Полумарковская модель оценки качества управления трафиком в телекоммуникационных сетях с предвычислением путей в условиях наличия угроз информационной безопасности
Исследование модели с использованием математического аппарата полумарковских процессов, которая позволяет оценивать управления трафиком в сетях с предварительным вычислением маршрутов. Критерии качества обслуживания (QoS) и информационной безопасности.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 19.06.2018 |
Размер файла | 166,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Харьковский национальный университет радиоэлектроники
Полумарковская модель оценки качества управления трафиком в телекоммуникационных сетях с предвычислением путей в условиях наличия угроз информационной безопасности
А.В. Снегуров, В.Х. Чакрян
Аннотация
В данной статье предлагается модель с использованием математического аппарата полумарковских процессов, которая позволяет оценивать эффективность управления трафиком в сетях с предварительным вычислением маршрутов на основании критериев качества обслуживания (QoS) и информационной безопасности.
Ключевые слова: полумарковский процесс, информационная безопасность, динамическое резервирование маршрута, управление маршрутизацией, MPLS, QoS
В современных условиях выбор маршрута передачи информации определяется требованиями решения задач сбалансирования загрузки телекоммуникационных сетей (ТКС), задач обеспечения гарантий качества обслуживания - QoS (Quality of Service) и информационной безопасности (ИБ). Сложность решения комплекса перечисленных задач обусловила появление концепции заблаговременной маршрутизации или маршрутизации с предвычислением путей PR (Precomputation Routing) [1]. В ходе PR на первом шаге заблаговременно рассчитывается множество путей между множеством пар узлов, а на втором шаге осуществляется распределение трафиков пользователей по этим путям с выделением каждому из них необходимой пропускной способности с целью обеспечения заданных показателей качества обслуживания. Концепция PR заложена в т.н. модель “от управления” [1-4] при решении маршрутных задач в технологиях Tag Switching (Cisco Systems), IP Navigator (Ascend/Lucent) и ARIS (IBM), а также составляет основу стандарта MPLS (MultiProtocol Label Switching) путем присвоения каждому пути соответствующей метки или стека меток. Концепция PR в настоящее время получает все большое распространение вследствие своих преимуществ перед другими технологиями маршрутизации. Так, например, технология MPLS используется в магистральных сетях практически всех операторов и находит все большее распространение в территориальных локальных сетях.
Особенностью современных процессов маршрутизации является наличие большого количества угроз информационной безопасности, направленных на различные элементы системы маршрутизации. Так, например, согласно исследованию [5], в сети MPLS возможен неавторизованный доступ злоумышленников к трафику через взятие ими под контроль узлов сети. Возможны такие виды информационных атак, как компрометация устройств поставщика услуг, взлом станций управления сетью, атаки на транзитные устройства между провайдерами и т.д. Необходимо отметить, что обеспечение конфиденциальности информации эффективно решается с использованием шифрования трафика. Однако от данного способа защиты часто отказываются ради экономии и простоты администрирования виртуальной частной сети MPLS [5]. Нельзя в связи с этим исключать и «самую опасную уязвимость» любых современных информационных систем - человека, входящего в их систему управления. Кадровая политика провайдеров и влияние ее на информационную безопасность данных компаний и их клиентов является отдельным исследованием. Однако даже поверхностный анализ современного состояния этой темы показывает наличие огромного количества проблем.
Опасной для магистральной сети MPLS могут являться DDOS-атаки на клиентские сети, подключенные к такой сети. DDOS-атака приводит к росту интенсивности «вредоносного» трафика через маршрутизаторы магистральной сети, их перегрузке, и соответственно отказу или задержке в обслуживании «полезного» трафика. Сложность борьбы с такими атаками заключается в том, что для магистральной сети MPLS отличить «полезный» трафик от DDOS-трафика очень сложно.
В этих условиях актуальной задачей управления трафиком является выбор таких маршрутов передачи трафика, которые обеспечивали учет как требований качества обслуживания (QoS), так и требований информационной безопасности. Показателями качества маршрута в современных ТКС могут использоваться такие, как задержка информации, пропускная способность маршрута, загруженность и надежность каналов связи маршрута. Для учета информационной безопасности маршрута было предложено использовать такой показатель, как риск информационной безопасности узлов маршрута, зависящий от вероятности атаки на узлы сети злоумышленником и степень уязвимости системы защиты этих узлов от таких атак [6]. Использование данного показателя позволяет выбрать маршрут передачи пакетов с более низким риском нарушения конфиденциальности передаваемой информации. Однако учет требований при выборе маршрута к одним показателем может привести к недопустимому ухудшению качества работы системы, оцениваемой по другим показателям. Так, например, выбор более безопасного, с точки зрения обеспечения конфиденциальности информации, маршрута может не удовлетворять требованиям по времени задержки информации, что критично, например, для трафика сервисов реального времени (IP-телефония, IPTV, видео по запросу, аудио- и видео - конференции, VoIP и др.).
Поэтому важной задачей является разработка математической модели процесса передачи пакетов, позволяющей получить вероятностно-временные характеристики данного процесса при выборе маршрутов с различными особенностями их функционирования. Такими особенностями могут быть различная длительность маршрутов, различное количество маршрутизаторов на каждом из маршрутов и их эффективность работы (пропускная способность), различная интенсивность трафика на маршрутах, различные условия информационной безопасности трафика, передаваемого по разным маршрутам.
В статье для решения данной задачи предлагается полумарковская модель процесса передачи пакетов с учетом факта принятия решения в системе маршрутизации относительно маршрута. Использование полумарковской модели позволяет представить динамику процесса передачи пакетов в условиях информационных атак с учетом его вероятностно-временных характеристик.
Исследование полумарковских моделей для моделирования с процессов функционирования сложных технических систем в условиях конфликта (противодействия со стороны злоумышленников или противоборствующих организационно-технических систем) осуществлено в ряде работ [7-11]. Однако вопросы моделирования процесса функционирования системы маршрутизации в условиях наличия информационных атак с использованием данного математического аппарата в известной литературе исследованы не были.
Исследование процесса маршрутизации в условиях наличия угроз информационной безопасности, на наш взгляд, должна быть многоуровневой, при котором каждый из уровней определяется масштабом рассматриваемых процессов (табл.1). Такой подход позволяет осуществить декомпозицию процесса маршрутизации конфликта высокого иерархического уровня на составляющие его более «простые» конфликты.
полумарковский управление трафик маршрут
Таблица 1. Многоуровневый подход к моделированию процесса функционирования системы маршрутизации в условиях наличия угроз ИБ
Уровень процесса |
Суть процесса |
Описание процесса |
|
Первый уровень - функционирование системы маршрутизации в условиях угроз ИБ |
Процесс маршрутизации |
Передача пакетов, оценка и выбор маршрутов с учетом требований QoS и ИБ, оценка риска ИБ системы маршрутизации |
|
Второй уровень - функционирование средств (подсистем) системы маршрутизации в условиях угроз ИБ |
Процесс противоборства средств защиты маршрутизаторов (трафика) от соответствующих угроз ИБ |
Реализация DDOS-атак и защита от них, вторжение в маршрутизаторы и защита маршрутизаторов существующими средствами (IDS, IPS, антивирусное программное обеспечение (ПО) и т.д.), криптографическая защита трафика и криптоанализ, действие средств радиоэлектронной борьбы по беспроводным ТКС и защита от них и т.д. |
|
Третий уровень - функционирование частных процессов подсистем (средств) системы маршрутизации и средств информационного нападения |
Частные процессы функционирования маршрутизаторов и средств информационного нападения |
Обнаружение нападения, распознавание угрозы, принятие решения на применение методов защиты, передача информации об обнаружении угрозы и т.д. |
На первом уровне детализации осуществляется анализ процессов маршрутизации, используемых протоколов и метрик оценки качества маршрута, учет стратегии и тактики действия системы маршрутизации и злоумышленников, выбор ими рефлексии различного уровня, использование злоумышленниками комплексной атаки через разные каналы воздействия и т.д. На данном этапе анализируются все уязвимые места в системе маршрутизации ТКС, все возможные средства и методы нападения, которые может выбрать злоумышленник.
На втором уровне детализации осуществляется рассмотрение процесса противоборства конкретных средств (подсистем) нападения и защиты, например, вредоносное ПО - антивирусные пакеты, средства проникновения в ТКС - система обнаружения вторжения и т.д. На данном уровне может возникнуть необходимость исследования возможности упреждения в действиях противоборствующей стороны, то есть - кто-кого успеет опередить в действиях.
Третий уровень детализации необходим для получения вероятностно-временных характеристик частных процессов конфликтного функционировании средств (подсистем) системы маршрутизации.
Полумарковская модель функционирования системы маршрутизации в условиях наличия угроз информационной безопасности. Рассмотрим в соответствии с первым уровнем модели (таблица 1) процесс передачи пакетов в системе с предвычислением путей PR для одного направления (i,j), где i - индекс входного LER (Label Edge Router) маршрутизатора, j - индекс выходного LER маршрутизатора. Считаем, что в направлении передачи пакетов (i,j) сети существует определенное количество маршрутов K, состоящее из различного количества LSR (Label Switching Router) маршрутизаторов. Составим граф состояний функционирования системы маршрутизации (рис.1).
Рисунок 1. Граф состояний работы системы маршрутизации
В данной модели введены следующие обозначения: состояние - акет поступил на входной LER маршрутизатор, решение на использование (изменение) маршрута принято, пакет начал передаваться по k-му маршруту, ; состояние - пакеты дошли от входного LER маршрутизатора до выходного LER маршрутизатора по k-му маршруту; - плотность распределения вероятности перехода из состояния в состояние ; - вероятность выбора входным LER маршрутизатором (системой маршрутизации) k - го маршрута передачи пакетов, .
Данный граф описывается системой интегральных уравнений:
(1)
где - вероятность доставки пакета от входного LER маршрутизатора до выходного LER маршрутизатора по k-му маршруту за время t, .
Рассмотрим сущность вероятностей . Выбор маршрутизатором (системой маршрутизации) k - го маршрута передачи пакетов зависит от используемого протокола маршрутизации. В настоящее время в сети MPLS применяются традиционные протоколы маршрутизации OSPF, IS-IS, BGP, каждый из которых использует свою систему оценки маршрутов передачи информации. Так маршруты в протоколе BGP характеризуются векторами расстояния до места назначения. В качестве метрики в протоколе OSPF используются «стоимость» маршрута, которая рассчитывается на основании пропускной способности каждого из его сегментов. Метрика, используемая в IS-IS, учитывает задержку информации, стоимость использования и надежность каналов связи маршрута.
В настоящее время проводятся исследования по включению в метрики маршрутизации показателей, учитывающих информационную безопасность маршрута передачи информации. Так, например, в [6] предложено в качестве функции, характеризующей весовой коэффициент любого k - го маршрута для направления передачи (i,j) с учетом требований QoS и информационной безопасности, выбрать соотношение:
(2)
где - информационный поток [1/с] в через n - узел k - го маршрута; - пропускная способность n-го узла [1/с] k-го маршрута; - задержка формирования и распространения пакетов [с] в n-м узле с учетом задержки в прилегающем к нему канале связи k - го маршрута, , - риск нарушения информационной безопасности n-го узла. Коэффициент может изменяться в зависимости важности информации. Решение задачи маршрутизации для направления передачи (i, j) при этом сводится к нахождению целевой функции [12]:
, (3)
Коэффициент может определяться исходя из выражения:
(4)
где - вероятность реализации g-й угрозы из множества G существующих угроз на n-й маршрутизатор; - вероятность уязвимости для g-й угрозы системы защиты n-го маршрутизатора.
Для оценки данных параметров необходимо составление матрицы сценариев нападения на систему маршрутизации с учетом различных уязвимостей современных маршрутизаторов. Оценка данных показателей опирается на модель второго уровня (таблица 1). При таком подходе к оценке качества маршрута, его выбор будет представлять собой вероятностную задачу, и зависеть от того, как в телекоммуникационной компании оценивают складывающуюся ситуацию с информационной безопасностью. Необходимо отметить, что злоумышленником может быть организована атака на процесс принятия решения системой маршрутизации при выборе маршрута с целью перенаправления трафика на неэффективные маршруты или маршруты со скомпрометированными маршрутизаторами.
Оценка показателей предлагаемой модели позволяет учесть временные факторы функционирования системы маршрутизации. Временной интервал перехода системы из состояния в состояние для k-го маршрута можно выразить выражением:
(4)
где - время передачи пакетов по каналу связи, прилегающему к n-му промежуточному LSR маршрутизатору k-го маршрута; - время обслуживания пакетов n-м LSR маршрутизаторе k-го маршрута; - количество маршрутизаторов на k -м маршруте. Как правило, задержка пакетов на маршруте в условиях высокой интенсивности трафика определяется временем обслуживания пакетов в маршрутизаторах.
Время обслуживания пакетов маршрутизатором, складывается из времени ожидания пакета в очереди и времени обработки пакета маршрутизатором. Если время обработки пакета фиксировано и обычно невелико (от нескольких микросекунд до нескольких десятков микросекунд), то время ожидания пакета в очереди колеблется в очень широких пределах и является, как правило, случайной величиной.
Если принять в качестве допущения, что маршрутизатор представляет собой одноканальную систему массового обслуживания (СМО) с ожиданием, входным потоком является пуассоновский поток, плотность вероятности распределения обслуживания пакетов маршрутизатором будет описываться показательным законом.
(5)
где , интенсивность обслуживания пакета маршрутизатором с учетом времени обработки его маршрутизатором и времени ожидания пакета в очереди [13], ; - интенсивность заявок на входе маршрутизатора; - интенсивность обработки заявок маршрутизатором.
Для определения плотности распределения вероятности перехода необходимо провести свертку плотностей распределения , для всех маршрутизаторов k-го маршрута, что является сложной задачей.
Если принять, что случайное время обслуживания пакетов маршрутизаторами сети есть независимые величины, то для маршрута, состоящего из нескольких маршрутизаторов, время задержки пакетов на маршруте определяется суммой времен обслуживания пакетов каждым маршрутизатором. Известно, что сумма независимых одинаково распределённых экспоненциальных случайных величин имеет вид Гамма распределения, плотность распределения которого описывается из выражения:
(6)
где G - функция Эйлера второго порядка.
Тогда в случае одинаковых условий функционирования маршрутизаторов на k -м маршруте в качестве показателя принимается .
Недостатком данной модели является то, что интенсивность обслуживания пакетов маршрутизаторами маршрута должны быть приблизительно одинаковыми. В случае, если один или несколько маршрутизаторов маршрута работают в отличном от других маршрутизаторов режиме, например режиме перегрузки (вследствие их низких пропускных способностей или высокого трафика на входе), плотность вероятности распределения можно найти как свертку плотности вероятности распределения времени задержки пакетов в маршрутизаторах, функционирующих в нормальных режимах, и плотности вероятности распределения времени задержки пакетов в маршрутизаторах, функционирующих в режиме перегрузки,
(7)
Плотности вероятности и можно описать Гамма распределением с соответствующими параметрами и .
Пример использования предлагаемой модели. Например, существует ТКС, в которой используются три маршрута передачи информации. Маршрут № 1 состоит из 11 LSR маршрутизаторов, маршрут № 2 - из 7 LSR маршрутизаторов, маршрут № 3 - из 5 LSR маршрутизаторов. Интенсивности обработки трафика для всех маршрутизаторов одинакова - 50 пакетов в секунду. Интенсивность трафика DDOS-атаки для маршрута № 3 - 5 пакетов в секунду. На маршруте № 1 и 2 DDOS-трафик отсутствует. Суммарный трафик составляет: для маршрута № 1 - 44 пакета в секунду, для маршрута № 2 - 44 пакета в секунду, для маршрута № 3 - 49 пакетов в секунду. Входной LER маршрутизатор должен выбрать один маршрут для передачи пакетов.
Рисунок 2. Фрагмент ТКС для примера использования предлагаемой модели
Плотности распределения вероятности перехода системы маршрутизации из состояния в состояния , а также зависимости вероятности своевременной доставки пакетов от времени для данных маршрутов и указанных условий их функционирования представлена на рис. 3 и 4.
Рисунок 3. Плотность распределения вероятности передачи трафика на выходной LER маршрутизатор по разным маршрутам
Рисунок 4. Вероятность доставки пакетов на выходной LER маршрутизатор по разным маршрутам в зависимости от времени
Из рисунков видно, что анализируемые маршруты имеют разную эффективность доставки пакетов. Если, например, оценить вероятность доставки пакетов за 2 секунды, то данный показатель составит: для маршрута № 1 - 0,4, для маршрута № 2 - 0,95, для маршрута № 3 - 0,05. При этом маршрут № 3 является самым коротким, но вследствие перегрузки самым неэффективным.
Выводы
Предлагаемая модель, основанная на математическом аппарате полумарковских процессов, позволяет подойти к оценке качества работы системы маршрутизации как с позиций задач обеспечения гарантий качества обслуживания QoS, так и обеспечения информационной безопасности. Недостатками данной модели является необходимость обоснованного определения плотностей распределения вероятностей переходов системы (процессов) из состояния в состояние, сложность многократной свертки данных плотностей распределения вероятности при описании последовательно по времени проходящих процессов. Дальнейшие исследования в данном направлении будут посвящены созданию моделей функционирования ТКС для различных современных телекоммуникационных технологий с анализом и усовершенствованием механизмов обеспечения их информационной безопасности.
Список литературы
1. Лемешко А.В. Вероятностно-временная модель QoS-маршрутизации с предвычислением путей в условиях отказов элементов телекоммуникационной сети // Радиотехника: Всеукр. межвед. науч.-техн. сб. 2005. - Вып. 142. - С. 11-20.
2. Younis O. Fahmy S. Constraint-based routing in the internet: basic principles and recent research // IEEE Communication Society Surveys & Tutorials. 2003. Vol.5, №3. Р. 42-56.
3. Orda A., Sprintson A. QoS Routing: The Precomputation Perspective // Proc. IEEE INFOCOM. New York, 2000. Vol. 3. Р. 283-291.
4. Cui Y., Xu K., Wu J. Precomputation for multi-constrained QoS routing in high-speed networks // Proc. IEEE INFOCOM. San Francisco, 2003. Vol. 1. P. 1305-1315.
5. Энно Рей, Петер Фирс Технология MPLS и сценарии нападения Журнал сетевых решений/LAN», № 09, 2006 Режим доступа: http://www.osp.ru/lan/2006/09/3169702/.
6. Snigurov А., Chakran V. Approach to the formation of routing metrics based of information security risk // CADSM'2013, 19-23 February, 2013, Polyana-Svalyava (Zakarpattya), Ukraine. P.
7. Сухоруков Ю.С. Динамика ситуационных конфликтов /В книге Дружинин В.В., Конторов Д.С., Конторов М.Д. - Введение в теорию конфликта // М. Радио и связь, 1989. С. 280 - 285.
8. Методические основы формирования модели конфликта [Текст] / Козирацкий, Ю. Л. [и др.] // Телекоммуникации. - 2011. - N 4. - С. 2-7.
9. Модель процесса возникновения и протекания конфликта информационных средств разных видов [Текст] / Козирацкий, Ю. Л. [и др.] // Радиотехника. - 2011. - N 8. - С. 2011 ; Радиосистемы. - 2011. - N 27. - С. 6-11.
10. Будников С.А. Полумарковская модель сложного конфликта радиоэлектронных систем [Текст] / Будников С.А. / V Международная конференция «Методы и средства управления технологическими процесами», Саранск, 19 - 21 ноября 2009 года. Режим доступа: - http://fetmag.mrsu.ru/2009-2/.
11. Подлужный В.И., Козирацкий А.Ю., Паринов М.Л., Федукович З.Б. Обоснование характеристик конфликтно-обусловленных переходов в полумарковских вероятностных моделях [Текст] / Подлужный В.И. [и др.] // Радиотехника. - 2006. - N 9. - С. 84-87.
12. Gallager R. G. A minimum delay routing algorithm using distributed computation // IEEE Trans. on com-munications. 1975. Vol. 25, №1. P.73-85.
13. Клейнрок Л. Теория массового обслуживания. - М.: Машиностроение, 1979. - 432 с.
Размещено на Allbest.ru
...Подобные документы
Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.
реферат [20,9 K], добавлен 16.12.2008Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.
учебное пособие [480,3 K], добавлен 03.05.2007- Реализация политики сетевой безопасности организации средствами маршрутизаторов и коммутаторов CISCO
Проведение инфологической модели информационной системы организации. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия. Реализация требований политики доступа на уровне подсетей.
курсовая работа [872,9 K], добавлен 24.06.2013 История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.
контрольная работа [108,0 K], добавлен 14.01.2014Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.
курсовая работа [40,3 K], добавлен 18.02.2011Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014Анализ информационной безопасности в дошкольном образовательном учреждении. Рассмотрение разновидностей систем видеонаблюдения, расчет затрат на их установку и монтаж. Подбор оборудования, необходимого для информационной безопасности в детском саду.
дипломная работа [2,4 M], добавлен 15.05.2019Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.
презентация [279,4 K], добавлен 18.02.2010Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.
дипломная работа [2,0 M], добавлен 28.07.2013Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.
курсовая работа [28,6 K], добавлен 22.01.2015Сравнительная характеристика современных телекоммуникационных технологий SDH и PDH. Состав сети SD и типовая структура тракта; функции и структура заголовков. Типы и параметры синхронизации в сетях связи. Разработка тактовой сетевой синхронизации.
дипломная работа [3,5 M], добавлен 17.10.2012Особенности разработки и осуществления телекоммуникационных проектов: опыт организации и проведения телекоммуникационных линий в России и за рубежом. Методики развития проектной деятельности учащихся в сетях, организация контактов и взаимодействия.
курсовая работа [33,7 K], добавлен 23.12.2014Уравнения связей структурной схемы САУ. Анализ линейной непрерывной системы автоматического управления. Критерии устойчивости. Показатели качества переходных процессов при моделировании на ЭВМ. Синтез последовательного корректирующего устройства.
контрольная работа [157,2 K], добавлен 19.01.2016Определение устойчивости и оценки качества систем управления. Расчет устойчивости Гурвица. Моделирование переходных процессов. Задание варьируемого параметра как глобального. Формирование локальных критериев оптимизации. Исследование устойчивости СУ.
курсовая работа [901,9 K], добавлен 19.03.2012Построение математической модели объекта управления в пространстве состояния. Нахождение по формуле Мейсона передаточной функции, временных и частотных характеристик. Прямые и косвенные оценки качества объекта управления по полученным зависимостям.
курсовая работа [737,2 K], добавлен 12.03.2014Производство инженерных расчетов по оценке качества переходных процессов. Исследование влияния динамического параметра рулевого привода на качество переходного процесса. Влияние коэффициента передачи разомкнутой системы на устойчивость системы управления.
курсовая работа [1,3 M], добавлен 20.04.2014Интегральная оценка как обобщенный показатель качества переходного процесса, его особенности и отличия от других методов оценки качества. Метод линейной интегральной оценки. Сущность и роль дуальной теоремы, преимущества и недостатки ее использования.
реферат [115,5 K], добавлен 14.08.2009Классический метод оценки качества методом решения неоднородных дифференциальных уравнений. Проектирование систем управления методами моделирования: аналогового, цифрового, имитационного. Метод корневого годографа и применение критерия Найквиста.
реферат [156,8 K], добавлен 12.08.2009Требования к аппаратуре автоматизации управления вентиляторами. Функциональная схема автоматической вентиляторной установки. Построение имитационной модели системы автоматического управления, ее исследование при различных параметрах ПИ-регулятора.
курсовая работа [641,9 K], добавлен 18.10.2011