, any priority package p will be in the queue on average (Study Guide / VV Sazonov, IB Parashchuk, VA Loginov, VV Elizarov / Edited by IB Parashchuk - SPb .: YOU, 2018 .-- 256 p.):

Figure 00000023
Figure 00000023

Решая данное уравнение относительно Тож р, получаем:Solving this equation with respect to Identity p, we obtain:

Figure 00000024
Figure 00000024

где p=1, 2, …, P.where p = 1, 2, ..., P.

Данное уравнение может быть решено рекуррентно, т. е. последовательно находя Тож 1, затем Тож 2 и т. д.This equation can be solved recursively, i.e., successively finding Ident 1, then Ident 2, and so on.

С учетом дисперсии времени обслуживания:Given the variance of the service time:

Figure 00000025
Figure 00000025

Figure 00000026
Figure 00000026

получаем:we get:

Figure 00000027
Figure 00000027

В знаменателе (1-σp) учитывает влияние пакетов равного и более высоких приоритетов, а (1-σp-1) - влияние пакетов более высоких приоритетов, поступивших в очередь во время нахождения в ней рассматриваемого пакета.In the denominator, (1-σ p ) takes into account the influence of packets of equal and higher priorities, and (1-σ p-1 ) takes into account the influence of packets of higher priorities that entered the queue while the packet in question is in it.

Важным выводом, который следует из выражения (25), является независимость Тож р от наличия пакетов более низких приоритетов, кроме как через Тост.An important conclusion that follows from expression (25) is the independence of Tozhr from the availability of packets of lower priorities, except through Toast.

На фигуре 5, представлены результаты расчетов среднего времени задержки пакетов сообщений четырех приоритетов в АКЦ сети передачи данных.Figure 5 shows the results of calculations of the average delay time of message packets of four priorities in the ACC data network.

Как следует из графика (фиг. 5), увеличение среднего времени ожидания обслуживания носит нелинейный характер. Время обработки трафика с 1-м (высшим) приоритетом значительно меньше трафика с 4-м приоритетом (без приоритета).As follows from the graph (Fig. 5), the increase in the average waiting time for the service is non-linear. The processing time of traffic with the 1st (highest) priority is much less than traffic with the 4th priority (without priority).

Таким образом, на основе системы M/G/1 была проведена оценка эффективности предлагаемого способа мониторинга системы связи и управления, которая позволяет говорить, что при сохранении достоверности системы мониторинга повышается не только ее устойчивость к предполагаемым атакам нарушителя, но и о то, что предлагаемый способ позволяет решить проблемы приоритезации управляющего трафика при реконфигурировании системы мониторинга. Так как при организации туннеля для пакетов управляющего трафика появляется метка TNL, которая имеет 1-й (высший) приоритет при обслуживании очереди граничным маршрутизатором. (RFC 2983 - Differentiated Services and Tunnels, RFC 2475 - An Architecture for Differentiated Services).Thus, on the basis of the M / G / 1 system, an assessment was made of the effectiveness of the proposed method for monitoring the communication and control system, which allows us to say that while maintaining the reliability of the monitoring system, it increases not only its resistance to the alleged attacks of the intruder, but also that the proposed The method allows to solve the problems of prioritization of control traffic during reconfiguration of the monitoring system. Since when tunneling for control traffic packets, a TNL label appears, which has the 1st (highest) priority when servicing a queue with an edge router. (RFC 2983 - Differentiated Services and Tunnels, RFC 2475 - An Architecture for Differentiated Services).

Claims (2)

1. Способ мониторинга распределенной системы управления и связи с повышенной устойчивостью, заключающийся в том, что формируют структуру и топологию системы мониторинга, развертывают и включают в работу элементы системы мониторинга, измеряют характеристики объектов контроля в реальных условиях эксплуатации: количество объектов контроля, расстояние между объектами контроля, скорость передачи информации в зависимости от цифровой иерархии, периодичность и продолжительность контроля технического состояния, формируют комбинацию тестовых сигналов, подают сформированные тестовые сигналы на входы n-объектов контроля, измеряют параметры и характеристики n-го объекта контроля, определяют на основании полученной информации техническое состояние n-го объекта контроля в момент времени t1, передают информацию о техническом состоянии заданных n-х объектов контроля на АРМ СТУ, прогнозируют техническое состояние n-го объекта контроля на заданный интервал времени t1+Δt, передают на АРМ СТУ сигналы отклика о техническом состоянии n-го объекта контроля в момент времени t1 и сигналы отклика прогнозируемого технического состояния n-го объекта контроля на интервал времени t1+Δt соответственно, формируют идентификационные коды на заданный момент времени t1 и интервал времени t1+Δt с учетом прогнозирования технического состояния, передают сформированные идентификационные коды в АРМ СТУ, сравнивают идентификационные коды с эталонными значениями, производят переключение на n-й объект контроля, обладающий наилучшими параметрами и характеристиками, определяют значения норм всех параметров и характеристик n-х объектов контроля с учетом реальных условий их эксплуатации, формируют идентификационные коды на заданный момент времени t1 и интервал времени t1+Δt с учетом прогнозирования и нормирования значений всех параметров и характеристик n-х объектов контроля, сравнивают идентификационные коды с эталонными значениями, изменяют и реконфигурируют систему мониторинга с учетом технического состояния объектов контроля.1. A method for monitoring a distributed control system and communication with increased stability, namely, that they form the structure and topology of the monitoring system, deploy and include elements of a monitoring system, measure the characteristics of monitoring objects in real operating conditions: the number of monitoring objects, the distance between objects control, the speed of information transfer depending on the digital hierarchy, the frequency and duration of monitoring the technical condition, form a combination of tests x signals generated test signals fed to the inputs of n-control objects, features and characteristics measured n-th object monitoring time is determined based on the technical condition of n-th object control information received at the time t 1, information is transmitted about the technical condition specified n- x control objects at the automated workstation STU, predict the technical condition of the nth control object for a given time interval t 1 + Δt, transmit response signals to the automated workstation STU about the technical condition of the nth control object at time t 1 and open signals the predicted technical state of the nth monitoring object for the time interval t 1 + Δt, respectively, the identification codes are generated for a given time t 1 and the time interval t 1 + Δt taking into account the forecasting of the technical condition, the generated identification codes are transmitted to the automated workstation STU, the identification codes are compared codes with reference values, switch to the nth control object that has the best parameters and characteristics, determine the norms of all parameters and characteristics of the nth control objects la with the actual conditions of operation, form identification codes in a given time t 1 and the time interval t 1 + Δt with the prediction and normalizing the values of all parameters and characteristics of n-x of objects of control, compared identification codes with the reference values, change and reconfigure monitoring system taking into account the technical condition of the objects of control. 2. Способ по п. 1, отличающийся тем, что передают идентификационные коды на управляющий сетевой маршрутизатор, передают их с сетевого маршрутизатора на управляющий блок криптографической обработки, в блоке криптографической обработки осуществляют необходимые криптографические преобразования, передают зашифрованные идентификационные коды обратно на сетевой маршрутизатор, организуют криптографический защищенный канал управления между сетевыми маршрутизаторами управляющего и управляемых изделий.2. The method according to p. 1, characterized in that the identification codes are transmitted to the control network router, they are transmitted from the network router to the cryptographic processing control unit, the necessary cryptographic transformations are carried out in the cryptographic processing unit, the encrypted identification codes are transferred back to the network router, cryptographic secure control channel between the network routers of the managing and managed products.
RU2019106242A 2019-03-04 2019-03-04 Method of monitoring a distributed control and communication system with high stability RU2712646C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019106242A RU2712646C1 (en) 2019-03-04 2019-03-04 Method of monitoring a distributed control and communication system with high stability

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019106242A RU2712646C1 (en) 2019-03-04 2019-03-04 Method of monitoring a distributed control and communication system with high stability

Publications (1)

Publication Number Publication Date
RU2712646C1 true RU2712646C1 (en) 2020-01-30

Family

ID=69625113

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019106242A RU2712646C1 (en) 2019-03-04 2019-03-04 Method of monitoring a distributed control and communication system with high stability

Country Status (1)

Country Link
RU (1) RU2712646C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2473114C1 (en) * 2011-07-05 2013-01-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Device for diagnosing digital information transmission channels
US20150163818A1 (en) * 2013-03-15 2015-06-11 Isco International, Llc Method and apparatus for collecting and processing interference information
RU2573266C1 (en) * 2014-06-17 2016-01-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of monitoring digital transmission systems and apparatus therefor
RU2619205C1 (en) * 2016-06-08 2017-05-12 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for monitoring distributed control system and communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2473114C1 (en) * 2011-07-05 2013-01-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Device for diagnosing digital information transmission channels
US20150163818A1 (en) * 2013-03-15 2015-06-11 Isco International, Llc Method and apparatus for collecting and processing interference information
RU2573266C1 (en) * 2014-06-17 2016-01-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of monitoring digital transmission systems and apparatus therefor
RU2619205C1 (en) * 2016-06-08 2017-05-12 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for monitoring distributed control system and communication

Similar Documents

Publication Publication Date Title
Yates Age of information in a network of preemptive servers
EP3154224B1 (en) Systems and methods for maintaining network service levels
EP1021015A2 (en) Network-device control system and apparatus
CN109565471A (en) High performance intelligent adaptive transport layer is proposed using multichannel
US20070076605A1 (en) Quality of service testing of communications networks
US20160057065A1 (en) Re-marking of packets for queue control
US10708155B2 (en) Systems and methods for managing network operations
CN109639811A (en) Data transmission method, date storage method, device, server and storage medium
CN105830484B (en) Method and system for evaluating network performance
CN110048908A (en) Instruction Network Test System Platform, network test method and device
Babkin et al. Evaluation and optimization of virtual private network operation quality
KR20080079902A (en) Data burst assembly apparatus for processing data burst and method thereof
US7274663B2 (en) System and method for testing differentiated services in a value add network service
US10432511B2 (en) Method for forwarding data in a network, forwarding element for forwarding data, and a network for forwarding data
EP1956753A1 (en) Network monitoring system
JP4663196B2 (en) Dynamic optimization processing of high quality services in data transfer networks
US20070288663A1 (en) Multi-location distributed workplace network
EP3278500B1 (en) Processing data items in a communications network
CN103718509A (en) A system and method for reducing the data packet loss employing adaptive transmit queue length
RU2712646C1 (en) Method of monitoring a distributed control and communication system with high stability
CN110838950B (en) Method and device for determining network performance jitter value
EP4243365A1 (en) Associating sets of data corresponding to a client device
Buzhin et al. Evaluation of Telecommunication Equipment Delays in Software-Defined Networks
Hou et al. Optimality of periodwise static priority policies in real-time communications
US20220345396A1 (en) Information processing apparatus, packet generation method, system, and program

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20210305