Methodology for calculating the probability-time characteristics of the flow of command-program information in multilevel hierarchical control systems

Cover Page

Cite item

Abstract

A methodology has been developed for estimating the probabilistic-temporal characteristics of the flow of command and program information in multilevel hierarchical control systems. When modeling the passage of signals, the limitations caused by the cyclical movement of consumers of target information are taken into account. The developed methodology includes the implementation of simulation cycles and requirements for the probability of preventing unauthorized access to the automated control system (ACS).

About the authors

L. E. Bogatov

Военно-космическая академия им. А.Ф. Можайского

Author for correspondence.
Email: shuvaev88@mail.ru

начальник 911 лаборатории

Russian Federation

V. F. Volkov

Военно-космическая академия им. А.Ф. Можайского

Email: shuvaev88@mail.ru

доктор военых наук, профессор, профессор кафедры системного анализа и математического обеспечения АСУ (войсками)

Russian Federation

N. A. Shuvaev

Военно-космическая академия им. А.Ф. Можайского

Email: shuvaev88@mail.ru

адъюнкт кафедры «Системного анализа и математического обеспечения АСУ (войсками)»

Russian Federation

References

  1. Петухов Г.Б., Якунин В.И. Методологи­ческие основы внешнего проектирования целенаправленных процессов и целеустремленных систем. М.: АСТ, 2006. 504 с.
  2. Цимбал В.А., Москвин А.А. Математическое моделирование нахождения вероятностно-временных характеристик информационного обмена для протоколов типа Х.25 // Материалы ХХ Международной конференции «Цифровая обработка сигналов и ее применение». 2018. Т. 1. С. 131–136.
  3. Грудинин И.В., Суровикин С.В. Управление ресурсами информационно-управляющей подсистемы АСУ огнем в интересах обеспечения ее живучести // Известия Института инженерной физики. 2016. № 3 (41). С. 57–62.
  4. Макаренко С.И., Квасов М.Н. Модифицированный алгоритм Беллмана-Форда с формированием кратчайших и резервных путей и его применение для повышения устойчивости телекоммуникационных систем // Инфокоммуникационные технологии. 2016. Т. 14, № 3. С. 264–274.
  5. Офицеров А.И., Басов О.О., Бачурин С.С. Концептуальные основы обеспечения комплексной безопасности критически важных объектов // Экономика. Информатика. 2020. № 47 (1). С. 154–163.
  6. Велеулов З.А., Кинжагулов И.Ю., Федоров А.В., Фирюлин Д.Р. Надежность изделий и систем: учеб. пособие. СПб.: Университет ИТМО, 2023. 184 с.
  7. Бянкин А.А., Ломтев В.Н., Лоскутов А.И. Модель процесса интеллектуальной обработки диагностической информации в экспертных сис­темах при структурной идентификации автономных динамических объектов // Труды ВКА им. А.Ф. Можайского. 2022. Вып. 694. С. 157–164.
  8. Youssef Ait El Mahjoub, Leo Le Corre, Hind Castel — Taleb Stochastic Modeling And Optimization For Power And Performance Control In DVFS Systems. URL: https://scs-europe.net/conf/ecms2023/ec­ms2023-accepted-papers (дата обращения: 24.07.25).
  9. Рыжов Г.Б., Вдовенко Г.В. К вопросу о боевой устойчивости системы управления группировкой войск (сил) в операции // Известия ­РАРАН. 2025. № 3 (138). С. 3–12.
  10. Медведев А.А. Инновационные подходы при создании ракетно-космической техники. Унификация как проектный параметр управления эффективности: монография. Королев: Изд.ДСиК, 2020. 400 с.
  11. Волков В.Ф., Федер А.Л., Шуваев Н.А. Методика уточнения требований к параметрам системы предотвращения несанкционированного доступа на этапе опытной эксплуатации автоматизированных систем специального назначения // Известия РАРАН. 2024. № 3 (138). С. 86–91.
  12. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по их защите информации. Утв. решением председателя Государственной технической комиссии при президенте РФ от 30 марта 1992 года.
  13. ГОСТ 34100.3–2017. Неопределенность измерения. Часть 3. Руководство по выражению неопределенности измерения. М. Стандартинформ. 2018. 112 с.
  14. Борчин А.С. Проблемы проектного управления в современных IT-компаниях и направления совершенствования управления проектами // Современные технологии управления. 2022. № 1 (97). С. 34–42.
  15. Басов О.О., Бачурин С.С. Концептуальные основы обеспечения безопасности критически важных объектов // Экономика. Информатика. 2020. № 47 (1). С. 154–163.
  16. Волков В.Ф., Пономарев А.С., Применение метода стохастического динамического программирования при оценивании риска невыполнения программы разработки новых типов вооружения в заданный срок // Вооружение и экономика, 2020. № 3 (53), С. 31–47.
  17. Волков В.Ф., Пономарев А.С., Борунова Е.В. Оптимизация согласованного применения целенаправленных операций и процедур контроля состояния критически важных технических систем // Вопросы оборонной техники. Серия 16. Технические средства противодействия терроризму. 2021. № 11–12. С. 71–78.
  18. Кадочникова Д.С. Метод определения орбиты космического объекта в территориально-распределенной системе наблюдения // Труды ВКА им. А.Ф.Можайского, 2024. Вып. 691. С. 42–50.
  19. Юсупов Р. М., Мусаев А.А. Особенности оценивания эффективности информационных систем и технологий // Труды СПИИРАН. 2017. № 51. С. 5–34.

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).