Поиск и оценка аномалий сетевого трафика на основе циклического анализа
Недостатки средств обнаружения атак на вычислительную сеть. Основные шаги, необходимые для проведения циклического анализа сетевого трафика. Оценка величины аномалии сетевого трафика. Процесс реагирования на аномалию. Особенности фильтрации трафика.
Рубрика | Производство и технологии |
Вид | статья |
Язык | русский |
Дата добавления | 29.05.2017 |
Размер файла | 352,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Поиск и оценка аномалий сетевого трафика на основе циклического анализа
И.М. Ажмухамедов, А.Н. Марьенков
ФГБОУ ВПО «Астраханский государственный технический университет», г. Астрахань
Сетевые технологии стали неотъемлемой частью жизнедеятельности современного общества. При этом для эффективной работы сетей большое значение имеет надежность передачи данных по каналам связи.
Одной из главных причин, влияющих на эффективность работы вычислительной сети (ВС) являются аномалии трафика. Аномалии в трафике ВС могут быть вызваны неисправностью сетевого оборудования, случайными или преднамеренными действиями со стороны легитимных пользователей, неверной работой приложений, действиями злоумышленников и т.д.
Таким образом, для надежной передачи данных в ВС могут быть приняты меры по своевременному выявлению аномалии, поиску ее источника или источников и принятию мер по ее устранению (оповещение о неисправности, фильтрация аномального трафика и т.п.). Следовательно, для обеспечения надежной передачи данных в ВС большое значение приобретает разработка новых методов обнаружения аномалий и меры по ее устранению.
На сегодняшний день одними из наиболее распространенных средств, используемых для выявления аномалий, являются средства обнаружения атак (СОА). Данные средства идентифицируют подозрительную (аномальную) активность, направленную на вычислительные или сетевые ресурсы и реагируют на нее.
Однако ни одно из существующих средств обнаружения атак не способно полностью выявлять аномальную активность в трафике ВС. По статистике около 80% нарушений совершаются внутренними нарушителями, т.е. сотрудниками организации. Используемые средства обнаружения атак малоэффективны при выявлении негативных воздействий со стороны внутренних злоумышленников. В целом можно выделить следующие недостатки средств обнаружения атак на ВС:
• высокая стоимость коммерческих систем обнаружения атак;
• большое количество ложных срабатываний, а также высокий процент пропуска реальных атак на вычислительные сети;
• слабые возможности для обнаружения новых и видоизмененных атак;
• проблемы при определении источника нарушения и целей атакующего в случае антропогенной угрозы;
• невозможность определения некоторых нарушений на начальных этапах;
• большие требования к вычислительным ресурсам систем, работающих в режиме реального времени;
• высокая квалификация экспертов по выявлению атак, необходимая при внедрении СОА.
В связи с существующими недостатками современных СОА возникает необходимость разработки новых методов обнаружения аномального сетевого трафика позволяющих выявлять и оценивать величину аномалии, а также принимать решения о необходимости ее устранения.
В работах [1, 2] описана общая схема управления трафиком ВС на основе выявления аномалий. В данной схеме могут быть выделены следующие функциональные блоки:
· извлечение информации о сетевых пакетах;
· построение прогноза;
· поиск и оценка аномалии;
· реагирование на аномалию;
· заполнение и редактирование базы правил (БП).
На первом этапе из трафика извлекается вся необходимая для прогнозирования информация. Поскольку цель прогнозирования на основе имеющихся данных о загрузки сети получить значение объема трафика на определенный период времени в будущее, из заголовка IP-пакета необходимо выделять информацию об общей длине пакета, а также сохранять дату и время получения пакета. При фильтрации может быть использована информация об адресе источника и адресе назначения IP-пакета. Таким образом, для прогнозирования трафика из IP-пакета извлекается следующая информация:
· объем IP-пакета;
· IP-адрес источника;
· IP-адрес назначения;
· дата получения IP-пакета;
· время получения IP-пакета.
На основе собранной статистики производится прогнозирование сетевого трафика. Построим математическую модель прогнозирования трафика на базе циклического анализа временных рядов. В основу алгоритма прогнозирования сетевого трафика могут быть положены идеи, изложенные в [3].
Рассмотрим основные шаги, необходимые для проведения циклического анализа.
Отбор данных. На первом этапе необходимо определить форму и количество данных, на которых будет производиться прогнозирование. Циклический анализ сильно зависит от однородности данных. Используемые данные должны иметь однородную структуру, иначе неоднородность данных при анализе, скорее всего, изменит структуру циклов. Таким образом резкое изменение в работе ВС (например подключении большого количество хостов или изменение в расписании), которые могут изменить форму циклов, должны учитываться при поиске и оценке аномалии.
Поскольку циклический анализ предполагает работу с рядом данных, необходимо сформировать имеющиеся данные по сетевому трафику в виде ряда значений, описывающих изменение объема трафика во времени. Для этого необходимо провести дискретизацию потока трафика. Рассмотрим этот процесс на примере (рис. 1).
Рис. 1. Дискретизация трафика
На рисунке представлен график, изображающий поток сетевого трафика: на оси абсцисс представлено время , на оси ординат отложен объем трафика . Пусть имеется статистика по трафику, собранная за период времени . Чтобы получить ряд данных, разделим период времени на равных интервалов :
.
Далее для каждого интервала складываем объемы сетевых пакетов, попавших в данный интервал времени:
,
где: - количество сетевых пакетов, попавших в интервал , - номер интервала,
q,
- ряд упорядоченных данных, описывающий изменения объема трафика во времени, с частотой дискретизации .
Сглаживание данных. Определившись с данными, необходимо исключить из трафика случайные колебания. Для этого предусмотрен шаг по сглаживанию данных.
Для устранения случайных колебаний используется метод краткосрочной центрированной скользящей средней ряда данных.
Количество точек для сглаживания данных возьмем равным . При вычислении скользящей средней по точкам, из первоначального ряда данных будет выброшено точек: - в начале и в конце ряда. Таким образом, длина нового ряда данных равна:
, :
.
Поиск возможных циклов. Устранив случайные колебания, можно приступить к непосредственному поиску циклов. Чтобы определить частотные составляющие рассматриваемого ряда, используем метод спектрального анализа. Математической основой спектрального анализа является преобразование Фурье [4]. Поскольку обрабатываемая статистика сетевого трафика имеет вид цифрового ряда, для определения частотных составляющих подойдет метод дискретного преобразования Фурье. С помощью прямого дискретного преобразования Фурье найдем комплексные амплитуды ряда данных :
,
где - количество элементов ряда данных и количество компонентов разложения, - мнимая единица.
Модуль комплексного числа может быть найден как:
.
На основе комплексных амплитуд вычисляется спектр мощности:
,
Изобразим спектр мощности графически (рис. 2) [3].
Рис. 2. Спектр мощности данных
На рисунке видно, что высокие значения скапливаются около некоторых частот. Пики в областях скопления высоких значений показывают возможные циклы. Значением частоты цикла будет являться индекс , при котором наблюдается высокое значение спектра мощности .
Определив возможные циклы и их частоты, рассчитаем обычную (вещественную) амплитуду и фазу . Пусть найдено возможных циклов, частоты которых составляют множество , т.е. каждое значение частоты, при которой наблюдается пик в области скопления высоких значений спектра является элементом множества .
Тогда амплитуды и фазы найденных циклов могут быть вычислены по формулам:
,
,
где , - функция мнимого числа: угол мнимого числа (в радианах), соответствующий .
Функция, описывающая цикл, выглядит как:
.
Однако, как уже было сказано, высокое значение спектра мощности лишь предполагает наличие цикла. Поэтому следующим шагом является подтверждение найденных циклов. Для этого необходимо проверить определенное количество критериев.
Удаление трендовых компонентов в трафике. Качество проверки циклов на статистическую надежность сильно зависит от существования направленности в данных. Поэтому перед проверкой необходимо провести удаление тренда из данных. Для этого можно применить метод отклонения от скользящего среднего. В данном случае, скользящая средняя будет отражать силы роста в данных, следовательно, ее вычитание из данных удалит и трендовую составляющую. Таким образом, чтобы удалить тренд в данных необходимо для каждой найденной частоты рассчитать скользящую среднюю для ряда данных с количеством точек сглаживания
:
,
где полученный ряд данных будет короче исходного на точек:
, .
Далее вычитаем из исходно ряда данных полученную скользящую среднею
.
Удалив силы роста в данных, можно приступать к проверке найденных циклов на статистическую значимость.
Проверка циклов с точки зрения статистической значимости. Для оценки циклов обычно используют тесты F-коэффициент и хи-квадрат, поэтому они же будут использованы для проверки циклов в сетевом трафике.
Отметим, что результаты теста зависят от количества повторений цикла в данных. Чем таких повторений больше, тем более статистически значим данный цикл.
Комбинирование и проецирование циклов в будущее. Прогнозирование трафика происходит на этапе комбинирования и проецирования циклов. Для этого циклы объединяются и на основе полученного результата можно спрогнозировать их поведение в будущее. Для проецирования циклы математически комбинируются в одну общую кривую.
Допустим, что тесты прошло циклов. Подтвердившиеся циклы проецируются в общую кривую, описывающую периодичность в ряде данных:
.
вычислительный сеть аномалия трафик
Данная функция описывает периодичность в трафике, найденную на основе данных за период времени . Полученная функция может быть экстраполирована в будущее и позволяет получить прогнозируемое значение трафика на период времени в будущее:
,
где (рис. 3).
Рис. 3. Прогнозирование трафика
Определив математическую модель прогнозирования сетевого трафика, рассмотрим систему поддержки принятия решений (СППР) поиска и оценки аномалии рис. 4.
Рис. 4. Поиск и оценка величины аномалии
Для определения объема трафика, поступающего в реальном времени, используется извлекаемая информация о сетевых пакетах. На основе получаемых данных о трафике и текущем прогнозе производится описка аномалии. В случае если аномалия была найдена, результат поиска аномалии передается на блок поиска источников аномалии. Определение источников аномалии осуществляется на основе результата поиска аномалии и информации о сетевых пакетах, поступающих в реальном времени. Далее производится оценка величины аномалии. В оценке используется полученная информация о нарушителях, информация о пакетах, а также лицо принимающее решение (ЛПР) и эксперт. Информация о величине аномалии обобщается и передается для дальнейшего использования.
Поиск аномалии происходит на основе сравнения трафика поступающего в реальном времени с прогнозируемым значением. Для этого в единицу времени сравниваются два значения - величина объема текущего трафика и - прогнозируемое значение объема. Аномальным будет считать отклонение объема, превышающее или равное заданной величине :
.
Отметим, что прогноз представлен в виде относительно гладкой кривой. В свою очередь, трафик состоит из кратковременных случайных флуктуаций. Если сравнивать эти два ряда данных, возможны ложные определения аномалий (рис. 5, а). Чтобы этого избежать, реальный трафик сглаживается методом скользящей средней, при этом окно сглаживания смещается по мере поступления нового трафика (рис. 5, б).
а). Трафик до сглаживания б). Трафик после сглаживания
Рис. 5. Аномалия трафика
Если аномалия была обнаружена, происходит поиск источников аномалии. Поиск источников определяется на основе информации, извлекаемой из текущего трафика.
Оценка величины аномалии происходит на основе продукционной базы правил. Ее начальным заполнением занимается эксперт. В дальнейшем ЛПР может корректировать БП исходя из результатов фильтрации трафика.
Рассмотрим структуру БП более подробно. Для оценки величины аномалии используются следующие лингвистические переменные с соответствующими терм-множествами:
• Величина отклонения. V = {низкая, ниже среднего, средняя, выше среднего, высокая}.
• Частота появления аномалии. M = {низкая, ниже среднего, средняя, выше среднего, постоянная}.
• Количество источников аномалий. I = {незначительное, ниже среднего, среднее, выше среднего, большое}.
• Средний объем трафика от одного источника. W = {незначительный, ниже среднего, средний, выше среднего, высокий}.
Выходным параметром является: Величина аномалии E = {незначительная, ниже среднего, средняя, выше среднего, высокая}.
На основе введенных переменных формируется набор правил. Пример правил:
• ЕСЛИ V = {ОТ низкая ДО ниже среднего} и M = {ОТ низкая ДО средняя} и I = {ОТ незначительное ДО среднее}и W = {ОТ незначительный ДО средний} ТО E = {незначительная};
• ЕСЛИ V = {ОТ выше среднего ДО высокая} и M = {ОТ постоянная ДО постоянная } и I = {ОТ выше среднего ДО большое}и W = {ОТ выше среднего ДО выше среднего} ТО E = {высокая};
При формировании набора правил в качестве основы была использована схема с N экспертами, каждый из которых независимо друг от друга, продуцирует набор правил [5].
Суть данного подхода заключается в следующем. Каждый эксперт создает свой набор правил. Сгенерированный набор правил каждым последующим экспертом дополняет базу правил новыми правилами, тем самым увеличивая полноту модели. Поскольку заполнение базы правил экспертами происходит независимо, в каждом последующем наборе правил могут содержаться правила, которые могут повторять уже существующие правила. Также в новом наборе правил могут быть правила, противоречащие правилам из других наборов. Таким образом, появляется проблема проверки базы правил на противоречивость, избыточность и полноту.
Понятие однозначности означает, что каждому сочетанию координат V, M, I, W соответствует только одно значение выходной координаты Е. В идеале, правила должны полностью соответствовать понятию однозначности, однако, из-за возможной размытости знаний экспертов и значениях лингвистических переменных, допускается частичная однозначность.
Избыточность подразумевает ситуацию, когда одно правило включает в себя другое правило из общего набора, например:
Правило 1:
ЕСЛИ V = {ОТ низкая ДО ниже среднего} и M = {ОТ низкая ДО средняя} и I = {ОТ незначительное ДО среднее}и W = {ОТ незначительный ДО средний} ТО E = {незначительная}
Правило 2:
ЕСЛИ V = {ОТ низкая ДО ниже среднего} и M = {ОТ низкая ДО средняя} и I = {ОТ незначительное ДО среднее}и W = {ОТ незначительный ДО незначительный} ТО E = {незначительная}
Как видно из примера, в первых трех координатах правила полностью идентичны, однако параметр «средний объем трафика от одного источника» для первого правила измеряется «ОТ незначительный ДО средний», во втором случае это параметр имеет диапазон «ОТ незначительный ДО незначительный» Очевидно, что второе правило входи в первое правило.
Понятие противоречивости. Если два правила имеют на входе одинаковые значения координат V, M, I, W а на выходе значение Е различно (нарушение гипотезы однозначности), то данные правила считаются противоречивыми:
Правило 1:
ЕСЛИ V = {ОТ низкая ДО ниже среднего} и M = {ОТ низкая ДО средняя} и I = {ОТ незначительное ДО среднее}и W = {ОТ незначительный ДО незначительный} ТО E = {незначительная}
Правило 2:
ЕСЛИ V = {ОТ низкая ДО ниже среднего} и M = {ОТ низкая ДО средняя} и I = {ОТ незначительное ДО среднее}и W = {ОТ незначительный ДО незначительный} ТО E = {средняя}
Под полнотой понимается отношение доли охвата знаний выходных координат к общему диапазону возможных решений.
Для проверки полноты базы правил необходимо найти отношение количества выходных значений для существующей базы правил к количеству всех возможных значений.
Чтобы определить число существующих выходных значений, необходимо сложить все решения от каждого созданного правила:
Полное множество возможных решений может быть рассчитано перебором всех возможных значений входных координат:
,
где , , , - количество значений лингвистических переменных. Тогда полное множество возможных решений равно:
Тогда полнота базы правил рассчитывается как:
Если отношение меньше 100%, производится поиск правил, которые небыли учтены экспертами. На основе полученного результата формируется новый набор правил, который передается для оценки экспертам. Далее снова проводится проверка базы правил на противоречивость, избыточность и полноту до тех пор, пока база не будет полностью сформирована.
После рассмотрения всех индивидуальных наборов правил экспертов, формирование правил заканчивается.
Если в процессе эксплуатации произойдет ситуация, решение которой не будет в базе правил (например, ошибки при обучении), предлагается два варианта действий: блокировка аномального трафика и ожидание действий ЛПР. Получив решение, система формирует на его основе правило и пополняет базу правил. Во втором случае, система выбирает наиболее подходящее правило из базы правил и выполняет действие, исходя из найденного решения. При этом ЛПР может либо добавить новое правило в базу правил или подтвердить выбор СППР и тогда новое правило будет добавлено автоматически.
Таким образом, величина аномалии объема сетевого трафика может быть представлена в виде системы:
,
где - лингвистические переменные, применяемые для оценки величины аномалии объема трафика, - множество значений лингвистической переменной, определяющей выходные значения базы правил, - объем трафика, поступающего из сети в реальном времени, - прогнозируемой значение трафика, - величина, определяющая какое отклонение трафика, поступающего из сети в реальном времени от прогнозируемого значения можно считать аномальным.
Процесс реагирования на аномалию может быть представлен в виде трех основных блоков:
· определение необходимости фильтрации;
· фильтрация пакетов;
· подготовка отчета об аномалии.
Необходимость фильтрации определяется на основании информации об аномалии, а также за счет настроек ЛПР, на основе которых формируются исключения для фильтрации (список заблокированных источников; источники, которые запрещено блокировать и т.п.). Далее происходит непосредственная фильтрация трафика и подготовка отчета об аномалии.
Рассмотрим блок фильтрации (рис. 6).
Рис. 6. Фильтрация трафика
Первым действием является обновление списка для фильтрации. В данном блоке добавляются новые источники в список фильтрации, а также удаляются источники, время блокирования которых истекло. Далее подготавливаются параметры для фильтрации, на основе которых в фильтре пакетов формируются правила фильтрации трафика.
Чтобы различать трафик из разных подсетей, необходимо учитывать IP-адрес и маску подсети. Это позволит индивидуально настраивать фильтрацию трафика для каждой подсети. Также должно быть предусмотрено раздельное отслеживание входящего и исходящего трафика.
Поскольку трафик из внешних и внутренних сетей имеет разную информативность и, как следствие, различия при построении модели прогноза, то имеет принципиальное значение разделение трафика из внешней и внутренней сети.
Таким образом, при поиске аномалий объема сетевого трафика, необходимо использовать следующие характеристики:
· Величина отклонения реального трафика от прогнозируемого;
· Размер окна для сглаживания реального трафика;
· IP-адрес подсети и маски;
· Направление трафика (входящий или исходящий);
· Внешняя или внутренняя сеть.
Для определения параметров фильтрации также используется база правил, которая на основе величины аномалии определяет время фильтрации . В качестве входного параметра используется величина аномалии , описанная ранее Пример правил:
• ЕСЛИ E = {незначительная} ТО Время блокирования = 1 минута;
• ЕСЛИ E = {высокая} ТО Время блокирования = 120 минут;
Полученные новые параметры фильтрации используются для настройки фильтра пакетов. Также формируется отчет о проведенной фильтрации.
Общая схема формирования правил фильтрации может быть представлена как:
,
где - сетевые адреса источников аномалии, - время фильтрации, определяется в зависимости от величины , - список исключений фильтрации.
Таким образом, предложена математическая модель прогнозирования трафика на базе циклического анализа временных рядов, позволяющая определять загрузку сети на основе поиска периодичности в сетевом трафике. Также разработана СППР о наличии аномалии и необходимости ее устранения, позволяющая на основе полученного прогноза выявлять и оценивать величину аномалии, а также генерировать предупреждения о возможных нештатных ситуациях в работе вычислительной сети. Полученные результаты могут быть использованы для поиска неисправностей сетевого оборудования, выявления ошибок в настройке программного обеспечения, выявления случайных и преднамеренных действий со стороны пользователей, а также действия злоумышленников.
Разработанная модель и СППР могут быть использованы в системе управления трафика, позволяя анализировать состояние вычислительной сети с целью выявления аномалий в трафике, предупреждая персонал о необходимости принятия мер, по устранению аномалии (ремонт неисправного оборудования, фильтрация трафика и т.п.)
Литература
1. Марьенков А.Н., Ажмухамедов И.М. «Повышение безопасности компьютерных систем и сетей на основе анализа сетевого трафика». Инфокоммуникационные технологии. Том 8, №3 / 2010 , стр.106-108
2. Марьенков А.Н., Ажмухамедов И.М., «Обеспечение информационной безопасности компьютерных сетей на основе анализа сетевого трафика», Вестник АГТУ. Серия «Управление, вычислительная техника и информатика» №1 / 2011, стр.141-148
3. Д.Н. Швагер «Технический анализ. Полный курс». М.: издательство Альпина Бизнес Букс, 2007.
4. Медведев С.Ю., «Преобразование Фурье и классический цифровой спектральный анализ», http://www.vibration.ru/preobraz_fur.shtml
5. Проталинский О.М. «Применение методов искусственного интеллекта при автоматизации технологических процессов». Астрахань: Изд-во АГТУ, 2004.
Размещено на Allbest.ru
...Подобные документы
- Расчёт и оптимизация параметров сетевых графиков, используемых при создании и освоении новой техники
Для планирования и управления процессами создания и освоения новой техники широко применяются методы сетевого планирования и управления. В основу положена модель, описывающая объект управления в виде сетевого графика. Сетевой график (сеть) - план работ.
реферат [829,6 K], добавлен 04.02.2009 Разработка плана решения жилищной проблемы по проведению газа в частный дом. Построение дерева целей. Расчет коэффициентов относительной важности. Построение сетевого графика. Расчет численных характеристик сетевого графика, определение критического пути.
курсовая работа [1,9 M], добавлен 13.10.2017Конструкция бульдозера с неповоротным отвалом на гусеничном тракторе. Определение трудоемкости и длительности работ, выполняемых при капитальном ремонте машины. Построение предварительного сетевого графика, расчет его временных параметров и оптимизация.
контрольная работа [339,9 K], добавлен 29.11.2013Устройство и принцип действия циклического гидропривода станочного оборудования, управляемого автоматическим регулятором. Динамические характеристики управляющего гидроустройства. Методика расчета циклического гидропривода с детерминированным управлением.
дипломная работа [2,3 M], добавлен 27.10.2017Построение сетевого и линейно-календарного графика по проектированию и монтажу подстанций. Расчет эксплуатационных расходов по обслуживанию подстанций. Оптимизация исходного сетевого графика. Расчет численности эксплуатационного и ремонтного персонала.
курсовая работа [315,9 K], добавлен 21.05.2010Схемы циклических гидроприводов станочного оборудования. Методы динамического анализа и синтеза гидроприводов с детерминированным управлением. Устройство и принцип действия гидропривода, управляемого гидроустройством с автоматическим регулятором.
дипломная работа [1,7 M], добавлен 12.08.2017Определение плотности и теплоты сгорания природного газа. Расчет годового и расчетного часового расхода газа районом города. Подбор и обоснование сетевого оборудования, условия его эксплуатации. Оценка применения полиэтиленовых труб в газоснабжении.
дипломная работа [1,9 M], добавлен 10.07.2017Расчет и построение операционных графиков технологического цикла. Расчет длительности производственного цикла. Основополагающие понятия сетевого планирования: работа, событие, путь. Временные параметры детерминированных сетей, построение графика.
курсовая работа [471,1 K], добавлен 15.12.2011Порядок рассмотрения, принятия, внесения и отмены технических регламентов. Шаги оптимизации улучшения качества продукции и снижения брака. Основные этапы построения диаграммы Парето. Особенности проведения анализа по группам брака ("АВС-анализ").
контрольная работа [56,8 K], добавлен 07.02.2010Характеристика монтируемого оборудования: его назначение, конструкция, принцип действия, комплектация и основные монтажные характеристики. Выбор способов доставки оборудования к месту монтажа. Разработка плана монтажной площадки и сетевого графика работ.
курсовая работа [1,0 M], добавлен 18.11.2012Построение сетевого графика разработки стандарта предприятия. Его содержание, расчёт годового экономического эффекта от внедрения. Функционирование и схема служб стандартизации на предприятии. Нормоконтроль сборочного чертежа "привод электромагнита".
курсовая работа [539,2 K], добавлен 26.12.2014Назначение системы водяного охлаждения. Упаковка и комплектация продукции компании. Внутренняя структура ватерблока. История развития радиаторных систем. Основные характеристики устройства, принцип работы, тестирование. Техническое обслуживание систем.
курсовая работа [1,1 M], добавлен 13.02.2012Организации, проводящие регистрацию стандартов различного вида. Правила, которых необходимо придерживаться при составлении сетевого графика. Ветви Государственной системы приборов. Задачи нормоконтролера. Требования, предъявляемые к тексту стандарта.
контрольная работа [25,6 K], добавлен 21.01.2009Применение сетевых помехоподавляющих фильтров на производстве. Амплитудно-частотная характеристика фильтров. Виды индуктивностей или проходных конденсаторов. Специфика работы дросселей на высоких частотах. Подавление помех в цепях электропитания.
курсовая работа [490,8 K], добавлен 27.04.2016Расчет тепловых нагрузок на отопление, вентиляцию и горячее водоснабжение по удельной тепловой характеристике. Тепловые потери и величина охлаждения воды в трубопроводах. Пьезометрический график. Подбор сетевого теплообменника для горячего водоснабжения.
дипломная работа [1,9 M], добавлен 15.02.2017Методика и основные этапы проведения металлографического анализа сплава латуни Л91. Зарисовка микроструктуры данного сплава на основе меди. Подбор необходимой диаграммы состояния. Зависимость механических свойств с концентрацией меди в сплаве латуни Л91.
лабораторная работа [466,3 K], добавлен 12.01.2010Служебное назначение корпуса фильтра сетевого помехоподавляющего и технические требования, предъявляемые к нему. Анализ действующего технологического процесса, оборудования, режущего инструмента, оснастки. Расчет режимов резания и норм времени.
дипломная работа [4,1 M], добавлен 13.08.2016Определение плотности и теплоты сгорания природного газа. Определение годового и расчётного часового расхода газа районом. Расчёт и подбор сетевого газораспределительного пункта, газопровода низкого давления для микрорайона и внутридомового газопровода.
курсовая работа [2,8 M], добавлен 27.12.2009Определение годового и расчетного часового расхода газа района. Анализ основных параметров системы газоснабжения. Расчет и подбор сетевого газораспределительного пункта. Автоматизация газорегуляторного пункта. Безопасность при монтаже инженерных систем.
дипломная работа [1,8 M], добавлен 10.07.2017Планирование технологической деятельности предприятия и его оптимизация. Требования к качеству планов. Организация работ по планированию. Объекты планирования подготовки производства продукции, ее организация методом сетевого планирования и управления.
курсовая работа [921,6 K], добавлен 15.12.2011