Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств Горюшко Иван Александрович

Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств
<
Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Горюшко Иван Александрович. Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств : Дис. ... канд. техн. наук : 05.13.06 : Москва, 2004 172 c. РГБ ОД, 61:04-5/2632

Содержание к диссертации

Введение

1. Системный анализ задач обеспечения надежности информационных систем на предприятиях транспортного комплекса 10

1.1. Основные направления развития информационных технологий в сфере управления работой пассажирского автотранспорта 10

1.1.1. Модернизация информационно-телекоммуникационных подсистем грузовых и пассажирских перевозок при создании информационной системы транспортного комплекса 11

1.1.2. Направление развития информационно-вычислительных систем предприятий ТК 12

1.2. Анализ состояния развития вопросов обеспечения надежности передачи данных 14

1.2.1. Международные требования по защите информации и их стандартизация 14

1.2.2. Исследования и классификация информационных угроз 17

1.2.3. Основные принципы противодействия угрозам информационной безопасности 21

1.3. Методы повышения надежности в Intranet 24

1.4. Управление рисками 42

1.5. Фрактальные методы кодирования информации 50

1.6. Модели построения надежных систем обработки и передачи данных .54 Выводы по главе 1 58

2. Математические модели оценки и расчета надежности передачи данных в системе мониторинга 59

2.1. Обеспечение информационной надежности с учетом анализа риска 59

2.1.1. Модель оценки и выбора схем обеспечения надежности 61

2.1.2. Нечеткий метод оценки схемы обеспечения информационной надежности 64

2.1.3. Модель анализа риска на основе сравнения экспертных оценок 71

2.2. Методика оценки и выбора организационно-технических мер при построении комплексной системы обеспечения надежности 75

2.3. Модель системы мониторинга нерегистрируемых событий 83

2.3.1. Описание системы мониторинга 83

2.3.2. Определение характеристик системы мониторинга 87

2.3.3. Синтез системы мониторинга 91

2.4. Расчет параметров системы мониторинга регистрируемых событий 93

2.4.1. Основные расчетные характеристики системы 93

2.4.2. Математическая модель расчета характеристик системы 95

2.4.3. Синтез системы управления мониторингом 99

Выводы по главе 2 100

3. Разработка фрактального метода кодирования информации в системе мониторинга 102

3.1. Разработка метода вычисления фрактальной размерности 102

3.1.1. Аппроксимация методом наименьших квадратов 104

3.1.2. Включение метода блуждающего делителя 105

3.1.3. Включение метода подсчета кубов 106

3.1.4. Включение метода призм 107

3.1.5. Разработка гибридных методов вычисления фрактальной размерности 107

3.2. Случайные масштабные фракталы 115

3.2.1. Использование стохастических дифференциальных уравнений дробного порядка 116

3.2.2. Обратное решение 119

3.2.3. Фрактальные изображения 120

3.3. Обобщение случайной масштабной фрактальной модели 123

3.4. Разработка метода случайного фрактального кодирования 129

Выводы по главе 3 137

4. Программная реализация методов обеспечения надежности передачи данных в системе мониторинга 138

4.1. Разработка алгоритмов и структуры программного комплекса 138

4.2. Организация структуры и ограничения прав доступа 145

4.3. Интерфейс пользователя программно-моделирующего комплекса обеспечения надежности передачи данных 149

Выводы по главе 4 156

Заключение 157

Литература 158

Приложение Документы о внедрении и использовании результатов работы 169

Введение к работе

В настоящее время на предприятиях транспортного комплекса установлены и активно используются нормативно-правовые и информационно-справочные базы данных, реестры лицензиатов и лицензий, базы данных транспортных средств и субъектов транспортной деятельности и другие программные комплексы. Вместе с тем, прошедший этап можно охарактеризовать только как этап первоначального создания и внедрения разрозненных информационных и телекоммуникационных технологий. Компьютерное оборудование и программные средства распределенных информационных систем морально и физически устарели. Связь с региональными транспортными структурами также не отвечает современным требованиям. На уровне предприятий различной форм собственности программные разработки выполняются изолированно, единая техническая политика не проводится.

Сложность задачи построения распределенных информационных систем в Министерстве транспорта РФ, как верхнего звена управления транспортного комплекса России, обусловлена комплексным характером взаимосвязей как внутри объекта, так и с нижестоящими звеньями и параллельными структурами управления. Как отмечено в программе развития предприятий транспортного комплекса, решению указанной проблемы будут способствовать:

внедрение автоматизированных баз данных с непосредственным доступом пользователей с каждого рабочего места к любой из баз данных (при соблюдении принципа конфиденциальности и регламентированного доступа),

совершенствование структуры документооборота с переводом на реализацию по принципам электронного документооборота,

разработка унифицированных технологий сбора и обработки информации при модернизации существующих технологий,

внедрение отказоустойчивых технологий хранения отраслевой, коммерческой и ведомственной информации,

разработка унифицированной системы обеспечения надежности передачи информации,

обеспечение доступа удаленных пользователей на основе современных телекоммуникационных технологий (типа Intranet),

реализация алгоритмов научного анализа показателей.

Таким образом, проведенный анализ задач перспективного развития предприятий транспортного комплекса показал, что в настоящее время значительное внимание должно уделяется обеспечению надежности передачи данных.

Предметом исследования являются технологии сбора и передачи данных технико-экономических и финансовых показателей функционирования транспортных предприятий в системе мониторинга.

Целью работы является автоматизация процесса обеспечения надежности передачи и аналитической обработки данных в системе мониторинга технико-экономических и финансовых показателей предприятий транспортного комплекса.

Для достижения данной цели в работе решаются следующие задачи:

системный анализ проблем обеспечения надежности передачи данных;

разработка методики оценки уровня надежности информационной системы на основе теории нечетких множеств;

разработка системы мониторинга отказов каналов передачи данных;

разработка методов сжатия и кодирования данных системы мониторинга;

разработка программного комплекса оценки уровня надежности распределенной системы мониторинга.

При разработке формальных моделей компонентов системы мониторинга в диссертации использовались методы общей теории систем и

классический теоретико-множественный аппарат. Системный анализ вопросов политики безопасности проводился на основе реальных статистических данных, собранных на предприятиях «Мосгортранс». При разработке метода оценивания уровня безопасности использовался аппарат теории нечетких множеств, фрактального кодирования, теории случайных процессов с привлечением математических и статистических пакетов (Statistica, MathCad, MatLab и др).

Структура работы соответствует списку перечисленных задач, содержит описание разработанных методов, методик и алгоритмов.

В первой главе диссертации проведен системный анализ основных направлений развития информационных технологий на транспорте. Показана острая необходимость повышения работ по обеспечению надежности передачи данных. Рассмотрены основные модели организации системы обеспечения надежности, в том числе и в Intranet. Рассмотрены проблемы анализа рисков. Показано, что к основным принципам противодействия угрозам относятся принципы системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления и применения, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств.

Отмечено, что при создании системы защиты необходимо учитывать все слабые, уязвимые места в автоматизированной системе обработки информации и управления, а также характер, возможные объекты и направления атак на систему со стороны нарушителей, пути проникновения в распределенные системы и не санкционированного доступа (НСД) к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз.

Во второй главе диссертации построена модель политики обеспечения надежности, разрабатываемой информационным подразделением на предприятиях транспортного комплекса, которая обеспечивает основу для

внедрения средств и мер по обеспечению надежности в автоматизированной системе путем уменьшения числа уязвимых мест и направлена на уменьшение остаточных рисков. Показано, что для разработки эффективной и адекватной возможному ущербу при реализации угроз политики безопасности необходимо провести анализ риска, определить необходимые затраты на обеспечение надежности. Для проведения такого анализа необходимо классифицировать угрозы, которым подвергаются объекты защиты, и оценить следующие параметры схемы защиты:

уровень возможного ущерба при реализации угроз информационной безопасности;

стоимость средств и мер, направленных на перекрытие угроз;

уровень уязвимости при реализации этих средств и мер.

Каждая из возможных схем реализации требований имеет свои положительные и отрицательные стороны. Результатом работы по оценке возможности применения этих схем должно стать некоторое общее мнение групп экспертов, учитывающее как плюсы, так и минусы разных подходов.

В третьей главе диссертации разрабатываются формальные методы и модели преобразования данных с целью обеспечения безопасности передачи. Основная идея разработанного метода состоит в том, чтобы маскировать передачу битового потока, создавая вид фонового шума, который не распознается спектральными методами. Таким образом, вместо передачи частотного модулированного сигнала, в котором 0 и 1 имеют различные частоты, передается фрактальный сигнал, в котором 0 и 1 распределены как различные случайные величины. Предлагаемая методика основана на преобразовании разрядных потоков в последовательности случайных фрактальных сигналов с целью создания сообщений, неразличимых от фонового шума.

В работе рассмотрен подход, который основан на энергетическом законе и может использоваться для описания диапазона функции мощности

спектральной плотности шума. Он не противоречит сигналу, являющемуся статистически самоподобным.

В четвертой главе диссертации рассматриваются вопросы построения программного комплекса обеспечения надежности передачи иобработки данных в системе мониторинга технико-экономических показателей функционирования предприятий транспортного комплекса. Программное обеспечение было разработано с использованием Delphi 7, что позволило максимально использовать все графические возможности для анализа ситуаций.

В заключении представлены основные результаты работы.

В приложении приводятся акты внедрения результатов диссертационной работы.

Обоснованность научных положений, рекомендаций и выводов определяется корректным использованием современных математических методов и моделей, согласованностью результатов аналитических и имитационных моделей процессов передачи данных по открытым каналам связи. Достоверность положений и выводов диссертации подтверждена положительными результатами внедрения основных результатов.

Научные результаты, полученные в диссертации, доведены до практического использования. Они представляют непосредственный интерес в области автоматизации предприятий транспортного комплекса, направленной на обеспечение надежности системы мониторинга технико-экономических и финансовых показателей.

Разработанные методы и алгоритмы прошли апробацию и внедрены для практического применения в системе «Мосгортранс», в ООО «НОВАЦИЯ ТД», в ООО «Интегратор Про», а также используются при организации учебного процесса на кафедре «АСУ» МАДИ(ГТУ).

Содержание отдельных разделов и диссертации в целом было доложено и получило одобрение:

на Российских, межрегиональных и международных научно-технических конференциях, симпозиумах и семинарах (1996-2003 г.г.);

на заседании кафедры АСУ МАДИ(ГТУ).

Совокупность научных положений, идей и практических результатов исследований в области обеспечения надежности аналитической обработки и передачи основных технико-экономических показателей развития предприятий транспортного комплекса.

По результатам выполненных исследований опубликовано 9 печатных работ.

Диссертационная работа состоит из введения, четырех глав и заключения, опубликованных на 145 страницах машинописного текста, содержит 37 рисунков, 15 таблиц, список литературы из 126 наименований и приложения.

Международные требования по защите информации и их стандартизация

Для оптимизации построения системы защиты информации необходимо определить критерии по которым определяется уровень защищенности автоматизированных систем. Кроме того, необходимо выделить некоторые системы защиты информации, использование которых разрешено в структуре Минтранса и может быть использовано при оптимизации построения комплексной системы защиты информации.

1.2.1. Международные требования по защите информации и их стандартизация

Современные системы объединяют в единый контур большое число разнородных, территориально распределенных объектов и включают в себя специализированные и универсальные вычислительные машины и системы, устройства передачи данных, терминалы и другие абонентские устройства. В зависимости от целевого назначения компоненты АС объединяют в различные информационно - вычислительные сети (ИВС). Создание АС и ИВС привело к формированию в рамках мировой цивилизации международного информационного пространства.

Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели взаимосвязи открытых систем Международной организации стандартов (ВОС/МОС) изложены в международном стандарте ISO/IEC 7498-2 «Базовая эталонная модель взаимосвязи открытых систем. Часть 2 : Архитектура безопасности», опубликованном в 1989 году. В декабре 1991 года Международным консультативным комитетом по телеграфии и телефонии (МККТТ) был принят аналогичный по содержанию стандарт, известный под именем «Рекомендации Х.800 : Архитектура безопасности ВОС, для применений в МККТТ». В самом наименовании ВОС термин «открытые» подразумевает, что если вычислительная система соответствует стандартам ВОС, то она будет открыта для взаимосвязи с любой другой системой, которая соответствует тем же стандартам. Это, естественно, относится и к вопросам криптографической защиты информации или к защите от НСД к информации.

Разработанная в стандарте ISO 7498-2 архитектура защиты информации ВОС создает единую основу для разработки серии стандартов (в том числе национальных) по защите информации, цель которых - уменьшить до приемлемого уровня риск несанкционированного доступа к информации, осуществляемого с целью ее хищения, порчи (в том числе внедрения вирусов), подмены, уничтожения. Воздействие на информацию может произойти по причинам случайного и умышленного характера. Последние могут носить пассивный характер (прослушивание без нарушения работы системы, копирование информации) и активный характер (модификация и подмена информации, изменение состояния системы, введение вирусов и т.п.).

В ВОС различают следующие основные активные способы несанкционированного доступа к информации :

маскировка одного логического объекта под другой, обладающий большими полномочиями (ложная аутентификация абонентов);

переадресация сообщений (преднамеренное искажение адресных реквизитов);

модификация сообщений (преднамеренное искажение информационной части сообщения);

блокировка логического объекта с целью подавления некоторых типов сообщений (выборочный или сплошной перехват сообщений определенного абонента, нарушение управляющих последовательностей и т.п.);

ряд других активных способов.

Наибольшее число задач по защите информации в открытых системах возложено на криптографические механизмы.

Специализированным подкомитетом, на который в рамках МОС возложена стандартизация общих методов и средств защиты информации в информационных технологиях, является ПК27, созданный в 1989 году в рамках Объединенного технологического комитета Международной организации по стандартизации и Международной электротехнической комиссии (МОС/МЭК ОТК1) «Информационные технологии».

В качестве рабочих органов в составе ПК27 образованы 3 рабочие группы (РГ) по следующим направлениям деятельности :

РП «Методы защиты информации : требования и рекомендации»;

РГ2 «Методы и механизмы защиты информации»;

РГЗ «Критерии оценки безопасности».

Структура и направления деятельности рабочих групп ПК27 отражают комплексный подход к обеспечению безопасности информационных технологий, когда вопросы проектирования, встраивания средств защиты и сертификации безопасных технологий решаются в неразрывной связи на базе единой системы взглядов и принципов, закрепляемых в виде международных стандартов. При этом базовые принципы обеспечения безопасности в открытых системах, отвечающих эталонной модели ВОС, определены стандартом ISO 7498-2 «Эталонная модель взаимодействия открытых систем. Часть 2. Архитектура безопасности», согласно которому в открытых системах должны обеспечиваться :

конфиденциальность информации;

управление и контроль за доступом к информационным ресурсам системы;

целостность и подлинность информации;

защита от отказов получателя-отправителя сообщения от факта его передачи-приема и содержания.

Стандарт также определяет базовые услуги (всего 14) по защите информации, реализуемые на соответствующих уровнях эталонной модели, и перечень механизмов защиты, реализующих данные услуги. В концептуальном плане определены требования к системе управления безопасностью.

Разрабатываемые в рамках ПК27 международные стандарты определяют общие универсальные механизмы обеспечения безопасности в открытых системах, включая вопросы организации и управления, но без конкретной привязки к конкретным приложениям.

Методика оценки и выбора организационно-технических мер при построении комплексной системы обеспечения надежности

Необходимо определить структуру АС, взаимодействие администраторов и исполнителей внутри организации, направления информационных потоков, т.е. произвести анализ технологии обработки информации. Затем составляется список объектов, подлежащих защите и перечень угроз. Определяются требования по информационной безопасности относительно субъектов информационных отношений. На основании перечня угроз защищаемым объектам и требований по информационной безопасности составляется общий список возможных организационно-технических мер по перекрытию возможных угроз. Рассматриваются интересы субъектов информационных отношений. В соответствии с нечеткой моделью оценки СЗИ, применительно к каждой из этих мер, рассчитываются параметры: уязвимость информационных ресурсов (объектов), сумма возможного ущерба и стоимость мер защиты. Производится сравнительный анализ использования комплексов различных мер защиты и их окончательный выбор.

В список защищаемых объектов могут быть включены осязаемые вещи (диски, мониторы, сетевые кабели, архивные носители и т.п.) и неосязаемые (возможность продолжать работу, общественное мнение, репутация компании, доступ к компьютеру, пароль пользователя и т.п.). Список должен включать в себя то, что считается ценным.

Oq,q=l,Q (2.5)

Угрозой интересам субъектов информационных отношений называется потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты АС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

При построении перечня информационных угроз определим множество Xk, k = 1,Z. Разделим существующие угрозы по свойствам, определяющим безопасность информации: доступность, целостность, конфиденциальность.

В соответствии с этими требованиями необходимо составить общий перечень мер (Р {ру}, у=1,М), реализация которых возможна для построения комплексной СЗИ и обеспечения выполнения функций перекрытия возможных каналов угроз данной АС.

При построении комплексной системы защиты информации необходимо учитывать, что требования по информационной безопасности предъявляются дифференцировано по каждому субъекту информационных отношений, по свойствам, определяющим безопасность: доступность, целостность, конфиденциальность. Субъектов информационных отношений определим как D {dj}, і = 1,L.

Определим возможные к применению организационно-технические мероприятия по перекрытию каждой угрозы информационной безопасности АС. Составим следующую таблицу соответствия мер по защите информации и их нечеткой стоимости S

В соответствии с перечнем угроз Хк, построим таблицу (табл. 3.3) оценки ожидаемых размеров ущерба для каждого из заинтересованных субъектов и таблицу (табл. 3.4) для определения перечня предполагаемых к применению мер защиты по каждой угрозе и уровня уязвимости при применении этих мер.

Для записи в табл. 2.7., 2.8. используем переменные Vk - нечеткая сумма возможного ущерба, Ry - используемое для перекрытия конкретной угрозы организационно-техническое мероприятие из общего перечня Р, Uy -нечеткий уровень уязвимости ЭПД при применении мероприятия.

Разработка гибридных методов вычисления фрактальной размерности

В работе [68] предлагается алгоритм, основанный на принципе подсчета кубов, в котором вместо подсчета числа кубов на области заданного размера, по полутоновой поверхности вычисляется и суммируется площадь четырех треугольников, определенных угловыми точками. Эти треугольники образуют призму с основанием на углах возвышения и центральной точке, вычисленной по среднему значению четырех углов. Для суммы площадей призм строится билогарифмический график (который строится для заданной площади основания). Он позволяет подобрать линию с наклоном Д Зная наклон фрактальная размерность определяется как D = 2-Д Данный алгоритм аналогичен методу подсчета кубов, однако его производительность ниже из-за перемножений, связанных с вычислением площадей.

В данных методах фрактальная размерность двумерных плоскостей подсчитывается с помощью одномерных методов. Данный подход основан на результате работы [43], автор которой подтвердил простую взаимосвязь между фрактальными размерностями профилей поверхности (одномерные фрактальные кривые) и фрактальной размерностью самой поверхности: D2=1+D1, (3.12)

где D\ - среднее значение фрактальных размерностей каждой контурной линии, a D2 - фрактальная размерность поверхности. В принципе, данный результат справедлив для любого алгоритма, используемого для вычисления D1.

Контурные линии

Как прямое следствие этого основного результата, автор разработал алгоритм, основанный на выделении N линий одинакового возвышения полутоновой поверхности. Для этого с помощью метода блуждающего делителя они вычисляли фрактальные размерности линий D\„, а затем находили общую двумерную фрактальную размерность D по формуле:

Данный метод успешно применялся в работе [98] для измерения фрактальных размерностей изображений геологических районов, полученных с помощью искусственного спутника для съемки поверхности Земли. Было показано, что при фрактальной размерности от 2,1 до 2,4 полученные результаты хорошо согласовывались с вычислениями, полученными с помощью метода подсчета блоков. Однако, для использования гибридных методов требовалась предварительная обработка данных [113].

Устойчивая фрактальная оценка

Данный термин был введен авторами работы [107], как альтернативный алгоритм, использующий одномерный и двумерный методы. Вместо рассмотрения срезов по высоте, общая фрактальная размерность вычисляется по профилям в направлении с севера на юг и с запада на восток. Каждое пересечение с перпендикуляром обрабатывается с помощью метода блуждающего делителя, и создается новая карта фрактальных размерностей, на которой каждая точка определена средней фрактальной размерностью двух профилей, пересекающихся в этом месте.

Усреднение вертикальных срезов

В данном подходе фрактальная размерность поверхности рассматривается как нормальное среднее всех вертикальных срезов в направлении осей х и у плюс 1. Данный метод может стать более гибким если добавить возможность вычисления либо одного, либо обоих направлений (строки и/или столбцы) и если рассмотреть ограниченное число срезов, а также если выбрать другой одномерный алгоритм для вычисления фрактальных размерностей.

Организация структуры и ограничения прав доступа

При разработки программного комплекса, задачей помимо создания методов защиты данных при передачи, являлось создание правил по разделению доступа. Разделение доступа в приложениях, управляющих базами данных, преследует две основные цели - недопущение (жесткое или мягкое) пользователя к тем функциям приложения, которые не входят в круг его функциональных обязанностей и предотвращение злоумышленного доступа к данным или их разрушения. Разрабатываемая система призвана решать преимущественно первую задачу разделения доступа, а также вторую на уровне возможностей конкретной версии сервера БД. Основная идея - дать конкретному пользователю в определенный момент времени ровно столько привилегий, сколько ему необходимо для полноценной работы.

Права доступа к базе определяются на уровне сервера БД. Для облегчения работы администратора системы создан ряд таблиц и хранимых процедур, позволяющих автоматизировать процесс предоставления привилегий. Каждый сотрудник имеет свое имя пользователя и пароль. Каждый сотрудник имеет право изменять только свой список, либо, если он является руководителем направления, то и все остальные списки этого направления. Все данные о сотрудниках хранятся в таблице сотрудников. Единственным, кто имеет право изменять эту таблицу, является администратор. Администратор также имеет право изменять любой список. Также любой сотрудник, руководитель списка либо администратор имеет право просматривать любой список, терм, модуль. Структура доступа организована следующим образом (рис.4.2.)

Настройки программной части комплекса хранятся в криптованной базе данных.

Пакет программ позволяет пользователю работать в следующих основных направлениях:

- Изучение случайной модели фрактала масштабирования (порождение фрактала сообщает с данными параметрами и оценкой параметров для данного сигнала).

- Изучение расширенной(продленной) рекурсивной модели (порождение фрактала сообщает с данными параметрами и оценкой параметров для данного сигнала).

- Изучение фрактала программирует/декодирует методов.

Пакет также включает множество дополнительных инструментальных средств типа фильтрации, добавление белого шума, рассмотрение спектра мощности и других.

Вид основного окна программы представлено на Рис.4.3..

Эта особенность пакета позволяет изучать рекурсивные сигналы расширенных моделей. Использование "Signal" меню главного меню, мы можем генерировать рекурсивные сигналы и оценивает параметры для данного рекурсивного сигнала.

1. Производство рекурсивных сигналов. Программа позволяет определять следующие варианты перед порождением (см. Рис. 4.4.): тип расширенной модели. длина сигнала (номер пунктов или точек в сигнале). Программа позволяет выбирать номер пунктов(точек) от набора {64, 128, 256, 512}. значение начального числа для белого шумового генератора, параметры Расширенной(Продленной) рекурсивной модели: q, г, С (масштабирование константы), КО. Если масштабирование не требуется (восстановление будет выполнено, используя немасштабируемый алгоритм), тогда отрицательное значение должно быть вместо 1.

Тогда после неотложного "ОК", рекурсивный сигнал будет сгенерирован и представлен в новом окне как иллюстрировано на рис. 4.5. Заголовок окна включает последовательный номер сгенерированного сигнала и типа модели, которая использовалась в течение ее порождения.

Похожие диссертации на Методы обеспечения надежности при передаче и аналитической обработке информации в системах мониторинга с использованием моделей нечетких множеств