RU2674809C9 - Method of operational and technical protection of external front objects and borders - Google Patents

Method of operational and technical protection of external front objects and borders Download PDF

Info

Publication number
RU2674809C9
RU2674809C9 RU2017124869A RU2017124869A RU2674809C9 RU 2674809 C9 RU2674809 C9 RU 2674809C9 RU 2017124869 A RU2017124869 A RU 2017124869A RU 2017124869 A RU2017124869 A RU 2017124869A RU 2674809 C9 RU2674809 C9 RU 2674809C9
Authority
RU
Russia
Prior art keywords
signals
data
detectors
values
information
Prior art date
Application number
RU2017124869A
Other languages
Russian (ru)
Other versions
RU2674809C1 (en
Inventor
Сергей Сергеевич Кукушкин
Original Assignee
Сергей Сергеевич Кукушкин
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сергей Сергеевич Кукушкин filed Critical Сергей Сергеевич Кукушкин
Priority to RU2017124869A priority Critical patent/RU2674809C9/en
Publication of RU2674809C1 publication Critical patent/RU2674809C1/en
Application granted granted Critical
Publication of RU2674809C9 publication Critical patent/RU2674809C9/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C19/00Electric signal transmission systems
    • G08C19/16Electric signal transmission systems in which transmission is by pulses
    • G08C19/28Electric signal transmission systems in which transmission is by pulses using pulse code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

FIELD: telemechanics.SUBSTANCE: invention relates to telemechanics and technical means of protection. Achievement of the technical result is ensured by a distributed signal processing of the detectors, carried out on various (i) stages of their production and processing, carried out both sequentially and in parallel with the use of various intruder detection algorithms, while forming a generalized result with estimates of its reliability, sequence of problem-oriented structural and algorithmic transformations, carried out in relation to the signals and the generated data, both at the output of the detectors, including those using different physical principles for detecting violations, and other information sections of decision preparation. Results obtained during processing and conversion are simultaneously used for an additional purpose – for self-control of the technical condition and control of signal reliability, formed by the detectors, as well as for improving their protection from interference, information and technical impacts and unauthorized access.EFFECT: technical result from the use of the invention is lower likelihood of false activations, leading to formation of false alarms.10 cl, 25 dwg

Description

Изобретение относится к области телемеханики и технических средств охраны (ТСО) важных объектов и границ на основе извещателей, датчиков или сенсоров, использующих различные физические принципы обнаружения нарушителей. Он может быть использован для повышения сигнализационной надежности существующих и разрабатываемых извещателей в различных условиях их эксплуатации, в том числе при действии помех различного происхождения. Технический результат от использования изобретения заключается в уменьшении вероятности ложных срабатываний, приводящих к формированию сигналов ложной тревоги.The invention relates to the field of telemechanics and security equipment (TCO) of important objects and boundaries based on detectors, sensors or sensors using various physical principles for detecting intruders. It can be used to increase the signaling reliability of existing and developed detectors in various conditions of their operation, including under the influence of interference of various origins. The technical result from the use of the invention is to reduce the likelihood of false alarms, leading to the formation of false alarms.

Известен «Способ охраны периметра объекта» ([1], RU 2263968, МПИ7 G08B 13/02). Он обеспечивает охрану любых типов ограждений от перелаза, разрушения и подкопа. Данный способ предполагает установку ограждения, монтаж чувствительного элемента (ЧЭ) на фланг протяженного ограждения, определение амплитудно-частотных характеристик сигнала, получаемого от ЧЭ, характерных для преодоления нарушителем ограждения методом перелаза, разрушения или подкопа, обработку текущего значения сигнала с ЧЭ и по мере получения определенных ранее характеристик сигнала - выдачу тревожного сообщения.The well-known "Method of protecting the perimeter of the object" ([1], RU 2263968, MPI 7 G08B 13/02). It provides protection for all types of fences from overfishing, destruction and undermining. This method involves the installation of fencing, the installation of a sensitive element (FE) on the flank of an extended fence, the determination of the amplitude-frequency characteristics of the signal received from the FE, which are typical for the intruder to overcome the fence using the method of climb, destruction or digging, processing the current signal value from the SE and as it is received previously defined signal characteristics - issuing an alarm message.

К недостаткам данного способа охраны следует отнести:The disadvantages of this method of protection include:

- большие затраты на монтаж и настройку оборудования, вызванные сложностью выполняемых работ по обеспечению охраны важных объектов с использованием инженерных сооружений заградительного типа;- high costs for installation and configuration of equipment, caused by the complexity of the work to ensure the protection of important facilities using engineering structures of the protective type;

- большие затраты при необходимости изменения границ охраняемой территории;- high costs when it is necessary to change the boundaries of the protected area;

- отсутствие функции определения способа преодоления нарушителем ограждения;- the lack of a function to determine how to overcome the fence;

- снижение вероятности обнаружения и повышение вероятности ложных срабатываний при воздействии климатических факторов: ветровых нагрузок, обледенения, снежных заносов и температуры окружающей среды.- reducing the probability of detection and increasing the likelihood of false positives when exposed to climatic factors: wind loads, icing, snow drifts and ambient temperature.

Наиболее близким из известных аналогов является «Способ охраны периметра объекта» ([2], патент 2473970 С1, МПИ7 G08B 13/02, опубликованный 27.01.2013 г., бюл. №3) заключающийся в том, что устанавливают чувствительный элемент (ЧЭ) извещателя на участке ограждения, устанавливают признаки сигнала, определяющие преодоление нарушителем ограждения, фиксируют полученные значения сигналов с чувствительных элементов и выделяют из них признаки, свойственные нарушителю, сравнивают значение с их установленной величиной и по результатам сравнения определяют момент выдачи сигнала тревоги, отличающийся тем, что выделяют конструктивно законченный элемент ограждения, исходя из его пространственных параметров, определяют зоны воздействия на него нарушителя в процессе преодоления способом перелаза, формируют независимые зоны чувствительности на полотне ограждения, определяют последовательность появления сигналов из сформированных зон чувствительности и предельные значения времени между сигналами этой последовательности, получают сигналы из зон чувствительности и сравнивают полученный порядок формирования сигналов с определенной ранее последовательностью, а также интервалы времени между сигналами из независимых зон чувствительности, в случае совпадения полученного порядка с определенной последовательностью и нахождения времени между сигналами из независимых зон чувствительности в определенных изначально временных интервалах, выдают сигнал тревоги.The closest known analogues is the "Method of protecting the perimeter of the object" ([2], patent 2473970 C1, MPI 7 G08B 13/02, published January 27, 2013, bull. No. 3) consisting in the fact that they establish a sensitive element (SE ) of the detector on the fence site, the signal features are established that determine the intruder to overcome the fence, the received signal values are recorded from the sensitive elements and the signs characteristic of the intruder are extracted from them, the value is compared with their set value, and the moment is determined by comparison t issuing an alarm signal, characterized in that a structurally complete element of the fence is isolated, based on its spatial parameters, the zones of the intruder's exposure to it are determined in the process of overcoming the climb method, independent sensitivity zones are formed on the fence web, the sequence of signals from the generated sensitivity zones is determined and time limits between signals of this sequence, receive signals from sensitivity zones and compare the obtained order the formation of signals with a previously defined sequence, as well as the time intervals between signals from independent sensitivity zones, in the event that the obtained order coincides with a certain sequence and the time between signals from independent sensitivity zones is found in initially determined time intervals, an alarm is generated.

Способ [2] по п. 1 также отличается тем, что определяют зоны воздействия нарушителя на ограждение в процессе преодоления способом контроля разрушения инженерного сооружения заградительного типа и устанавливают порядок появления сигналов в определенных ранее зонах чувствительности.The method [2] according to claim 1 is also characterized in that the zones of the intruder’s influence on the fence are determined in the process of overcoming the destruction of the engineering structure of the barrier type by the control method and the order of the appearance of signals in the previously defined sensitivity zones is established.

При этом в качестве извещателя используют генератор частоты с включенным в его частотно-задающую цель емкостным ЧЭ, оказывающим влияние на частоту генератора. Описание работы такого извещателя приведено в патентах ([2], патент RU 2126173, МПК G08B 13/26, [3], патент RU 2379759, МПК G08B 13/26 и [4], патент RU 2491646, МПК G08C 15/08, G08B 13/26).In this case, a frequency generator is used as a detector with capacitive SE included in its frequency-setting target, which affects the frequency of the generator. A description of the operation of such a detector is given in patents ([2], patent RU 2126173, IPC G08B 13/26, [3] patent RU 2379759, IPC G08B 13/26 and [4], patent RU 2491646, IPC G08C 15/08, G08B 13/26).

К недостаткам способа охраны периметра [3] следует отнести:The disadvantages of the method of protecting the perimeter [3] include:

- повышение вероятности ложных срабатываний при нахождении в непосредственной близости с ЧЭ подвижных предметов, например, стаи птиц;- increasing the likelihood of false positives when located in close proximity to the CE of moving objects, for example, flocks of birds;

- необходимость контроля состояния пространства, окружающего заграждение;- the need to monitor the state of the space surrounding the fence;

- необходимость контроля состояния чувствительных элементов и извещателей и оперативной оценки влияния на них погодных условий для осуществления необходимой регулировки порогов, превышение которых приводит к формированию сигналов тревоги;- the need to monitor the status of sensitive elements and detectors and promptly assess the impact of weather conditions on them to carry out the necessary adjustment of thresholds, exceeding which leads to the formation of alarms;

- невозможность определения места проникновения нарушителя в пределах одного чувствительного элемента;- the impossibility of determining the location of the intruder within one sensitive element;

- недостаточную сигнализационную надежность извещателя, для повышения которой используют сигнализационное заграждение, что не представляет возможным при использовании технических средств охраны (ТСО) незаградительного типа.- insufficient signaling reliability of the detector, to increase which a signal barrage is used, which is not possible when using technical means of protection (TCO) of non-obstructive type.

Также к числу общих недостатков существующих способов и технических средств охраны, использующих различные чувствительные элементы (ЧЭ) и извещатели, на основе сигналов которых формируют сообщения тревоги, следует отнести:Also among the common shortcomings of existing methods and technical means of protection using various sensitive elements (SE) and detectors, based on the signals of which generate alarm messages, should include:

- ориентацию на системы охраны объектов заградительного типа, предполагающего установку заграждений, что не всегда возможно, прежде всего, из-за необходимости значительных затрат и времени на их возведение, однако при отсутствии заграждений существенно повышаются требования к сигнализационной надежности извещателей, которые при существующей системе обработки формируемых сигналов и получаемой информации не могут быть обеспечены;- orientation to the security systems of objects of the barrage type, which involves the installation of barriers, which is not always possible, primarily due to the need for significant costs and time for their construction, however, in the absence of barriers, the requirements for signaling reliability of detectors, which with the existing processing system generated signals and received information cannot be provided;

- невозможность поддержания сигнализационной надежности ЧЭ и извещателей на требуемом уровне, что связано с ростом числа воздействий на ЧЭ и извещатели, которые воспринимаются ими в качестве помех и приводят, в итоге, к уменьшению вероятности обнаружения нарушителя и к сокращению интервалов времени между сигналами ложных тревог (этот недостаток становится одним из основных при искусственно формируемых воздействиях на ЧЭ, извещатели, системы сбора информации и каналы связи);- the impossibility of maintaining the signaling reliability of CEs and detectors at the required level, which is associated with an increase in the number of impacts on CEs and detectors, which are perceived by them as interference and lead, as a result, to a decrease in the probability of detecting an intruder and to a reduction in the time intervals between false alarms ( this drawback becomes one of the main ones with artificially generated impacts on CEs, detectors, information collection systems and communication channels);

- наличие ситуаций, при которых наблюдаются ограниченные возможности обнаружения фактов проникновения нарушителей на охраняемые зоны и территории при использовании ЧЭ и извещателей одного типа, отсутствие достаточно эффективных способов комплексирования сигналов ЧЭ и извещателей, использующих различные физические принципы обнаружения фактов нарушений;- the presence of situations in which there is limited ability to detect facts of intruders entering protected areas and territories when using SEs and detectors of the same type, the lack of sufficiently effective methods for combining signals from SEs and detectors using various physical principles for detecting violations;

- отсутствие возможности оперативного контроля правильности функционирования извещателей, оценивания показателей достоверности формируемых ими данных и сигналов и обеспечения самонастройки извещателей, систем сбора информации и устройств принятия решений под изменившиеся условия эксплуатации, определяемые изменением состояния внешней среды под влиянием различных погодных влияний и появляющимися при этом помехами, что, в конечном итоге, приводит к увеличению вероятности формирования сообщений ложной тревоги (только в ряде случаев используют самоконтроль в виде самотестирования ЧЭ и извещателей, которые проводят по истечению заданного времени или циклов работы [4]);- the lack of the possibility of operational monitoring of the correct functioning of the detectors, evaluating the reliability indicators of the data and signals generated by them, and ensuring the self-adjustment of the detectors, information collection systems and decision-making devices for changing operating conditions, determined by changes in the state of the environment under the influence of various weather influences and the resulting interference, which, ultimately, leads to an increase in the probability of generating false alarm messages (only in some cases use self-control in the form of self-testing of CE and detectors, which are carried out after a specified time or work cycles [4]);

- недостаточно эффективное использование современных цифровых методов обработки сигналов, обеспечивающих повышение сигнализационной надежности ЧЭ и извещателей (обработку данных и сигналов, если и используют, то после сбора информации от извещателей по каналам связи (проводным или беспроводным), которые не обладают требуемыми показателями помехоустойчивости, из-за чего растет неопределенность при принятии решений);- insufficiently effective use of modern digital signal processing methods that increase the signaling reliability of CEs and detectors (data and signal processing, if they are used, then after collecting information from detectors via communication channels (wired or wireless) that do not have the required noise immunity indicators, from -what causes uncertainty in decision making);

- отсутствие способов групповой обработки данных и сигналов однотипных и разнотипных ЧЭ и извещателей.- the lack of methods for group processing of data and signals of the same type and heterogeneous SE and detectors.

Также к одному из существенных недостатков существующих способов обработки сигналов ТСО следует отнести ориентацию на обработку сигналов и информации, сосредоточенную в одном месте (в центре сбора и обработки (ЦСО), который, как правило, одновременно является и центром анализа и принятия решений). У такого подхода есть множество недостатков, в том числе, связанных со значительным увеличением объемов собираемой и передаваемой информации в ЦСО. Кроме того, он является препятствием к реализации и расширенному использованию адаптивных принципов построения ТСО, ориентированному на извещатели со свойствами искусственного интеллекта (интеллектуальные извещатели, которые широко рекламируют их изготовители).Also, one of the significant drawbacks of existing methods for processing TCO signals should include orientation to the processing of signals and information, concentrated in one place (in the collection and processing center (CSO), which, as a rule, is also the center of analysis and decision making). This approach has many drawbacks, including those associated with a significant increase in the amount of information collected and transmitted to the CSO. In addition, it is an obstacle to the implementation and expanded use of adaptive principles for the construction of TCO, focused on detectors with the properties of artificial intelligence (intelligent detectors, which are widely advertised by their manufacturers).

Но только распределенная обработка сигналов и получаемой при этом информации приближает существующие ТСО и их перспективные разрабатываемые аналоги к уровню адаптивных и интеллектуальных.But only distributed processing of signals and the information obtained with this brings the existing TCO and their promising developed analogues closer to the level of adaptive and intelligent.

В соответствии с предложениями, изложенными в заявке на изобретение, она должна быть реализована на уровне одиночных однотипных извещателей и всей их совокупности (групп однотипных извещателей), а также при сборе сигналов и информации, комплексировании данных, полученных от извещателей, и на конечном этапе при обработке, выполняемой с целью информационной поддержки принятия решений. Существующая практика показывает, что на ЧЭ и формируемые сигналы извещателей, наиболее часто использующихся при ТСО незаградительного типа и относящихся к классу сейсмических датчиков, сенсоров или извещателей, оказывает существенно большее влияние по сравнению с воздействием, вызываемым человеком-нарушителем, проезд на относительно небольшом удалении от охраняемой территории различных транспортных средств, в особенности железнодорожного транспорта. В результате этого, проход запрещенной зоны нарушителем оказывается незамеченным, если он по времени совпадает с проездом железнодорожного транспорта, удаленного от места прохода нарушителя на сотни метров. Автомобильные дороги могут проходить также на малом расстоянии от зоны охраны, измеряемом десятками метров, при этом проезд тяжелогруженого автомобиля способен вызвать реакцию тех же сейсмических датчиков, сенсоров и извещателей, которая по используемым показателям сигнальных признаков значительно превышает их отклик на проход человека-нарушителя. В итоге, несмотря на наличие ТСО, по-прежнему, основной труд по определению фактов нарушения охраняемых объектов и границ должны выполнить тревожные группы охраны и обороны.In accordance with the proposals set forth in the application for the invention, it should be implemented at the level of single detectors of the same type and their entirety (groups of detectors of the same type), as well as when collecting signals and information, combining data received from detectors, and at the final stage when processing performed for the purpose of information support of decision making. Existing practice shows that on the SE and generated signals of detectors, most often used in non-obstructive TSS and belonging to the class of seismic sensors, sensors or detectors, it has a significantly greater effect than the effect caused by a human-intruder, travel at a relatively short distance from protected area of various vehicles, especially railway transport. As a result of this, the passage of the forbidden zone by the intruder is unnoticed if it coincides in time with the passage of the railway transport, hundreds of meters away from the place of passage of the intruder. Roads can also pass at a small distance from the security zone, measured in tens of meters, while the passage of a heavy-loaded vehicle can cause the reaction of the same seismic sensors, sensors and detectors, which, according to the used indicators of signal signs, significantly exceeds their response to the passage of the person-intruder. As a result, despite the presence of TSS, as before, the main work in determining the facts of violation of protected objects and borders should be performed by alarming security and defense groups.

Поэтому одно из основных требований, которые предъявляются к создаваемым ТСО, заключается в обеспечении высокой вероятности определения факта нарушения контролируемой территории при охране важных объектов, зон охраны границ и большого времени между ложными тревогами. Многие из таких требований не могут быть обеспечены при существующих способах охраны рубежей важных объектов и границ. Основная причина этого заключается в следующем:Therefore, one of the main requirements that are created for TCOs is to ensure a high probability of determining the fact of violation of the controlled territory while protecting important objects, border protection zones and a long time between false alarms. Many of these requirements cannot be provided with existing methods of protecting the borders of important objects and borders. The main reason for this is as follows:

- в отсутствии возможности самоконтроля надежности функционирования ЧЭ, извещателей, невозможность обеспечения требуемых показателей помехоустойчивости систем сбора информации и устройств принятия решений о формировании сигналов тревоги, из-за чего существующие и разрабатываемые извещатели имеют низкую сигнализационную надежность;- in the absence of the possibility of self-monitoring the reliability of the operation of CEs, detectors, the impossibility of providing the required noise immunity indicators for information collection systems and decision-making devices for generating alarms, which is why the existing and developed detectors have low signaling reliability;

- в невозможности выделения сигналов о нарушении охраняемых периметров, зон и границ на фоне маскирующих помех естественного происхождения и искусственно формируемых в условиях информационно-технических воздействий (ИТВ) и радиоэлектронного противоборства;- the impossibility of isolating signals about the violation of protected perimeters, zones and borders against the background of masking interference of natural origin and artificially generated under the conditions of information and technical effects (ITV) and electronic warfare;

- в отсутствии методов и аппаратно-программных средств обработки сигналов и формируемой информации, обладающих свойствами адаптации (приспособления) к изменяющимся внешним условиям эксплуатации и помехам различного происхождения, приводящим, в итоге, к снижению вероятности обнаружения фактов нарушения контролируемой территории при охране рубежей важных объектов и границ, а также к уменьшению временных интервалов между сообщениями ложной тревоги.- in the absence of methods and hardware and software for processing signals and generated information that have the properties of adaptation (adaptation) to changing external operating conditions and interference of various origins, resulting, in the end, in reducing the likelihood of detecting violations of the controlled territory while protecting the boundaries of important objects and boundaries, as well as to reduce the time intervals between false alarm messages.

Также общий недостаток существующих систем телемеханики, используемых, в том числе и для охраны объектов, заключается в том, что недостаточно внимания уделено использованию многих прогрессивных технических решений, активно развивающихся в смежных областях. Так, например, телеметрия, используемая при испытаниях и штатной эксплуатации летательных аппаратов (ЛА) ([5], Современная телеметрия в теории и на практике / Учебный курс, Спб.: Наука и Техника, 2007. - 672 с.) ближе всего по используемым принципам формирования, передачи и обработки информации к телемеханике. С телемеханики и начиналось ее развитие, однако быстро развивающиеся способы повышения эффективности систем телеизмерений, относящихся к телеметрии летательных аппаратов (ЛА), не используют для совершенствования телемеханики ТСО и определения перспектив их развития.Also, a common drawback of existing telemechanics systems used, including for the protection of objects, is that insufficient attention is paid to the use of many advanced technical solutions that are actively developing in related fields. So, for example, telemetry used in testing and regular operation of aircraft (LA) ([5], Modern telemetry in theory and practice / Training course, St. Petersburg: Science and Technology, 2007. - 672 p.) Closest in the principles used for the formation, transmission and processing of information to telemechanics. Telemechanics began its development, however, rapidly developing ways to improve the efficiency of telemetry systems related to telemetry of aircraft (LA) are not used to improve telemechanics of TSS and determine the prospects for their development.

При этом в качестве доводов приводят следующие основные оправдания существующего изолированного пути развития средств, систем и комплексов телемеханики: 1) малое число извещателей, датчиков и сенсоров, которые используют при охране рубежей важных объектов, границ и территорий, по сравнению с радиотелеметрией, используемой, например, при обеспечении испытаний ракетно-космической техники (РКТ) и, соответственно, сравнительно небольшие объемы данные, которые при этом передают; 2) специфические особенности борьбы с помехами, искажающими результаты телеизмерений; 3) необходимость упрощения системы телесигнализации для уменьшения ее стоимости.At the same time, the following main justifications for the existing isolated path for the development of telemechanics tools, systems and complexes are given as arguments: 1) a small number of detectors, sensors and sensors that are used to protect the boundaries of important objects, borders and territories, compared with radio telemetry used, for example while providing tests of rocket and space technology (RKT) and, accordingly, relatively small amounts of data that are transmitted; 2) specific features of the fight against interference distorting the results of television measurements; 3) the need to simplify the television alarm system to reduce its cost.

На самом деле современные требования к техническим системам охраны важных объектов и территорий предполагают необходимость использования большого количества извещателей, в том числе и временно устанавливаемых для заблаговременного оповещения о нападении противника, в том числе и разбрасываемых с использованием различных средств на наиболее опасных направлениях возможного его движения. Современные достижения в области системотехники позволяют существенно упростить их изготовление, а, следовательно, и стоимость. При этом расширенное использование при создании современных ТСО программируемых интегральных схем, микроконтроллеров и микропроцессоров создает основу для реализации программными методами современных методов распределенной цифровой обработки сигналов и формируемых данных. Благодаря этому появились и миниатюрные извещатели, получившие название «умная пыль». Таким образом, основа для внедрения современных методов распределенной цифровой обработки сигналов и формируемых данных уже создана. В результате появилась реальная возможность для реализации на практике многих перспективных программ развития науки и техники в области радиоэлектроники, телеизмерений и передачи информации. В их числе «Программно-определяемое радио» и «Когнитивное радио», одно из основных положений которых заключается в том, чтобы уменьшить требования к номенклатуре используемых технических средств и модернизации существующих ТСО за счет совершенствования их специального программно-математического обеспечения (СПМО). Однако для этого необходимо разрабатывать новые прикладные математические методы обработки цифровых сигналов и получаемых при этом данных. Существующих методов недостаточно для реализации перспективных программ совершенствования систем телеизмерений, телесигнализации и ТСО, в целом.In fact, modern requirements for technical security systems for important facilities and territories require the use of a large number of detectors, including those temporarily installed for early warning of an enemy attack, including those scattered using various means in the most dangerous areas of its possible movement. Modern advances in systems engineering can significantly simplify their manufacture, and, consequently, cost. At the same time, the expanded use of programmable integrated circuits, microcontrollers and microprocessors in creating modern TCOs creates the basis for the implementation of modern methods of distributed digital processing of signals and generated data by software methods. Thanks to this, miniature detectors appeared, called “smart dust”. Thus, the basis for the implementation of modern methods of distributed digital processing of signals and generated data has already been created. As a result, there was a real opportunity to put into practice many promising programs for the development of science and technology in the field of radio electronics, television measurements and information transfer. Among them are “Software Defined Radio” and “Cognitive Radio”, one of the main provisions of which is to reduce the requirements for the nomenclature of the used hardware and modernization of existing TSS by improving their special software and mathematics (SPMO). However, for this it is necessary to develop new applied mathematical methods for processing digital signals and the resulting data. Existing methods are not enough to implement promising programs to improve television measurement systems, tele-signaling and TSS, in general.

Кроме того, извещатели, используемые при создании ТСО, ориентированы на различные физические принципы обнаружения нарушителей, количества и состава вооружения, в связи с чем особую актуальность приобретают вопросы их комплексирования в единую информационно-измерительную систему.In addition, the detectors used in the creation of the TSS are focused on various physical principles for detecting intruders, the quantity and composition of weapons, and in connection with this, the issues of their integration into a single information-measuring system are of particular relevance.

В существующей радиотелеметрии, используемой при испытаниях ЛА, значительные успехи были достигнуты в одной из основных задач комплексирования датчиков, использующих различные физические принципы телеизмерений, в единую информационно-измерительную систему. Она заключалась в формировании единой структуры их данных вне зависимости от того, какие сигналы при этом формируют различные датчики.In the existing radio telemetry used in testing aircraft, significant success was achieved in one of the main tasks of integrating sensors using various physical principles of telemetry into a single information-measuring system. It consisted in the formation of a single structure of their data, regardless of which signals in this case form various sensors.

В ТСО этого нет, поэтому приходится работать с различными сигналами: 1) у сейсмических извещателей - это знакопеременные сигналы, в большинстве случаев «синусоидальные»; 2) другие извещатели на своем выходе формируют импульсные сигналы различной формы, в том числе и с размытыми фронтами, неопределенность границ которых увеличивается в условиях помех. Из-за этого появляются значительные сложности при обработке информации и принятии решений о выдаче тревожного сообщения.This is not the case in TSS, so you have to work with various signals: 1) for seismic detectors, these are alternating signals, in most cases “sinusoidal”; 2) other detectors at their output generate pulsed signals of various shapes, including those with blurry fronts, the uncertainty of the boundaries of which increases under noise conditions. Because of this, significant difficulties appear when processing information and making decisions on issuing an alarm message.

Перед современными средствами, системами и комплексами, используемыми для оперативно-технической охраны важных объектов и границ, стоит не менее сложная, по сравнению с радиотелеметрией обеспечения испытаний ЛА, проблема борьбы с помехами и различными воздействиями, в том числе и создаваемыми преднамеренно.The modern means, systems and complexes used for operational and technical protection of important objects and borders are faced with the equally difficult problem of controlling interference and various influences, including those created deliberately, in comparison with radio telemetry for providing testing of aircraft.

Кроме того, один из основных недостатков существующих и разрабатываемых ТСО заключен в низких показателях сигнализационной надежности извещателей, которые они демонстрируют в реальной обстановке при наличии помех. В их числе: естественные помехи, создающие шумовой фон, а также воздействия, оказываемые проездом транспортных средств вблизи рубежей охраны важных объектов и границ. Для борьбы с ними недостаточно используются адаптивные принципы телеизмерений, обработки полученной информации и принятии решений о выдаче тревожного сообщения.In addition, one of the main drawbacks of existing and developed TCOs is the low alarm reliability of the detectors, which they demonstrate in a real situation in the presence of interference. Among them: natural interference, creating a noise background, as well as the effects of vehicles passing near the borders of protection of important objects and borders. To deal with them, the adaptive principles of telemetry, processing of received information and making decisions on issuing an alarm message are not used enough.

Известны способы адаптации средств телеизмерений к изменяющимся внешним условиям и помехам ([6], патент RU №2571584 С1, опубл. 10.10.2015, бюл. №35: «Способ передачи телеметрической информации, адаптированный к различным ситуациям, проявляющимся при проведении испытаний ракетно-космической техники, и система для его осуществления»; ([7], патент RU №2480838 С1, опубл. 25.04.2013, бюл. №21 - 16 с.: «Способ передачи ТМИ, адаптированный к неравномерности потока данных телеизмерений, и система для его осуществления»), которые можно по используемым принципам адаптации разделить на два основных типа. Первый наиболее распространенный среди них предполагает наличие в составе датчиков, сенсоров и извещателей средств контроля различных воздействий, в том числе и помех, определяющих их влияние на формируемые информационные параметры и сигналы. Результаты выполненного ими анализа воздействий и вызываемых ими помех используют затем в устройствах принятия решений по изменению параметров настроек сигналов датчиков, например, частоты их дискретизации. Иначе говоря, такой подход требует создания специальной системы мониторинга, которая бы контролировала применение специальных воздействий и внешних условий эксплуатации.Known methods of adapting telemetry to changing external conditions and interference ([6], patent RU No. 2571584 C1, publ. 10.10.2015, bull. No. 35: “A method of transmitting telemetric information adapted to various situations that occur during missile tests space technology, and a system for its implementation "; ([7], patent RU No. 2480838 C1, publ. 04/25/2013, bull. No. 21 - 16 pp .:" A method of transmitting TMI adapted to the uneven flow of telemetry data, and the system for its implementation "), which can be used according to the principles of adaptation once divided into two main types: the first most common among them involves the presence in the composition of sensors, sensors and detectors of means of monitoring various influences, including interference, determining their influence on the generated information parameters and signals.The results of their analysis of the effects and the interference caused by them then used in decision-making devices for changing the settings of the sensor signals, for example, their sampling frequency. In other words, this approach requires the creation of a special monitoring system that would control the use of special influences and external operating conditions.

Один из известных способов, использующий первый тип адаптации, - это ([6], патент RU №2571584 С1, опубл. 10.10.2015, бюл. №35: «Способ передачи телеметрической информации, адаптированный к различным ситуациям, проявляющимся при проведении испытаний ракетно-космической техники, и система для его осуществления»). Его принципиальное отличие от других адаптивных систем телеизмерений заключается в том, что «…в реальном масштабе времени на основе показателей достоверности априорного выбора частот опроса телеметрируемых параметров, который производят на основе определения текущего уровня соответствия между контролируемыми физическими процессами и формируемыми в результате дискретизации их по времени первичными телеметрическими сигналами, отображающими телеметрируемый параметр, осуществляют его мониторинг с определением оценки дисперсии случайной помехи, присутствующей в телеизмерениях, по результатам мониторинга для каждого из контролируемых телеметрируемых параметров принимают решение либо об увеличении частоты его опроса, либо о его понижении до ранее принятых частот (временных интервалов опроса) в зависимости от того превышают ли определяемые оценки текущей дисперсии установленных для каждого из телеметрируемых параметров пороговых значений или нет».One of the known methods using the first type of adaptation is ([6], patent RU No. 2571584 C1, publ. 10.10.2015, bull. No. 35: “A method of transmitting telemetric information adapted to various situations that occur during missile tests space technology, and a system for its implementation "). Its fundamental difference from other adaptive telemetry systems is that "... in real time on the basis of reliability indicators of the a priori choice of the frequencies of interrogation of telemetry parameters, which is made on the basis of determining the current level of correspondence between controlled physical processes and formed as a result of their discretization in time primary telemetry signals displaying the telemetry parameter carry out its monitoring with the determination of the variance of the case tea interference present in the telemetry, according to the monitoring results for each of the controlled telemetry parameters, they decide either to increase the frequency of its polling, or to lower it to previously accepted frequencies (time intervals of the polling), depending on whether the determined estimates of the current variance exceed each of the telemetered threshold parameters or not. ”

Технический результат способа [6] заключается в изменении частоты опроса датчиков, применительно к ТСО - извещателей, в зависимости от изменившихся условий телеизмерений.The technical result of the method [6] is to change the frequency of the interrogation of sensors, as applied to TCO - detectors, depending on the changed conditions of telemetry.

Однако использование специально сконструированной системы мониторинга не всегда возможно, в том числе и по экономическим соображениям.However, the use of a specially designed monitoring system is not always possible, including for economic reasons.

Известны способы адаптации к изменяющейся ситуации и помехам при передаче и приеме информации, в которых отсутствует система мониторинга состояния системы телеизмерений и радиоканала передачи данных ([7], патент RU №2480838 С1, опубл. 25.04.2013, бюл. №21 - 16 с.: «Способ передачи ТМИ, адаптированный к неравномерности потока данных телеизмерений, и система для его осуществления»).Known methods of adapting to a changing situation and interference with the transmission and reception of information in which there is no system for monitoring the state of the television measurement system and the radio data channel ([7], patent RU No. 2480838 C1, publ. 04/25/2013, bull. No. 21 - 16 s .: “A method for transmitting TMI adapted to uneven flow of telemetry data and a system for its implementation”).

Технический результат способа [7] заключается в реализации основных принципов адаптации телеметрических систем, проявляющихся в обеспечении возможностей мониторинга без использования специальных технических средств. При этом данные, необходимые для мониторинга, извлекают из получаемых сообщений, для чего используют способы специальных структурно-алгоритмических преобразований, обеспечивающих возможность получения дополнительной информации в условиях различных ограничений. К числу последних относят следующие ограничения: на разрядность представления данных телеизмерений и формирования структур цифровых групповых сигналов; на частоты опроса контролируемых параметров при сохранении точностных характеристик результатов измерений; на спектрально-энергетические показатели каналов связи; на время получения и передачи измерительной информации в условиях различного рода помех. Основу достижения технического результата составляют следующие возможности способа [7]: 1) сжатого представления результатов телеизмерений в групповом сигнале при нетрадиционном представлении данных образами-остатками; 2) замены несодержательной информации, в том числе и проявляющейся в виде «холостых» слов, на избыточные символы помехоустойчивых кодов; 3) изменения частот опроса информационно-значимых телеметрируемых параметров и разрядности представления результатов телеизмерений; 4) замены существующих синхросигналов на составные шумоподобные кодовые конструкции двойного назначения, обеспечивающие не только высокую помехоустойчивость системы синхронизации, но и передачу информации о смене режимов представления и передачи измерительной информации.The technical result of the method [7] is to implement the basic principles of adaptation of telemetry systems, manifested in providing monitoring capabilities without the use of special technical means. At the same time, the data necessary for monitoring is extracted from the received messages, for which they use the methods of special structural and algorithmic transformations that provide the possibility of obtaining additional information under various restrictions. Among the latter include the following restrictions: on the bitness of the presentation of telemetry data and the formation of structures of digital group signals; on the polling frequency of the controlled parameters while maintaining the accuracy characteristics of the measurement results; on spectral and energy indicators of communication channels; at the time of receipt and transmission of measurement information in conditions of various kinds of interference. The basis of the achievement of the technical result is the following possibilities of the method [7]: 1) a compressed representation of the results of telemetry in a group signal with the unconventional representation of data by residual images; 2) replacement of non-meaningful information, including that manifested in the form of "idle" words, by redundant symbols of noise-resistant codes; 3) changes in the frequencies of the survey of information-significant telemetry parameters and the bitness of the presentation of the results of television measurements; 4) replacement of existing clock signals with composite noise-like dual-purpose code structures that provide not only high noise immunity of the synchronization system, but also the transmission of information about the change of presentation and transmission of measurement information.

При этом вместо традиционного позиционного кодирования данных и сигналов Xj, используют нетрадиционное их представление. Его обеспечивают путем нетрадиционного представления данных и сигналов Xj, их образами-остатками b1j и b3j, получающимися в результате операций, эквивалентных делению значений Xj на определенным образом выбранные модули сравнения m1 и m3, соответственно:Moreover, instead of the traditional positional coding of data and signals X j , their unconventional representation is used. It is provided by non-traditional presentation of data and signals X j , their residual images b 1j and b 3j , resulting from operations equivalent to dividing the values of X j in a certain way selected comparison modules m 1 and m 3 , respectively:

Figure 00000001
Figure 00000001

где Xj - сформированное в исходном виде j-тое слово-измерение (сообщение);where X j is the j-th dimension word (message) formed in its original form;

m1, m3 - модули сравнения, если n - половина исходной разрядности N=2n (разрядной сетки) представления исходных традиционных слов-измерений, то случай оптимального их выбора представлен значениями m1=2n-1, m3=2n+1, что связано с выполнением известного алгебраического тождества: m1×m2=(2n-1)(2n+1)=22n-1;m 1 , m 3 are comparison modules, if n is half the initial bit depth N = 2n (bit grid) of the representation of the original traditional measurement words, then the case of their optimal choice is represented by the values m 1 = 2 n -1, m 3 = 2 n + 1, which is associated with the implementation of the well-known algebraic identity: m 1 × m 2 = (2 n -1) (2 n +1) = 2 2n -1;

b1j, b3j - образы-остатки слова-измерения (сообщения) Xj, полученные в результате операции деления Xj на модули сравнения m1 и m3, соответственно.b 1j , b 3j are the remnants of the word-dimension (message) X j obtained as a result of the operation of dividing X j into comparison modules m 1 and m 3 , respectively.

Отсутствие в приведенной записи (1) модулей сравнения m1 и m3, а также их образов-остатков b1j, b3j с индексами, равными 1 и 3, определено тем, что существуют еще остатки по модулю m2=2n, которые для придания логической стройности изложения обозначают, как b2j. Присущая им особенность заключается в следующем: определение образов-остатков b2j.(mod m2) основано на свойствах традиционного позиционного представления сообщения Xj и связано с условным его делением на старшее (а ст) и младшее (а мл) полуслова или другие сегменты представления Xj традиционным позиционным кодом: <Xj>2↔<а ст<а мл>2. Если цифровые слова или сообщения <Xj>2 представлены N=2n - разрядным двоичным кодом, то полуслова а ст и а мл имеют n - разрядное позиционное представление двоичным кодом. При этом младшее полуслово <а мл>2 представляет собой образ-остаток <b2j>2:<а мл>2.=<b2j>2. Поэтому к системе сравнений на основе образов-остатков b1j и b3j может быть добавлено дополнительное сравнение b2j.(mod m2), которое получают на основе выделения младшего полуслова <а мл>2 из исходного или восстановленного значения сообщения или выборки цифрового сигнала <Xj>2.The absence in the above record (1) of the comparison modules m 1 and m 3 , as well as their residual images b 1j , b 3j with indices equal to 1 and 3, is determined by the fact that there are still residues modulo m 2 = 2 n , which to give logical harmony, the statements are denoted as b 2j . Their inherent feature is the following: determination of residual images b 2j. (mod m 2) based on the properties of conventional positional representation posts X j and its associated with the conditional division in older (u st) and the low (a mL), half-word, or other presentation segments X j conventional positional code: <X j> 2↔ < and v <ml and> 2. If digital words or messages <X j > 2 are represented by N = 2n - bit binary code, then the halfword a st and a ml have n - bit positional representation by binary code. Thus the low halfword <ml and> 2 is an image-residue <b 2j> 2: <ml and> = 2. <b 2j> 2. Therefore, an additional comparison of b 2j can be added to the comparison system based on residual images b 1j and b 3j . (mod m 2) which was prepared on the basis of allocation Jr. halfword <ml and> 2 from the digital signal <X j> 2 source or reduced values messages or samples.

При предлагаемом дополнительном кодировании цифровых сигналов извещателей, используемых для последующей распределенной обработке и передаче по каналам связи с ошибками, новые сообщения получают в результате замены исходных значений Xj, j=0,1,2,3,… на сообщения Cj, j=0,1,2,3,…, составленные, например, из значений образов-остатковWith the proposed additional coding of the digital signals of the detectors used for subsequent distributed processing and transmission via communication channels with errors, new messages are received as a result of replacing the original values X j , j = 0,1,2,3, ... with messages C j , j = 0,1,2,3, ..., compiled, for example, from the values of image residues

Figure 00000002
Figure 00000002

Здесь подстрочные индексы s (< >10 и < >2) определяют систему счисления - десятичную и двоичную, соответственно.Here the subscripts s (<> 10 and <> 2 ) define the number system - decimal and binary, respectively.

Например, если первое значение слова-измерения равно: X1=<116>10=<01110100>2 при восьмиразрядном представлении двоичного кода (2n=8), то при модулях сравнения mod 15 и mod 17 результатом дополнительного помехоустойчивого кодирования будет значение С1↔b11(mod 15), b21(mod 17)>s, s=2,10. В рассматриваемом случае это значение

Figure 00000003
. Первый подчеркнутый образ-остаток равен:
Figure 00000004
, что соответствует результату деления значения 116 на модуль сравнения 15: 116=15×7+11. Второй четырехразрядный образ-остаток (n=4) b21=<1110>2=<14>10, что соответствует результату деления значения 116 на модуль сравнения 17: 116=17×6+14.For example, if the first value of the measurement word is: X 1 = <116> 10 = <01110100> 2 with an eight-bit representation of the binary code (2n = 8), then with the comparison modules mod 15 and mod 17, the result of the additional noise-resistant coding will be the value С 1 ↔b 11 (mod 15), b 21 (mod 17)> s , s = 2.10. In this case, this value
Figure 00000003
. The first underlined image-remainder is:
Figure 00000004
that corresponds to the result of dividing the value of 116 by the comparison module 15: 116 = 15 × 7 + 11. The second four-bit image-remainder (n = 4) b 21 = <1110> 2 = <14> 10 , which corresponds to the result of dividing the value 116 by the comparison module 17: 116 = 17 × 6 + 14.

Таким образом, при традиционном способе представления сигналов извещателей и передачи сформированных данных значению Xj может быть поставлен в полное соответствие его эквивалент в виде:

Figure 00000005
или в виде:
Figure 00000006
, где m1, m3 - модули сравнения, a
Figure 00000007
- значения неполных частных, получающихся при делении.Thus, with the traditional way of representing detector signals and transmitting generated data, the value of X j can be fully matched to its equivalent in the form:
Figure 00000005
or in the form of:
Figure 00000006
, where m 1 , m 3 are comparison modules, a
Figure 00000007
- values of incomplete quotients resulting from division.

При представлении данных их образами-остатками (2) передаче подлежат только значения b1j и b3j, при этом информация о m1, m3 и о

Figure 00000007
из передачи исключается. В этом случае m1, m3 могут рассматриваться как ключевые данные, известные пользователю, а
Figure 00000007
, как данные, которые восстанавливают при приеме на основе принятых значений образов-остатков b1j и b3j.When data are presented by their residual images (2), only the values b 1j and b 3j are subject to transmission, while the information on m 1 , m 3 and
Figure 00000007
excluded from transmission. In this case, m 1 , m 3 can be considered as key data known to the user, and
Figure 00000007
, as the data that is restored upon reception based on the accepted values of the image residues b 1j and b 3j .

Результат дополнительного кодирования Cj (2) представляет, таким образом, сжатую форму представления передаваемых данных, поскольку в новых закодированных значениях отсутствует информация о модулях сравнения m1 m3 и «неполных частных»

Figure 00000007
, равных, например, при m1=15 и m3=17,
Figure 00000008
и
Figure 00000009
, соответственно. При традиционном кодировании информация о m1=15 и m3=17 и о «неполных частных»
Figure 00000008
и
Figure 00000009
присутствует в неявном виде. Теория конечных полей Э. Галуа утверждает, что информация о «неполных частных»
Figure 00000010
может быть восстановлена при условии, что выбранные модули сравнения m1 и m3 не будут иметь других совместных делителей, кроме 1((m1,m3)=1) ([8], И.М. Виноградов «Основы теории чисел», М.: Наука, 1972 г.). Поэтому результат кодирования с использованием предлагаемого алгоритма (2) обладает следующими сущностными признаками:The result of the additional coding C j (2) thus represents a compressed representation of the transmitted data, since the new encoded values do not contain information on the comparison modules m 1 m 3 and “partial quotients”
Figure 00000007
equal, for example, when m 1 = 15 and m 3 = 17,
Figure 00000008
and
Figure 00000009
, respectively. In traditional coding, information about m 1 = 15 and m 3 = 17 and about "partial quotients"
Figure 00000008
and
Figure 00000009
present implicitly. The theory of finite fields E. Galois claims that information on "incomplete quotients"
Figure 00000010
can be restored provided that the selected comparison modules m 1 and m 3 will not have other joint divisors except 1 ((m 1 , m 3 ) = 1) ([8], I. M. Vinogradov “Fundamentals of number theory” , Moscow: Nauka, 1972). Therefore, the encoding result using the proposed algorithm (2) has the following essential features:

- он может быть «безызбыточным» за счет того, что разрядность представления дополнительно закодированных данных Cj остается, в основном, неизменной и равной, например, 2n=8, 2n=10 или 2n=12, но, с другой стороны, за счет сжатой формы представления данных с исключением информации о модулях сравнения m1 m3 и «неполных частных»

Figure 00000007
, создана дополнительная внутренняя избыточность данных цифровых сигналов датчика, сенсора или извещателя, что, в итоге, приводит к повышению информационной нагрузки каждого двоичного символа;- it can be "loss-free" due to the fact that the bit depth of the representation of additionally encoded data C j remains basically unchanged and equal, for example, 2n = 8, 2n = 10 or 2n = 12, but, on the other hand, due to a compressed form of data presentation with the exception of information on the comparison modules m 1 m 3 and "partial quotients"
Figure 00000007
, an additional internal data redundancy of the digital signals of the sensor, sensor or detector has been created, which, as a result, leads to an increase in the information load of each binary symbol;

- увеличено в 2n+1 раз минимальное кодовое расстояние (dmin) между соседними значениями телеизмерений или цифровых сигналов извещателей, благодаря чему обеспечена возможность обнаружения и исправления ошибок передачи данных по каналам связи в условиях помех, в том числе и искусственно создаваемых.- increased by 2 n +1 times the minimum code distance (d min ) between adjacent values of television measurements or digital signals of detectors, which makes it possible to detect and correct errors in data transmission over communication channels in the presence of interference, including artificially created ones.

Эффект увеличения минимального кодового расстояния (dmin) можно пояснить на следующем примере.The effect of increasing the minimum code distance (d min ) can be explained by the following example.

Если взять соседние значения данных телеизмерений для случая 2n=8, например, X1=<115>10=<01110011>2 и Х2=<116>10=<01110100>2, то при традиционных способах их представления кодовое расстояние между ними будет равно

Figure 00000011
. При этом в соответствии с теорией помехоустойчивого кодирования отсутствует возможность обнаружения ошибок передачи цифровых сигналов и информации ([9], Зюко А.Г. Помехоустойчивость и эффективность систем связи. - М.: Связь, 1972. - 360 с.).If we take adjacent values of these telemetry data for the case 2n = 8, for example, X 1 = <115> 10 = <01110011> 2 and X 2 = <116> 10 = <01110100> 2 , then with the traditional methods of representing them, the code distance between them will be equal
Figure 00000011
. Moreover, in accordance with the theory of error-correcting coding, there is no possibility of detecting errors in the transmission of digital signals and information ([9], Zyuko AG Interference immunity and efficiency of communication systems. - M .: Communication, 1972. - 360 p.).

При кодировании выбранных значений в соответствии с алгоритмом (2) и использовании модулей сравнения m1=15 и m2=17, получим:

Figure 00000012
и
Figure 00000013
. В результате минимальное кодовое расстояние увеличилось в k=2n+1 раз и стало при n=4 равным
Figure 00000014
. В результате этого обеспечивается возможность обнаружения и исправления ошибок передачи данных телеизмерений извещателя. Увеличение минимального кодового расстояния (dmin) в 17 раз в соответствии с теорией помехоустойчивого кодирования обеспечивает возможность исправления до 4 ошибок передачи данных телеизмерений извещателя ([9]).When encoding the selected values in accordance with the algorithm (2) and using the comparison modules m 1 = 15 and m 2 = 17, we obtain:
Figure 00000012
and
Figure 00000013
. As a result, the minimum code distance increased by k = 2 n +1 times and became equal to n = 4
Figure 00000014
. As a result of this, it is possible to detect and correct errors in the transmission of detector telemetry data. An increase in the minimum code distance (d min ) by 17 times in accordance with the theory of error-correcting coding provides the possibility of correcting up to 4 errors in the transmission of detector telemetry data ([9]).

Сформированные образы-остатки b1j (mod m1), b2j (mod m2) и b3j (mod m3), а также результаты дополнительного экономного помехоустойчивого кодирования Cj в предлагаемом изобретении используют, наряду с существующими традиционными способами представления сигналов датчиков, сенсоров и извещателей позиционным двоичным кодом Xj, для дополнительного решения задач повышения их сигнализационной надежности, а также для распараллеливания и упрощения обработки сформированных данных. Например, многие из существующих задач фильтрации данных более эффективно могут быть решены при переходе от традиционного представления сообщений Xj к их представлению образами-остатками b1j (mod m1), b2j (mod m2) и b3j (mod m3).The generated residual images b 1j (mod m 1 ), b 2j (mod m 2 ) and b 3j (mod m 3 ), as well as the results of additional economical noise-resistant coding C j in the present invention are used, along with existing traditional methods of representing sensor signals , sensors and detectors with positional binary code X j , for additional solving problems of increasing their signaling reliability, as well as for parallelizing and simplifying the processing of generated data. For example, many of the existing data filtering tasks can be more efficiently solved by moving from the traditional representation of messages X j to their representation by residual images b 1j (mod m 1 ), b 2j (mod m 2 ) and b 3j (mod m 3 ) .

Основу расширенного применения предлагаемого способа составляет математическая модель преобразований значений сигналов Xj, формируемых извещателями, которая определяется следующей системой сравнений ([10] (Кукушкин С.С. Теория конечных полей и информатика: том. 1 Методы и алгоритмы, классические и нетрадиционные, основанные на использовании конструктивной теоремы об остатках - М: МО РФ, 2003. - 281 с., с. 38-43)):The basis of the extended application of the proposed method is a mathematical model of the conversion of signal values X j generated by the detectors, which is determined by the following system of comparisons ([10] (Kukushkin S.S. Finite Field Theory and Computer Science: Volume 1 Methods and algorithms, classical and non-traditional, based on the use of the constructive theorem on residues - M: Ministry of Defense of the Russian Federation, 2003. - 281 p., pp. 38-43)):

Figure 00000015
Figure 00000015

где m1=2n-1, m2=2n, m3=2n+1 - оптимально выбранные модули сравнения, а n - половина разрядности представления исходных традиционных слов-измерений (это означает, что если разрядность двоичного кода слов-измерений или сообщений Xj равна 2n, то оптимально сформированные образы-остатки будут иметь n - разрядную позиционную структуру представления). При этом дополнительные модули сравнения

Figure 00000016
- это модули, которые появляются в результате разложения m1=2n-1 и m3=2n+1 на дополнительные сомножители, например: m11=2n/2-1 и m13=2n/2+1. Так, в случае исходного байтового представления слов-измерений (2n=8) m1=24-1=15, m11=24/2-1=3, a m13=24/2+1=5. Если 2n=10, то m3=25+1=33. Он также может быть представлен в виде следующих сомножителей: m31=3 и m32=11. При этом возможности для дополнительного разложения модулей на составные модули существенно увеличивают при выборе числа разрядов N=2n=12. В этом случае (n=6) и оптимальные исходные модули сравнения m1=2n-1=63=7×9 и m3=2n+1=65=5×13.where m 1 = 2 n -1, m 2 = 2 n , m 3 = 2 n +1 are optimally selected comparison modules, and n is half the bit depth of the representation of the original traditional measurement words (this means that if the bit depth of the binary word code is of measurements or messages X j is equal to 2n, then optimally formed residual images will have an n - bit positional representation structure). Moreover, additional comparison modules
Figure 00000016
are the modules that result from the decomposition of m 1 = 2 n -1 and m 3 = 2 n +1 into additional factors, for example: m 11 = 2 n / 2 -1 and m 13 = 2 n / 2 +1. So, in the case of the original byte representation of the measurement words (2n = 8), m 1 = 2 4 -1 = 15, m 11 = 2 4/2 -1 = 3, am 13 = 2 4/2 + 1 = 5. If 2n = 10, then m 3 = 2 5 + 1 = 33. It can also be represented in the form of the following factors: m 31 = 3 and m 32 = 11. Moreover, the possibilities for additional decomposition of modules into composite modules significantly increase when choosing the number of discharges N = 2n = 12. In this case (n = 6) and the optimal initial comparison modules m 1 = 2 n -1 = 63 = 7 × 9 and m 3 = 2 n + 1 = 65 = 5 × 13.

Достигаемая при этом дополнительная техническая сущность предлагаемого способа заключается в том, что вместо существующей внешней структуры представления исходных данных Xj (Sвнеш), представленной при разрядной сетке представления цифровых сигналов и данных N=2n=8 последовательностью закодированных сообщений Cj↔<b1j (mod 15), b3j (mod 17)>s, s=2,10, имеющую ненаблюдаемую при технической разведке внутреннюю структуру (Sвнутр), принятую для передачи и общения. При этом сформированные внутренние структуры сигналов и данных Sвнутр вкладывают во внешние структуры Sвнеш без дополнительных информационных признаков на основе принятых соглашений между передающей и приемной сторонами.The additional technical essence of the proposed method achieved in this case consists in the fact that instead of the existing external structure of the representation of the initial data X j (S ext ), which is represented by a sequence of encoded messages C j ↔ <b 1j in the digit representation grid of digital signals and data N = 2n = 8 (mod 15), b 3j (mod 17)> s , s = 2.10, having an internal structure that is not observable during technical intelligence (S int ), accepted for transmission and communication. In this case, the formed internal structures of signals and data S int are embedded in the external structures S ex without additional information signs based on the accepted agreements between the transmitting and receiving parties.

Возможности комплексного разрешения существующих многочисленных противоречий при создании ТСО обеспечивает предлагаемый способ оперативно-технической охраны рубежей объектов и границ.Opportunities for a comprehensive resolution of the existing numerous contradictions in the creation of the TSS provides the proposed method of operational and technical protection of the boundaries of objects and borders.

По основному п. 1 формулы изобретения предлагаемый способ заключается в том, что в зоне охраны, являющейся одновременно и передающей стороной при обнаружении техническими средствами охраны нарушителей, размещают в определенном порядке извещатели, использующие, в том числе и различные физические принципы обнаружения нарушителей, обеспечивают сбор сигналов, формируемых извещателями, а на приемной стороне осуществляют обработку собранных сигналов и полученных данных и на основе последующего их анализа формируют сообщение тревоги. От известных аналогов он отличается тем, что сигналы извещателей, использующие различные физические принципы обнаружения нарушителей и имеющие различную форму аналогового представления, в том числе и биполярную, подвергают не сосредоточенной, осуществляемой при принятии решения о выдаче сообщения тревоги, а распределенной предварительной обработке и фильтрации с элементами адаптации к различным условиям их применения и реализуемого при этом искусственного интеллекта, способствующего увеличению информационных признаков нарушений, в том числе и без усовершенствования существующих технических средств охраны и увеличения их количества, при этом в результате каждого этапа распределенной обработки сигналов извещателей формируют предварительные сообщения тревоги, информационную значимость которых повышают при каждом очередном этапе распределенной обработки, для чего на различных (i) этапах получения сигналов извещателей и их распределенной обработки, осуществляемой как последовательно, так и параллельно, по полученным данным параллельной распределенной обработки, осуществляемой на различных (i) этапах получения данных обработки с использованием различных алгоритмов обнаружения нарушителя, формируют обобщенный результат с оценками его достоверности, используют последовательность проблемно-ориентированных структурно-алгоритмических преобразований (САП-i), имеющих условную нумерацию i=1,2,3,4,…, осуществляемых по отношению к сигналам и формируемым данным, как на выходе извещателей, в том числе и использующих различные физические принципы обнаружения факта нарушений, так и в других информационных сечениях подготовки принятия решения, включающих в себя, как существующие, так и разрабатываемые системы сбора и формирования сообщений тревоги, которые классифицируют как предварительные сообщения, требующие дополнительного подтверждения их достоверности на заключительном этапе анализа в центре обработки информации для обеспечения выполнения заданных требований, относящихся: 1) к показателям помехоустойчивости и сигнализационной надежности извещателей, систем сбора и обработки информации; 2) к показателям достоверности формируемых ими сигналов, 3) к вероятности обнаружения нарушителя и 4) к достижению заданных временных интервалов между сигналами ложной тревоги, при этом выполнение заданных требований обеспечивают, в основном, на основе программно-математических способов, не требующих реконструкции аппаратной части существующих технических средств охраны, на основе использования программно реализуемых структурно-алгоритмических преобразований (САП-i), i=1,2,3,4,…, получаемые при этом результаты одновременно используют по дополнительному назначению - для самоконтроля технического состояния и контроля достоверности сигналов, формируемых извещателями, а также для повышения их защищенности от помех, информационно-технических воздействий и несанкционированного доступа, для чего формируют не только внешние (Sвнеш), традиционно используемые, но и внутренние (Sвнутр), структуры или сигнатуры представления сигналов извещателей и формируемых данных, информационные признаки разделения и выделения которых известны только получателю и отсутствуют в передаваемой информации.According to the main claim 1 of the claims, the proposed method consists in the fact that in the guard zone, which is also the transmitting side when the intruders are detected by technical means of protection, the detectors are placed in a certain order, using, among other things, various physical principles for detecting intruders, ensure the collection signals generated by the detectors, and on the receiving side they process the collected signals and received data and form an alarm message based on their subsequent analysis. It differs from the known analogs in that the detector signals using various physical principles of intruder detection and having a different form of analog representation, including the bipolar one, are subjected not to concentrated, which is carried out when deciding whether to issue an alarm message, but to distributed pre-processing and filtering with elements of adaptation to various conditions of their application and artificial intelligence realized at the same time, contributing to an increase in information signs of violations, including without improving the existing technical means of protection and increasing their number; moreover, as a result of each stage of the distributed signal processing of the detectors, preliminary alarm messages are generated, the information value of which is increased at each next stage of the distributed processing, for which at different (i) stages of receiving detector signals and their distributed processing, carried out both sequentially and in parallel, according to the received data of parallel distributed processing carried out at various (i) stages of obtaining processing data using various intruder detection algorithms, form a generalized result with estimates of its reliability, use a sequence of problem-oriented structural-algorithmic transformations (SAP-i), with a conditional numbering i = 1,2, 3,4, ..., carried out with respect to the signals and generated data, both at the output of detectors, including those using various physical principles for detecting violations, and in other information areas of preparation for decision making, which include both existing and developing systems for collecting and generating alarm messages, which classify as preliminary messages that require additional confirmation of their reliability at the final stage of analysis in the information processing center to ensure compliance with specified requirements related to: 1 ) to indicators of noise immunity and signaling reliability of detectors, information collection and processing systems; 2) the reliability indicators of the signals they generate, 3) the probability of detecting an intruder, and 4) the achievement of the specified time intervals between false alarms, while the fulfillment of the specified requirements is ensured mainly on the basis of mathematical methods that do not require reconstruction of the hardware existing technical means of protection, based on the use of software-implemented structural-algorithmic transformations (SAP-i), i = 1,2,3,4, ..., the results obtained are simultaneously used for additionally purpose - for self technical condition and reliability of the control signals generated by the detectors, as well as to improve their resistance to interference information and technical effects and unauthorized access, which is formed not only (S ext) conventionally used, but also the internal ( S int ), structures or signatures for representing detector signals and generated data, the information features of separation and isolation of which are known only to the recipient and are absent in the transmitted information.

Суть предлагаемого способа и его сущностные характеристики раскрывают последующие пункты формулы изобретения (п. 2 - п. 10).The essence of the proposed method and its essential characteristics are disclosed by the following claims (paragraph 2 - paragraph 10).

2. Способ по п. 1, отличающийся тем, что проблемно-ориентированные структурно-алгоритмические преобразования первого этапа (САП-1), входящие в состав (САП-i), i=1,2,3,4…, имеют следующее основное целевое предназначение: уменьшение интенсивности помехового фона путем исключения из него низкочастотной и высокочастотной составляющих, которые по природе их физического происхождения не могут быть в составе информационного сигнала извещателей и представления формируемых сигналов в унифицированной однополярной импульсной форме, для чего используют фильтры низкочастотной и высокочастотной составляющих, преобразование полученного сигнала с формированием квадратурных его форм в виде квадратурных составляющих исходного сигнала извещателя, преобразование Гильберта и/или выпрямление биполярных сигналов с представлением полученных результатов виде однополярного импульсного сигнала, при этом результаты приведения различных форм сигналов извещателей, в том числе и применяющих различные физические принципы их формирования, к унифицированной импульсной форме их представления, используют для обеспечения возможности наиболее простой и унифицированной реализации технических средств охраны, систем сбора и обработки сформированных сигналов, включая и используемые в настоящее время технологии сравнения сформированных импульсных сигналов с устанавливаемыми и регулируемыми при изменении условий эксплуатации уровнями ограничений, превышение которых служит предварительным признаком нарушения рубежей охраны важных объектов и границ, при этом полученные сигналы используют для предварительной идентификации способа преодоления зоны охраны: дискретный импульсный сигнал с продолжительными перерывами, как характеристику толчкового способа пересечения шагом и бегом, а с импульсным сигналом с малыми по времени паузами между ними отождествляют способ нарушения с использованием колесных транспортных средств, минимизирующих толчковые воздействия на почву зон охраны.2. The method according to p. 1, characterized in that the problem-oriented structural and algorithmic transformations of the first stage (SAP-1), which are part of (SAP-i), i = 1,2,3,4 ..., have the following main purpose: reducing the intensity of the background noise by eliminating low-frequency and high-frequency components from it, which, by the nature of their physical origin, cannot be part of the information signal of the detectors and representing generated signals in a unified unipolar pulse form, for which I use filters of low-frequency and high-frequency components, transformation of the received signal with the formation of its quadrature forms in the form of quadrature components of the detector's original signal, Hilbert transform and / or rectification of bipolar signals with the presentation of the results as a unipolar pulse signal, while the results of casting various forms of detector signals, including the number and applying various physical principles of their formation to a unified impulse form of their presentation, using they are used to ensure the possibility of the simplest and most unified implementation of security equipment, systems for collecting and processing generated signals, including the currently used technologies for comparing generated pulse signals with levels of restrictions that are established and regulated when changing operating conditions, exceeding which serves as a preliminary sign of violation of the protection boundaries important objects and boundaries, while the received signals are used for preliminary identification of the method overcoming the protection zone: a discrete pulse signal with long interruptions, as a characteristic of the jerking method of crossing step and run, and with a pulse signal with short pauses between them, the violation method is identified using wheeled vehicles that minimize jolting effects on the soil of the protection zones.

3. Способ по п. 1, отличающийся тем, что на втором этапе использования распределенных САП (САП-2), входящих в состав (САП-i), i=1,2,3,4…, последовательность импульсных сигналов, сформированную каждым из однотипных извещателей, инвертируют и сдвигают относительно исходной на время Δτk, равное половине предполагаемого времени Тпрk, которое потребуется для пересечения нарушителем охраняемого участка территории или зоны охраны, на которой установлены извещатели технических средств охраны (Δτk≈1/2Тпрk), которую затем суммируют с исходной последовательностью импульсных сигналов, результаты суммирования дифференцируют для дополнительного подавления шумового и помехового фона, в результате чего повышают соотношение сигнал/шум и сигнал/(шум + помеха), а задержкой Δτk, которая может изменяться при повторе приведенных операций обработки, включая возможность параллельной обработки с различными значениями Δτk, соответствующими определенным признакам нарушений, которые были получены на предварительном этапе обучения адаптивных и интеллектуальных технических средств охраны, на основе чего вводят дополнительный информационный признак - Δτk, позволяющий отличить факт пересечения охраняемого участка территории, на которой установлены извещатели технических средств охраны, от других помех, вызванных при использовании сейсмических пьезоэлектрических извещателей и геофонов падением веток, камней, снежных комков, проездом транспортных средств вблизи от охраняемой территории и важных объектов, влиянием дождей и ливней на радиолучевые технические средства охраны, сформированный при этом дополнительный информационный признак Δτk и время Ти превышения импульсным сигналом установленного для него одного или нескольких пороговых уровней, в том числе и выставленных одновременно для идентификации различных событийных явлений, используют для классификации предполагаемого нарушения - одиночного, группового, определения предполагаемого способа преодоления охранной зоны - на транспорте, бегом, шагом, ползком, перекатом.3. The method according to p. 1, characterized in that in the second stage of using distributed SAP (SAP-2), which are part of (SAP-i), i = 1,2,3,4 ..., a sequence of pulse signals generated by each of the same type of detectors, invert and shift relative to the initial one by a time Δτ k equal to half of the estimated time T prk , which will be required for the intruder to cross the protected area or security zone where the security equipment detectors are installed (Δτ k ≈ 1/2 T prk ), which is then summed with the original sequence pulse signals, the summation results are differentiated to further suppress the noise and interference background, as a result of which the signal-to-noise and signal / (noise + noise) ratios are increased, and by the delay Δτ k , which can change when repeating the above processing operations, including the possibility of parallel processing with different values of Δτ k, corresponding to certain criteria violations, which were obtained in the preliminary stage of learning adaptive and intelligent hardware protection for Ba ie which introduce an additional information sign - Δτ k, which allows to distinguish between the fact of crossing the protected area territory on which the detectors are technical means of protection from other interference caused by using seismic piezoelectric detectors and geophones falling branches, stones, snow lumps passing vehicles near from the protected area and important objects, the influence of rains and showers on radio-beam technical means of protection, the additional information sign Δτ k and time T and the excess of the pulse signal of one or more thresholds set for it, including the exposed simultaneously to identify different event phenomena are used to classify the alleged violation - a single, generic, determining the intended method of overcoming the buffer zone - in the transport , run, step, crawling, rolling.

4. Способ по п. 1, отличающийся тем, что на третьем этапе использования распределенных САП (САП-3), входящих в состав (САП-i), i=1,2,3,4…, осуществляют групповую обработку имеющегося множества извещателей одного типа, составляющих линейку или линейки извещателей, для дополнительного уменьшения уровня помех и систематических погрешностей телеизмерений, в том числе, и вызванных такими воздействиями, которые приводят к превышению установленных пороговых уровней у всех или у подавляющего большинства извещателей одного типа, что имеет место в результате воздействий, оказываемых мощными силовыми электрически установками, находящимися вблизи от зоны охраны, проездом железнодорожного и автомобильного транспорта, в результате чего обеспечивают наблюдение нарушений зоны охраны на фоне маскирующих помех или специально сформированных информационно-технических воздействий; по полученным данным принимают решение о выдаче сообщения предварительной тревоги на основе учета индивидуальной и групповой обработки данных извещателей одного типа, сформированные по каждому типу извещателей сообщения предварительной тревоги передают по каналам связи в систему сбора данных различных типов извещателей, на основе которых формируют сообщение тревоги более высокого уровня значимости, которое передают совместно с данными самоконтроля работоспособности извещателей и данными, предназначенными для подтверждения достоверности полученной информации, а также для обеспечения дополнительной идентификации и верификации событий в центре принятия решений.4. The method according to p. 1, characterized in that at the third stage of using distributed SAPs (SAP-3) that are part of (SAP-i), i = 1,2,3,4 ..., group processing of the existing set of detectors of the same type constituting a line or lines of detectors, to further reduce the level of interference and systematic errors of television measurements, including those caused by such effects that lead to exceeding the established threshold levels for all or the vast majority of detectors of the same type, which takes place as a result tate of the impacts of powerful electric power plants located close to the protection zone, the passage of rail and road transport, resulting in the observation of violations of the protection zone against the background of masking interference or specially formed information and technical influences; according to the received data, a decision is made to issue a preliminary alarm message based on the individual and group data processing of detectors of the same type, preliminary alarm messages generated for each type of detectors are transmitted via communication channels to the data acquisition system of various types of detectors, on the basis of which an alarm message of a higher the significance level, which is transmitted together with the data of self-monitoring of the health of the detectors and data designed to confirm the worth ernosti information received, as well as to provide additional identification and verification of the events in the center of decision-making.

5. Способ по п. 1, отличающийся тем, что сформированные импульсные сигналы, имеющие аналоговую форму представления, в том числе и после выполненных структурно-алгоритмических преобразований первого этапа (САП-1), преобразуют в унифицированный цифровой N - разрядный код (N=2n), для чего выбирают частоту формирования его значений в соответствии с теоремой В.А. Котельникова, исходя из требуемой точности восстановления исходного аналогового сигнала извещателей, применяют очередные структурно-алгоритмические преобразования четвертого этапа (САП-4), входящие в состав (САП-i), i=1,2,3,4 и предназначенные для самоконтроля функционирования извещателей и оценивания достоверности формируемых ими сигналов по определяемым сигнатурным признакам, повышения защищенности сформированных цифровых сигналов и данных от помех, информационно-технических воздействий и несанкционированного доступа, для чего используют нетрадиционное представление значений цифрового сигнала <Xj>2 в виде дополнительного кодирования его значений экономным безызбыточным или малоизбыточным помехоустойчивым кодом <Cj>2↔<<b1j>2, <b3j>2>2, где < >2 - символ представления сигналов и данных двоичным кодом, <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1, соответственно, в результате чего формируют внутреннюю структуру данных (Sвнутр), которой заменяют традиционно используемую внешнюю структуру данных (Sвнеш), для доступа к которой и для обеспечения контроля достоверности принятых данных технических средств охраны разделяют полученные в результате дополнительного экономного помехоустойчивого кодирования и принятые после их передачи по каналам связи N - разрядные двоичные данные, слова-измерения или сообщения <Cj>2 (N=2n) на n-разрядные составные части меньшей разрядности, представляющие собой их образы-остатки <b1j>2 и <b3j>2, образующие внутреннюю структуру сформированных цифровых сигналов и данных (Sвнутр).5. The method according to p. 1, characterized in that the generated pulse signals having an analog representation form, including after the structural and algorithmic transformations of the first stage (SAP-1), are converted into a unified digital N - bit code (N = 2n), for which the frequency of formation of its values is selected in accordance with the theorem of V.A. Kotelnikov, based on the required accuracy of restoring the original analog signal of the detectors, apply the next structural and algorithmic transformations of the fourth stage (SAP-4), which are part of (SAP-i), i = 1,2,3,4 and designed for self-monitoring of the operation of the detectors and assessing the reliability of the signals generated by them according to defined signature features, increasing the security of the generated digital signals and data from interference, information and technical influences and unauthorized access, for which They use an unconventional representation of the values of the digital signal <X j > 2 in the form of additional coding of its values with an economical redundant or low redundant noise-resistant code <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 , where <> 2 is the symbol representations of signals and data with binary code, <b 1j > 2 and <b 3j > 2 - residual images obtained by dividing the original data values, measurement words or messages X j by comparison modules m 1 = 2 n -1 and m 3 = 2 n +1, respectively, thereby forming an internal data structure (S ext) which replaces conventionally used External Expansion data structure (S ext) for access to which and to monitor the reliability of the received security equipment data separated resulting additional economical error-correcting coding and received after transmission over communication channels N - bit binary data word measuring or message < C j > 2 (N = 2n) into n-bit components of lower resolution representing their residual images <b 1j > 2 and <b 3j > 2 , which form the internal structure of the generated digital signals and data (S int ).

6. Способ по п. 1, отличающийся тем, что при следующей по порядку унификации представления цифровых сигналов для обеспечения возможности использования всего динамического диапазона представления значений сформированных импульсов Шкод=(0-(2N-1)), определяемого выделенной разрядной сеткой (N) кодирования, и исключения влияния эффекта «зашкаливания» значений сигналов извещателей, преобразованных в цифровую форму, на результаты оценивания энергетического признака нарушений, преобразуют последовательность данных измерений извещателей <Xj>2, где j=1,2,3,… - счетное множество дискретных отсчетов импульсного сигнала, представленного в цифровой форме, а < >2 - символ представления данных двоичным кодом, в экономный безызбыточный или малоизбыточный помехоустойчивый код системы остаточных классов: <Cj>2↔<<b1j>2, <b3j>2>2, где <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1, соответственно, устанавливают пороговые уровни срабатывания для выбранной модели обнаружения нарушителя и используемого типа цифрового исходного <Xj>2 и/или преобразованного кода <Cj>2, превышение которых рассматривают в качестве первичных сигнальных признаков нарушения зоны охраны, на основе сравнений значений цифровых импульсных сигналов с установленными пороговыми уровнями определяют информационные признаки нарушения рубежей охраны важных объектов и границ, к числу которых, прежде всего, относят: 1) время превышения сформированным импульсным сигналом установленного порогового уровня; 2) крутизну его фронтов; 3) интегральный энергетический показатель в виде площади импульса, выходящего за пределы порога ограничения; на втором и третьем этапах распределенных САП используют следующие проблемно-ориентированные структурно-алгоритмические преобразования (САП-2 и САП-3) импульсного сигнала, сформированного каждым из извещателей, обеспечивающие возможность дополнительного самоконтроля их технического состояния, оценки достоверности формируемых сообщений тревоги и предназначенные для достижения следующих сущностных характеристик: дополнительного повышения соотношения сигнал/шум и сигнал/(помеха + шум), устойчивости к помехам различного происхождения, в том числе и создаваемым в условиях радиоэлектронного противоборства, к изменяющимся условиям эксплуатации, информационно-техническим и климатическим воздействиям.6. The method according to p. 1, characterized in that the next in order of unification of the representation of digital signals to enable the use of the entire dynamic range of representation of the values of the generated pulses W code = (0- (2 N -1)) defined by the selected bit grid ( N) coding, and eliminating the influence of the effect of “roll-over” of the values of detector signals converted into digital form on the results of evaluating the energy sign of violations, transform the sequence of measurement data of the detectors <X j > 2 , where j = 1,2,3, ... is a countable set of discrete samples of a pulse signal, presented in digital form, and <> 2 is a symbol for representing data with a binary code, into an economical redundant or low redundant noise-resistant code of the system of residual classes: <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 , where <b 1j > 2 and <b 3j > 2 are residual images obtained by dividing the original data values, measurement words or messages X j into modules comparisons m 1 = 2 n -1 and m 3 = 2 n +1, respectively, set the threshold levels of response for the selected model of intruder detection and use type of digital source <X j > 2 and / or converted code <C j > 2 , the excess of which is considered as the primary signal signs of violation of the protection zone, based on comparisons of the values of digital pulse signals with established threshold levels, information signs of violation of the protection boundaries of important objects and boundaries, which, first of all, include: 1) the time the formed threshold signal exceeds the established threshold level; 2) the steepness of its fronts; 3) an integral energy indicator in the form of the area of a pulse that goes beyond the limit threshold; at the second and third stages of distributed SAPs, the following problem-oriented structural and algorithmic transformations (SAP-2 and SAP-3) of the pulse signal generated by each of the detectors are used, which provide the possibility of additional self-monitoring of their technical condition, assessment of the reliability of generated alarm messages and intended to achieve the following essential characteristics: an additional increase in the ratio of signal / noise and signal / (interference + noise), resistance to interference of various origins , including those created under conditions of electronic warfare, to changing operating conditions, information-technical and climatic influences.

7. Способ по п. 1, отличающийся тем, что для самоконтроля технического состояния и контроля достоверности сигналов, формируемых извещателями, а также для повышения их защищенности от помех, информационно-технических воздействий и несанкционированного доступа используют структурно-алгоритмические преобразования четвертого этапа (САП-4), связанные с нетрадиционным представлением значений цифрового сигнала <Xj>2 в виде дополнительно кодирования его значений экономным безызбыточным или малоизбыточным помехоустойчивым кодом <Cj>2↔<<b1j>2, <b3j>2>2, где <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1, соответственно, для чего используют два типа декодирования экономного безызбыточного или малоизбыточного помехоустойчивого кода <Cj>2, называемых «жесткое» и «мягкое», осуществляют их восстановление с использованием универсального алгоритма «жесткого» декодирования, обеспечивающего восстановление в исходном виде

Figure 00000017
с привнесенными каналом связи ошибками
Figure 00000018
, где <Xj>2 - истинные значения переданной последовательности данных (j=1,2,3,… - счетное множество, определяющее условную нумерацию данных, слов-измерений или сообщений, содержащихся в цифровом групповом сигнале или пакете данных независимо от свойств наличия или отсутствия их корреляционной взаимосвязи и на основе работающего под его управлением алгоритма «мягкого» декодирования, обнаруживающего и исправляющего ошибки передачи информации при наличии свойств корреляционной взаимосвязи передаваемых данных, слов-измерений или сообщений.7. The method according to p. 1, characterized in that for the self-monitoring of the technical condition and the reliability of the signals generated by the detectors, as well as to increase their protection from interference, information and technical influences and unauthorized access, structural and algorithmic transformations of the fourth stage (SAP 4) associated with the non-traditional representation of the values of the digital signal <X j > 2 in the form of additional coding of its values with an economical redundant or low redundant noise-resistant code <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 , where <b 1j > 2 and <b 3j > 2 are residual images obtained by dividing the original data values, measurement words or messages X j by comparison modules m 1 = 2 n -1 and m 3 = 2 n +1, respectively, for which two types of decoding of an economical non-redundant or low-redundant noise-resistant code <C j > 2 , called “hard” and “soft”, are used, they are restored using the universal “hard” decoding algorithm, which provides recovery in its original form
Figure 00000017
with errors introduced by the communication channel
Figure 00000018
, where <X j > 2 are the true values of the transmitted data sequence (j = 1,2,3, ... is the counting set that determines the conditional numbering of the data, measurement words, or messages contained in the digital group signal or data packet, regardless of the presence properties or the absence of their correlation relationship and based on the “soft” decoding algorithm running under its control, which detects and corrects errors in the transmission of information in the presence of correlation properties of the transmitted data, measurement words, or messages.

8. Способ по п. 1, отличающийся тем, что для реализации универсального алгоритма «жесткого» декодирования экономного безызбыточного или малоизбыточного помехоустойчивого кода <Cj>2↔<<b1j>2, <b3j>2>2, где <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1, определяют разности между значениями образов-остатков Δj=b1j-b3j по модулям сравнения m1 и m3, полученные разности Δj делят на 2; если при разностях равных нулю и больше нуля (Δj≥0) деление выполняется без остатка, то уменьшенные в 2 раза значения разностей (Δj) умножают на один из модулей сравнения (mi) i=1,3, а к полученному результату добавляют соответствующий этому модулю образ-остаток (mi) i=1,3; при разностях меньших нуля (Δj<0), и выполнении условия деления Δj на 2 без остатка, полученные и уменьшенные в 2 раза значения отрицательных разностей Δj суммируют со значением одного из модулей сравнения m1 или m3, а найденные в результате суммирования данные умножают на другой модуль сравнения m3 или m1, при этом его же образ-остаток b1j или b3j, соответственно, добавляют к полученному результату вычислений; при невыполнении условия делимости без остатка разностей Δj между значениями образов-остатков на 2 их складывают с одним из чисел-модулей, полученные при этом значения делят на 2, после чего результат деления умножают на число другого модуля сравнения и к найденным данным добавляют его же образ-остаток, контроль достоверности восстановления обеспечивают при равенстве данных, полученных при замене индексов модулей сравнения и их остатков.8. The method according to p. 1, characterized in that for the implementation of the universal algorithm of "hard" decoding economical non-redundant or low-redundant noise-resistant code <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 , where <b 1j > 2 and <b 3j > 2 - residual images obtained from dividing the original data values, measurement words or messages X j into comparison modules m 1 = 2 n -1 and m 3 = 2 n +1, determine the differences between the values of residual images Δ j = b 1j -b 3j according to the comparison modules m 1 and m 3 , the resulting differences Δ j are divided by 2; if, for differences equal to zero or more than zero (Δ j ≥ 0), division is performed without a remainder, then the 2 times reduced values of the differences (Δ j ) are multiplied by one of the comparison modules (m i ) i = 1,3, and to the result obtained add the remainder image corresponding to this module (m i ) i = 1.3; when the differences are less than zero (Δ j <0), and the conditions for dividing Δ j by 2 without a remainder are fulfilled, the negative differences Δ j obtained and reduced by 2 times are added to the value of one of the comparison modules m 1 or m 3 , and those found as a result summing the data is multiplied by another comparison module m 3 or m 1 , while its same image-residue b 1j or b 3j , respectively, is added to the obtained calculation result; if the divisibility condition is not satisfied without the remainder of the differences Δ j between the values of the residual images by 2, they are added to one of the module numbers, the resulting values are divided by 2, after which the division result is multiplied by the number of another comparison module and added to the found data image-balance, control of the reliability of recovery is provided when the data obtained by replacing the indices of the comparison modules and their balances is equal.

9. Способ по п. 1, отличающийся тем, что при выполнении операций «мягкого» декодирования, предназначенного для обнаружения и исправления ошибок передачи цифровых сигналов и данных находят разрывы, определяющие границы графических фрагментов передаваемых сигналов и данных <Cj>2↔<<b1j>2, <b3j>2>2, где <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1, преобразованных на передающей стороне с использованием алгоритмов структурно-алгоритмического преобразования четвертого этапа (САП-4) сигналов и данных, представленных при использовании традиционного позиционного двоичного кода <Xj>2, затем, используя признаки идентификации разрывов <Cj>2 в виде разностей первого порядка между последующими <Cj+1>2 и предшествующими <Cj>2 значениями сигналов и данных, закодированных в результате использования САП-4, определяют те их абсолютные значения, которые попадают в интервал (0,6-1)Шкод, где Шкод - диапазон или шкала представления цифровых сигналов извещателя, равные 2N, где N=2n - число разрядов двоичного кода, используемого для представления слов-измерений и сообщений, принятые с ошибками данные и сигналы <Cj>2, преобразованные на передающей стороне с использованием алгоритма дополнительного экономного помехоустойчивого кодирования, подвергают делению на значение минимального кодового расстояния dmin=2n+1, в результате чего находят целочисленные остатки от деления μj, строят гистограмму распределения их значений ƒгистj) и в качестве инварианта, проявляющегося в виде группового значения равноостаточности» (μj=Const) внутри выделенных временных участков, заключенных между соседними разрывами

Figure 00000019
и
Figure 00000020
, выбирают в сформированной статистической выборке, состоящей из остатков μj, наиболее часто встречающееся значение - моду гистограммы
Figure 00000021
, при этом все другие значения остатков (μj), не совпадающие со значением найденного инварианта
Figure 00000022
, используют для обнаружения ошибок передачи сигналов или данных, которые исправляют путем подстановки вместо них значений
Figure 00000023
.9. The method according to p. 1, characterized in that when performing operations of "soft" decoding, designed to detect and correct errors in the transmission of digital signals and data, gaps are found that define the boundaries of the graphic fragments of the transmitted signals and data <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 , where <b 1j > 2 and <b 3j > 2 are residual images obtained by dividing the original data values, measurement words, or messages X j by comparison modules m 1 = 2 n -1 and m = 3 2 n +1, converted on the transmitting side using structurally algorithmic algorithms etc. formation of the fourth stage (EPS-4) signals, and data presented at the conventional position of the binary code <X j> 2, then using attributes identifying discontinuities <C j> 2 a difference of the first order between subsequent <C j + 1> 2 and the preceding <C j > 2 values of the signals and data encoded as a result of using SAP-4, determine their absolute values that fall into the interval (0.6-1) Ш code , where Ш code is the range or scale for representing digital signals detector equal to 2 N, where N = 2n - number of bits dvoi Nogo code used to represent words measurements and messages received with errors and data signals <C j> 2, converted on the transmitting side using an algorithm economical additional error correcting coding is subjected to division by the value of the minimum code distance d min = 2 n +1 , whereby the residues are integer by dividing μ j, building a histogram of the values of ƒ histj) and as an invariant, manifested in the form of a group value congruence »(μ j = Const) inside vyde ennyh temporal sector concluded between neighboring discontinuities
Figure 00000019
and
Figure 00000020
are selected in the generated statistical sample, consisting of residues μ j , the most common value is the histogram mode
Figure 00000021
, while all other values of the residues (μ j ) that do not coincide with the value of the found invariant
Figure 00000022
, used to detect transmission errors of signals or data that are corrected by substituting values instead
Figure 00000023
.

10. Способ по п. 1, отличающийся тем, что для дополнительного контроля достоверности полученных сигналов и данных используют абсолютные разности между значениями одноименных остатков b1j и b3j, представляющих собой внутреннюю структуру закодированных сигналов или данных <Cj>2↔<<b1j>2, <b3j>2>2 первого

Figure 00000024
и второго
Figure 00000025
порядков:
Figure 00000026
и
Figure 00000027
,
Figure 00000028
, соответственно, а также разности первого
Figure 00000024
и второго
Figure 00000025
порядков между восстановленными в результате декодирования значениями сигнала <Xj>2↔<<a 1j>2, <a 2j>2>2, где <a 1j>2, <a 2j>2 - его n-разрядные старшее и младшее полуслова, соответственно, и <a 2j>2, представляет собой результат сравнения <b2j>2 по модулю сравнения m2=2n, и разности первого
Figure 00000024
и второго
Figure 00000025
порядков между остатками b2j, получаемыми в результате деления на модуль m2=2n, обеспечение равенств вычисленными всеми значениями первого
Figure 00000024
и второго
Figure 00000025
порядков используют для контроля достоверности полученных результатов в условиях помех и информационно-технических воздействий.10. The method according to p. 1, characterized in that for additional control of the reliability of the received signals and data using the absolute differences between the values of the same residues b 1j and b 3j , which is the internal structure of the encoded signals or data <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 of the first
Figure 00000024
and second
Figure 00000025
orders:
Figure 00000026
and
Figure 00000027
,
Figure 00000028
, respectively, as well as the difference of the first
Figure 00000024
and second
Figure 00000025
orders between the reconstructed signal resulting from decoding values <X j> 2 ↔ << a 1j> 2, <a 2j> 2> 2, where <a 1j> 2, <a 2j> 2 - its n-bit halfword older and younger , respectively, and <a 2j> 2 represents a comparison result <b 2j> 2 modulo comparisons m 2 = 2 n, and the difference of the first
Figure 00000024
and second
Figure 00000025
orders between the residues b 2j obtained by dividing by the module m 2 = 2 n , ensuring the equalities calculated by all values of the first
Figure 00000024
and second
Figure 00000025
orders are used to control the reliability of the results obtained under the conditions of interference and information and technical influences.

Иллюстрации, поясняющие суть предлагаемого изобретения, приведены на фиг. 1-24. На фиг. 1-10 представлены сигналы сейсмических пьезоэлектрических и геофонных извещателей, на которых проиллюстрированы основные особенности их формирования и преобразований, осуществляемых с целью повышения их сигнализационной надежности. При этом на фиг. 1 представлены исходные биполярные сигналы сейсмических извещателей-геофонов, характеризующие их реакцию на толчковые воздействия при ходьбе и беге человека. На фиг. 2 представлен вид сигналов сейсмических извещателей: пьезоэлектрического и геофона, характеризующие типовую сигнальную картину их отклика на пересечение человеком пешком зоны охраны (ЗО) в виде отсчетов и амплитудно-частотной характеристики (АЧХ). На фиг. 3 представлены сигналы извещателя-геофона, представленные в виде одпополярных импульсных сигналов, полученных в результате использования алгоритмов структурно-алгоритмических преобразований первого этапа (САП-1) и их характерные особенности, появляющиеся при преодолении ЗО пешком (А) и на автомобиле (Б). В первом (А) случае импульсные сигналы, появляющиеся в результате толчкового воздействия на почву, разделены между собой хорошо видимыми паузами между ними. Во втором случае (Б) паузы фактически отсутствуют. Эту особенность используют в качестве первого информационного признака, позволяющего идентифицировать эти два вида пересечения ЗО. На следующей иллюстрации (фиг. 4) представлены особенности сигнала сейсмического пьезоэлектрического извещателя и его отображения в виде АЧХ при пересечении ЗО пешком (А) и бегом (Б). При этом данные графического отображения отклика извещателя, приведенные на фиг. 4(Б), свидетельствуют об эффекте «зашкаливания» данных измерений. Причина его появления заключается в том, что выделенной разрядной сетки (N=2n) представления сигнала извещателя и диапазона Шкод=(0-(2N-1)) для его однозначного отображения и восприятия метрологической шкалы измерений ШИ не хватает. В существующей радиотелеметрии, используемой при испытаниях летательных аппаратов (ЛА), эффект «зашкаливания» данных телеизмерений, когда ШИкод, рассматривают как нарушение однозначности между измеренными значениями и их результатами, полученными на выходе аналого-цифровых преобразователей (АЦП). В этом случае полученные данные рассматривают либо как недостоверные, либо, как имеющие пониженные показатели достоверности. В телесигнализации, составляющей основу ТСО, на подобные искажения, проявившиеся на иллюстрации (фиг. 4(Б)), не обращают внимания. Это допустимо, если ТСО работает в условиях отсутствия помех и различных сторонних воздействий. Однако при наличии помех и сторонних воздействиях, мешающих идентификации, появляется необходимость в более точном оценивании энергетического признака нарушений (фиг. 13), но ограниченная выбранной шкалой кодирования Шкод=2N, где N=2n разрядность двоичных слов или сообщений, амплитуда импульсов, формируемых сейсмическими извещателями, этому препятствует. Поэтому при телеизмерениях, используемых для обеспечения летных испытаний летальных аппаратов (ЛА) при использовании известных способов традиционного представления данных двоичным кодом всегда появляется задача оптимального или рационального согласования метрологических шкал измерений (Ши) и выбранной шкалы кодирования (Шкод), определяемой разрядностью (N=2n) представления слов, данных и сообщений двоичным кодом. Шкала измерений (Ши) и шкала кодирования (Шкод), связаны зависимостью:Illustrations explaining the essence of the invention are shown in FIG. 1-24. In FIG. Figures 1-10 show the signals of seismic piezoelectric and geophonic detectors, which illustrate the main features of their formation and transformations carried out in order to increase their signaling reliability. Moreover, in FIG. Figure 1 shows the initial bipolar signals of seismic detector-geophones characterizing their response to jolting when walking and running. In FIG. Figure 2 shows the type of signals from seismic detectors: a piezoelectric and a geophon, characterizing a typical signal picture of their response to a person crossing a protection zone (AO) on foot in the form of samples and amplitude-frequency characteristics (AFC). In FIG. Figure 3 shows the detector-geophonic signals presented in the form of unipolar impulse signals obtained as a result of using the algorithms of structural-algorithmic transformations of the first stage (SAP-1) and their characteristic features that appear when overcoming an AO on foot (A) and by car (B). In the first (A) case, pulsed signals appearing as a result of a jerking action on the soil are separated by clearly visible pauses between them. In the second case (B) there are practically no pauses. This feature is used as the first information feature that allows you to identify these two types of intersection of ZO. The following illustration (Fig. 4) shows the signal features of a seismic piezoelectric detector and its display in the form of the frequency response at the intersection of the AO on foot (A) and on the run (B). In this case, the data of the graphic display of the detector response shown in FIG. 4 (B) indicate the effect of "roll-over" of the measurement data. The reason for its appearance is that a dedicated bit grid (N = 2n) representing the detector signal and the range Ш code = (0- (2 N -1)) for its unambiguous display and perception of the metrological scale of measurements Ш И is not enough. In the existing radio telemetry used in testing aircraft (LA), the effect of "roll-over" of these telemetry, when W & W code is considered as a violation of the unambiguity between the measured values and their results obtained at the output of analog-to-digital converters (ADC). In this case, the data obtained are considered either as unreliable, or as having lower reliability indicators. In the signaling system, which forms the basis of the TCO, such distortions that appear in the illustration (Fig. 4 (B)) do not pay attention. This is permissible if the TCO works in the absence of interference and various external influences. However, in the presence of interference and third-party influences that interfere with identification, it becomes necessary to more accurately assess the energy sign of violations (Fig. 13), but limited by the selected coding scale Ш code = 2 N , where N = 2n is the bit depth of binary words or messages, the pulse amplitude, formed by seismic detectors, this is prevented. Therefore, with the telemetry used to ensure flight tests of aircraft (LA) using known methods of traditional data representation with binary code, the problem always arises of the optimal or rational matching of metrological measurement scales (W and ) and the selected coding scale (W code ), determined by bit depth (N = 2n) binary representation of words, data and messages. The measurement scale (W and ) and the coding scale (W code ) are related by:

Figure 00000029
Figure 00000029

где kмр=(Umax-Umin)/Шкод - цена младшего разряда двоичного кода,where k Mr = (U max -U min ) / W code - the price of the least significant bit of the binary code,

Umax и Umin - максимальное и минимальное возможное значение контролируемого процесса или параметра, соответственно, установленное для всего множества его реализаций.U max and U min - the maximum and minimum possible value of the controlled process or parameter, respectively, set for the entire set of its implementations.

Проблема выбора заключается в том, что никто наперед не знает, какие фактические значения Umax и Umin появятся в ходе измерительного эксперимента, а шкалу Шкод, определяемую разрядностью представления двоичных слов (N=2n), необходимо выбрать заранее. Особая сложность этой ситуации заключается в том, что полученные данные телеизмерений, в том числе и искаженные в результате действия помех различного рода или из-за эффекта «зашкаливания», являются уникальными, поскольку исключают возможность повторения измерительного эксперимента.The problem of choice is that no one knows in advance what actual values U max and U min will appear during the measurement experiment, and the scale Ш code , determined by the bit depth of binary words (N = 2n), must be selected in advance. The particular complexity of this situation lies in the fact that the obtained telemetry data, including those distorted as a result of various kinds of interference or due to the “roll-over” effect, are unique because they exclude the possibility of repeating the measurement experiment.

Для устранения этого основного недостатка используют нетрадиционное представление данных измерений Xj их образами-остатками <<b1j>2, <b3j>2>2, которые составляют основу экономного помехоустойчивого кодирования <Cj>2 (САП-4) ([11], Способ передачи информации, патент RU №2609747, приоритет от 13.08.2017 г.; [12], Способ передачи информации и система для его осуществления», патент RU №2586833, приоритет 15.08.2015 г.; [13], Способ передачи информации и система для его осуществления», патент RU №2586605, приоритет от 22.03.2013 г.). Поэтому практическая потребность в использовании предлагаемых алгоритмов САП-4 появляется на различных этапах получения и распределенной обработки цифровых сигналов извещателей.To eliminate this main drawback, an unconventional representation of the measurement data X j using their residual images << b 1j > 2 , <b 3j > 2 > 2 , which form the basis of the economical noise-resistant coding <C j > 2 (SAP-4) (11 ], Method for transmitting information, patent RU No. 2609747, priority of 08/13/2017; [12], Method for transmitting information and system for its implementation ", patent RU No. 2586833, priority of August 15, 2015; [13], Method information transfer and system for its implementation ", patent RU No. 2586605, priority of 03/22/2013). Therefore, the practical need to use the proposed SAP-4 algorithms appears at various stages of receiving and distributed processing of digital signals from detectors.

На фиг. 5 представлены сигналы линейки сейсмических пьезоэлектрических извещателей, сформированные при пересечении ЗО на автомобиле, а на фиг. 6 отображена общая картина отклика линеек извещателей-геофонов на прохождение нарушителя в различные моменты времени T1 и Т2. На фиг. 7 представлены иллюстрации преобразований биполярного сигнала в однополярный и результаты сглаживания, обеспечивающие приведение исходных сигналов к унифицированной импульсной форме. Решение этой задачи в предлагаемом изобретении обеспечивают алгоритмы структурно-алгоритмических преобразований первого этапа (САП-1). На фиг. 8 представлены эпюры сигналов, поясняющие основные операции последующих структурно-алгоритмических преобразований второго этапа САП (САП-2), где А - иллюстрация исходного сигнала, Б - результат его инвертирования и задержки на время на время Δτk, равное половине предполагаемого времени Тпрk, которое потребуется для пересечения охраняемого участка территории или зоны охраны, на которой установлены извещатели технических средств охраны (Δτk≈1/2Тпрk). На фиг. 8(B) инверсную копию суммируют с исходной последовательностью импульсных сигналов, а полученные результаты суммирования дифференцируют (фиг. 8(Г)) для дополнительного подавления шумового и помехового фона. В итоге, повышают соотношение сигнал/шум и сигнал/(шум + помеха), а задержкой Δτk, которая может изменяться при повторе приведенных операций обработки, включая возможность параллельной обработки с различными значениями Δτk, задают дополнительный информационный признак нарушения зоны охраны (ЗО) - Δτk. В результате этого парируют формирование предварительных сообщений тревоги, вызванными превышением сигналами извещателей заданного порога ограничений при кратковременных мешающих воздействиях, вызванных, например, падением камней, веток деревьев, снежных комков.In FIG. 5 shows the signals of a line of seismic piezoelectric detectors generated at the intersection of the AO in a car, and FIG. 6 shows the overall picture of the response of the lines of detector-geophones to the passage of the intruder at various points in time T 1 and T 2 . In FIG. Figure 7 presents illustrations of the transformations of a bipolar signal into a unipolar signal and the smoothing results that ensure that the original signals are brought to a unified pulse form. The solution to this problem in the present invention is provided by the algorithms of structural-algorithmic transformations of the first stage (SAP-1). In FIG. Figure 8 is a waveform diagram illustrating the basic operations of the subsequent structural and algorithmic transformations of the second stage of SAP (SAP-2), where A is an illustration of the original signal, B is the result of its inversion and delay for a time Δτ k equal to half the estimated time T prk , which will be required to cross the protected area or security zone on which the security equipment detectors are installed (Δτ k ≈1 / 2T prk ). In FIG. 8 (B), the inverse copy is summed with the original sequence of pulse signals, and the obtained summation results are differentiated (Fig. 8 (D)) to further suppress the noise and interference background. As a result, the signal-to-noise and signal / (noise + noise) ratios are increased, and with a delay Δτ k , which can change when repeating the above processing operations, including the possibility of parallel processing with different values of Δτ k , an additional information sign of violation of the protection zone is set (ZO ) - Δτ k . As a result of this, the generation of preliminary alarm messages is countered, caused by the excess of alarm signals by the detectors of a given threshold for short-term disturbing influences caused, for example, by falling stones, tree branches, and snowballs.

Параллельная обработка, в том числе и производимая путем подбора наиболее подходящего (правдоподобного) информационного признака нарушения Δτk, является составной частью распределенной обработки цифровых сигналов и данных, предлагаемой в изобретении и реализуемой в различных информационных сечениях ТСО: на выходе извещателя; на выходе АЦП при преобразовании в двоичный код; на выходе систем сбора цифровых сигналов, формируемых одноименными и различными извещателями. При этом каждая из организованных распараллеленных операций обработки заканчивается сверткой полученного множества данных. Это необходимо, прежде всего, для того, чтобы сократить множество формируемых потоков и подпотоков информации на каждом из этапов распределенной ее обработки. При этом к числу наиболее простых и самых распространенных при реализации является операция мажоритарного голосования, выполняемая по полученной совокупности полученных при обработке результатов с добавлением информационных признаков и оценки степени доверия предварительному сообщению тревоги, формируемому на каждом из этапов распределенной обработки. При этом использование алгоритмов САП-4 приводит к дополнительным видам распараллеливания, когда обработка по одному и тому же алгоритму осуществляется в системе остаточных классов. Такую возможность обеспечивает нетрадиционное представление исходных цифровых сигналов и сообщений Xj их образами-остатками b1j, b2j и b3j, полученными от сравнения по модулям m1, m2 и m3. Примером этому может быть способ адаптивной нелинейной фильтрации измерений динамических объектов [6].Parallel processing, including that carried out by selecting the most suitable (plausible) information sign of violation Δτ k , is an integral part of the distributed processing of digital signals and data proposed in the invention and implemented in various information sections of the TCO: at the output of the detector; at the output of the ADC when converting to binary code; at the output of digital signal collection systems generated by the same name and various detectors. In addition, each of the organized parallelized processing operations ends with the convolution of the obtained data set. This is necessary, first of all, in order to reduce the set of generated flows and substreams of information at each stage of its distributed processing. Moreover, among the simplest and most common during the implementation is the majority vote operation, performed on the basis of the obtained set of results obtained by processing with the addition of information signs and assessing the degree of trust in the preliminary alarm message generated at each stage of the distributed processing. At the same time, the use of SAP-4 algorithms leads to additional types of parallelization when processing according to the same algorithm is carried out in a system of residual classes. Such an opportunity is provided by the unconventional representation of the original digital signals and messages X j by their residual images b 1j , b 2j and b 3j obtained from the comparison for the modules m 1 , m 2 and m 3 . An example of this can be a method of adaptive nonlinear filtering of measurements of dynamic objects [6].

На фиг. 9 представлена иллюстрация, поясняющая сущность третьего этапа предлагаемых структурно-алгоритмических преобразований (САП-3), ориентированных на групповую обработку в блоках сбора цифровых импульсных сигналов однотипных извещателей, например, геофонов. Цель подобных алгоритмов САП-3, один из которых приведен на фиг. 9, заключается во взаимной компенсации помех, вызванных воздействиями на сейсмические извещатели тяжелогруженого транспорта, например, поезда, проходящего по железной дороге в 150 м от ЗО. Он оказывает одновременное воздействие на все геофоны, в результате чего амплитуды формируемых ими импульсных сигналов мало чем отличаются друг от друга. На фоне такого воздействия проход человеком ЗО становится незамеченным ТСО (фиг. 10(A)). В предлагаемом способе для компенсации подобных воздействий используют алгоритмы САП-3, суть которых заключается в том, что значения амплитуд сформированных импульсов подвергают суммированию и вычитанию с использованием различных комбинаций сочетаний суммирующих и вычитающих схем. Например, одна из схем: «+++---+++…-» (фиг. 9 и фиг. 10(Б)) предполагает суммирование значений амплитуд первых трех геофонов линейки, затем вычитание значений амплитуд следующих трех геофонов линейки, потом суммирование очередных значений амплитуд трех геофонов линейки и т.д. Если при этом число геофонов, амплитуды которых суммируются, будет равно числу геофонов, амплитуды которых вычитаются, то результирующий сигнал будет близок к нулю. На этом фоне проход человек через ЗО станет заметным, о чем свидетельствуют данные групповой обработки сигналов геофонов в системе их сбора (фиг. 10 (Б, В)).In FIG. 9 is an illustration illustrating the essence of the third stage of the proposed structural-algorithmic transformations (SAP-3), oriented to group processing in blocks of digital pulse signals of the same type of detectors, for example, geophones. The purpose of such SAP-3 algorithms, one of which is shown in FIG. 9, consists in the mutual compensation of interference caused by the impact on the seismic detectors of heavy vehicles, for example, trains passing by rail 150 m from the AO. It has a simultaneous effect on all geophones, as a result of which the amplitudes of the pulsed signals they form are not much different from each other. Against the background of such an impact, the passage of a human eye becomes unnoticed by TCO (Fig. 10 (A)). In the proposed method, to compensate for such effects, SAP-3 algorithms are used, the essence of which is that the amplitudes of the generated pulses are subjected to summation and subtraction using various combinations of combinations of summing and subtracting schemes. For example, one of the schemes: “+++ --- +++ ... -” (Fig. 9 and Fig. 10 (B)) involves summing the amplitudes of the first three geophones of the line, then subtracting the amplitudes of the next three geophones of the line, then summation of the next values of the amplitudes of three line geophones, etc. If the number of geophones whose amplitudes are summed is equal to the number of geophones whose amplitudes are subtracted, then the resulting signal will be close to zero. Against this background, a person’s passage through the AO will become noticeable, as evidenced by the data of group processing of geophones signals in the system of their collection (Fig. 10 (B, C)).

На фиг. 10(B) представлены результаты групповой обработки сигналов однотипных извещателей, полученные при использовании второй схемы алгоритма, условно обозначенной как: «+--++--++…++-». При его использовании обеспечено более надежное подавление помехи, характеризующей естественный шум, и помехи, создаваемой проезжающим поездом, о чем свидетельствует сравнение графиков (фиг. 10 (Б, В)).In FIG. 10 (B) presents the results of group processing of signals of the same type detectors obtained using the second algorithm scheme, conventionally designated as: "+ - ++ - ++ ... ++ -". When using it, a more reliable suppression of interference characterizing natural noise and interference created by a passing train is provided, as evidenced by a comparison of the graphs (Fig. 10 (B, C)).

Таких новых схем «суммирования-вычитания» может быть много, следовательно, может быть много и ветвей параллельной обработки, которая будет организована на этапе использования САП-3. В результате этого по максимуму соотношений сигнал/шум и сигнал/(помеха + шум) и на основе реализовавшегося при этом энергетического признака нарушения рубежей объектов и границ, может быть выбран лучший из параллельных каналов обработки. Это пример реализации нового адаптивного подхода, который реализуют в условиях отсутствия системы мониторинга, позволяющего выбрать наиболее подходящий алгоритм обработки полученных сигналов.There can be many such new schemes of “summation-subtraction”, therefore, there can be many branches of parallel processing, which will be organized at the stage of using SAP-3. As a result of this, the best of the parallel processing channels can be selected based on the maximum signal-to-noise and signal / (interference + noise) ratios and based on the energy sign of violation of object boundaries and boundaries that was realized at the same time. This is an example of the implementation of a new adaptive approach, which is implemented in the absence of a monitoring system that allows you to choose the most suitable algorithm for processing the received signals.

На фиг. 11 представлены сигналы радиолучевых средств ТСО. На выходе первого типа подобных средств при проходе через ЗО появятся импульсные сигналы (фиг. 11(A)), на основе которых при превышении установленного порогового уровня (u) устройство принятия решения сформирует предварительное сообщение тревоги. При этом информационные признаки нарушения будут представлены амплитудой, длительностью и энергией импульсов, равной его площади, сформированной при превышении установленного порогового уровня (u).In FIG. 11 shows the signals of radio beam means TCO. At the output of the first type of such means, when passing through the AO, pulse signals will appear (Fig. 11 (A)), on the basis of which, when the threshold level (u) is exceeded, the decision-making device will generate a preliminary alarm message. In this case, information signs of violation will be represented by the amplitude, duration and energy of the pulses equal to its area formed when the set threshold level (u) is exceeded.

При существующих способах применения радиолучевых средств ТСО при превышении установленного порогового уровня (u) выходное устройство сформирует сообщение тревоги, предоставляя право принятия решения человеку. В предлагаемом способе это будет только предварительное сообщение тревоги, которое может быть уточнено по результатам, которые были получены от извещателей других типов.With the existing methods of using TCO radio-beam means when exceeding the established threshold level (u), the output device will generate an alarm message, giving the person the right to make a decision. In the proposed method, this will be only a preliminary alarm message, which can be clarified by the results that were received from other types of detectors.

На фиг. 11 (Б) представлен исходный сигнал, формируемый ТСО, использующим для обнаружения нарушителя эффект «линии вытекающей волны (ЛВВ)». При этом факт нарушения ЗО отображается в виде маломощного синусоидального сигнала с изменяющейся частотой и амплитудой. Для повышения его сигнализационной надежности на первом этапе структурно-алгоритмических преобразований (САП-1) его представляют в виде квадратурных составляющих C(t) и R(t), имеющих вид унифицированных однополярных импульсных сигналов, с последующим формированием результирующего сигнала Z(t):In FIG. 11 (B) presents the initial signal generated by the TCO, using the effect of the "line of the leaky wave (LWV)" to detect the intruder. In this case, the violation of the AO is displayed in the form of a low-power sinusoidal signal with a changing frequency and amplitude. To increase its signaling reliability at the first stage of structural-algorithmic transformations (SAP-1), it is represented in the form of quadrature components C (t) and R (t), having the form of unified unipolar pulse signals, with the subsequent formation of the resulting signal Z (t):

Figure 00000030
Figure 00000030

представляющего собой комплексную огибающую сигнала (фиг. 12). Далее его сравнивают с выбранным пороговым уровнем (u), превышение которого идентифицируют, как факт нарушения ЗО. На фиг. 13 представлены формируемые при этом информационные признаки нарушения: 1) амплитуда; 2) длительность; 3) скорость нарастания фронта и 4) энергия сигнала.representing the complex envelope of the signal (Fig. 12). Then it is compared with the selected threshold level (u), the excess of which is identified as a violation of the AO. In FIG. 13 presents the informational signs of violation formed at the same time: 1) amplitude; 2) duration; 3) the rate of rise of the front; and 4) the energy of the signal.

Преобразование (5) известно, как «преобразование Гильберта» ([14], Ипатов В.П. Широкополосные системы и кодовое разделение сигналов. Принципы и приложения - М.: «Техносфера», 2007, 488 с (с. 47)). При этом полученная в результате преобразования Гильберта комплексная огибающая сигнала отличается большим значением энергетического признака нарушения и большей сглаженностью импульсного сигнала по сравнению с квадратурными составляющими C(t) и R(t) (фиг. 13), что хорошо согласуется и с задачами, на решение которых ориентированы структурно-алгоритмические преобразования (САП-2 и САП-3).Transformation (5) is known as the “Hilbert transform” ([14], Ipatov VP Broadband systems and code separation of signals. Principles and applications - M.: “Technosphere”, 2007, 488 pp. (P. 47)). In this case, the complex envelope of the signal obtained as a result of the Hilbert transform is characterized by a large value of the energy sign of violation and a greater smoothness of the pulse signal compared to the quadrature components C (t) and R (t) (Fig. 13), which is in good agreement with the problems which are oriented structurally-algorithmic transformations (SAP-2 and SAP-3).

Сущность изобретения также заключается в том, что при использовании САП-2 дополнительно повышают сигнализационную надежность извещателей, выходные сигналы которых приведены к унифицированной однополярной импульсной форме (фиг. 11(A), фиг, 12, фиг. 13).The essence of the invention also lies in the fact that when using SAP-2, the signaling reliability of detectors is further increased, the output signals of which are reduced to a unified unipolar pulse form (Fig. 11 (A), Fig, 12, Fig. 13).

Иллюстрации, приведенные на фиг. 14-19, посвящены пояснению основополагающих принципов повышения сигнализационной надежности ТСО типа «линии вытекающей волны (ЛВВ)» при использовании предлагаемого алгоритма САП-2, при этом особый интерес представляет иллюстрация предлагаемого способа компенсации помех, вызванных изменением электрической проводимости среды распространения радиоволн при дожде (фиг. 17). В этом случае на выходе ТСО формируется импульсный сигнал большой длительности, который может превысить установленный порог (u) срабатывания. На этом фоне проход человека также остается незамеченным (фиг. 18). Однако, если будет использован предлагаемый алгоритм структурно-алгоритмического преобразования второго уровня (САП-2), то, как следует из иллюстраций, приведенных на фиг. 19, на фоне внешнего воздействия в виде ливня, факт прохождения человеком ЗО становится хорошо различимым. Это является свидетельством того, насколько разработанные алгоритмы САП-i, i=1,2,3, оказывают полезными для повышения сигнализационной надежности существующих и разрабатываемых извещателей.The illustrations shown in FIG. 14-19 are devoted to explaining the fundamental principles of increasing the signaling reliability of a TCO of the type of “leaky wave line (LVW)” when using the proposed SAP-2 algorithm, while it is of particular interest to illustrate the proposed method for compensating for interference caused by a change in the electrical conductivity of a radio wave propagation medium during rain ( Fig. 17). In this case, a long-duration pulse signal is generated at the TCO output, which can exceed the set threshold (u) of operation. Against this background, the passage of a person also goes unnoticed (Fig. 18). However, if the proposed algorithm of the structural-algorithmic transformation of the second level (SAP-2) is used, then, as follows from the illustrations shown in FIG. 19, against the background of external influences in the form of a shower, the fact of a person passing through an AO becomes clearly distinguishable. This is evidence of how developed SAP-i algorithms, i = 1,2,3, are useful for increasing the signaling reliability of existing and developed detectors.

На фиг. 20-24 представлены результаты использования алгоритмов САП четвертого этапа (САП-4). Направление исследований, предполагающее использование различных проблемно-ориентированных алгоритмов САП-4, активно развивается в последнее время. Этому способствовала реализация в разрабатываемых бортовых радиотелеметрических системах (БРТС) изобретений [11-13]. В данном изобретении предлагается вариант их адаптации к системам телесигнализации, составляющим основу ТСО.In FIG. Figures 20-24 show the results of using SAP algorithms of the fourth stage (SAP-4). The research area, which involves the use of various problem-oriented algorithms SAP-4, has been actively developing recently. This was facilitated by the implementation of inventions in the airborne radio-telemetry systems (BRTS) being developed [11-13]. The present invention proposes a variant of their adaptation to tele-signaling systems that form the basis of TCO.

На фиг. 20(A) приведено графическое отображение сигнала, формируемого геофоном при отсутствии нарушителя. Из него следует, что на сигнал, формируемый геофоном, оказывает влияние естественный его шум.In FIG. 20 (A) is a graphical representation of the signal generated by the geophone in the absence of an intruder. It follows from it that the signal generated by the geophone is influenced by its natural noise.

На фиг. 20(Б) представлены результаты его кодирования восьмиразрядным двоичным кодом (N=2n=8), имеющим шкалу кодирования Шкод=(0-(2n-1))=(0-255). Из представленного графика следует: 1) адекватность цифрового сигнала <Xj>2 с учетом погрешности квантования δкв=100/256=0,39% относительно Ш исходному аналоговому сигналу Xj, 2) флюктуационная составляющая искажающего шума на уровне 3σ, где σ - его среднеквадратическое отклонение, составляет от 5 до 8% относительно Ш; 3) аномальные ошибки достигают значений 40% относительно Ш. Это означает, что уровень порогового сигнала (uпор) должен быть не менее 50%.In FIG. 20 (B) presents the results of its encoding with an eight-bit binary code (N = 2n = 8) having a coding scale of W code = (0- (2 n -1)) = (0-255). From the presented graph it follows: 1) the adequacy of the digital signal <X j > 2 , taking into account the quantization error δ q = 100/256 = 0.39% relative to the original analog signal X j , 2) the fluctuation component of the distorting noise at the level of 3σ, where σ - its standard deviation is from 5 to 8% relative to W; 3) anomalous errors reach values of 40% relative to W. This means that the level of the threshold signal (u then ) must be at least 50%.

На фиг. 20(в) представлены результаты <Cj>2↔<b1j (mod 15), b3j (mod 17)>2 дополнительного экономного помехоустойчивого кодирования цифрового сигнала геофона <Xj>2 при использовании алгоритма (2). На нем видны разрешенные уровни для представления результатов дополнительного экономного помехоустойчивого кодирования цифрового сигнала геофона, разнесенные друг относительно друга на значение минимального кодового расстояния dmin. Наличие минимального кодового расстояния dmin.>1 свидетельствует о возможности обнаружения и исправления ошибок. При использовании алгоритма (2) количество обнаруживаемых и исправляемых ошибок достигает 4 при N=2n=8. Возможность обнаружения и исправления ошибок обеспечивают на основе согласованного функционирования двух режимов декодирования Cj универсального «жесткого», обеспечивающего возможность декодирования любых данных, независимо от их внутренних свойств, и «мягкого», обнаруживающего и исправляющего ошибки на основе инварианта в виде свойств «равноостаточности».In FIG. 20 (c) presents the results <C j > 2 ↔ <b 1j (mod 15), b 3j (mod 17)> 2 of additional economical noise-resistant coding of the digital signal of the geophone <X j > 2 using algorithm (2). It shows the allowed levels for presenting the results of an additional economical noise-resistant coding of a digital geophone signal, spaced relative to each other by the minimum code distance d min. The presence of a minimum code distance d min. > 1 indicates the possibility of detecting and correcting errors. When using algorithm (2), the number of detected and corrected errors reaches 4 for N = 2n = 8. The possibility of detecting and correcting errors is provided on the basis of the coordinated operation of two decoding modes C j of universal “hard”, which provides the ability to decode any data, regardless of their internal properties, and “soft”, which detects and corrects errors based on the invariant in the form of properties of “equal adequacy” .

На фиг. 21 представлена внутренняя структура преобразованного с использованием САП-4: цифрового сигнала извещателя, где на фиг. 21(A) представлен исходный импульсный сигнал извещателя Xj, на фиг. 21(Б) значения первого образа-остатка <b1j (mod 15))>2, а на фиг. 21(B) значения второго образа-остатка <b3j (mod 17))>2. При этом сам дополнительно закодированный цифровой сигнал извещателя Сj представлен на фиг. 21(Г). При этом шкала его кодирования и обработки может быть различной, в том числе и равной исходной Шкод=2N. На иллюстрации (фиг. 21(Г)) она соответствует не 8, а 9-тиразрядному двоичному коду. При этом видны три временных момента, отличающихся от других тем, что значения Сj претерпевают разрывы (условные моменты времени 610с, 644с, 655с). Внутри графических фрагментов Cj, заключенных между разрывами, выполняется групповое свойство «равноостаточности» [8, 10]. Этот инвариант используют для контроля достоверности сигнала извещателя при последующей его обработке и передаче по каналам связи с помехами. Его суть в том, что при отсутствии искажений помехами или другими воздействиями любое из закодированных значений внутри выделенных графических фрагментов при его делении на значением минимального кодового расстояния dmin даст один и тот же остаток μj. Для обнаружения ошибок в реальных условиях, характеризующихся наличием различных искажений сформированного сигнала извещателя выбирают в сформированной статистической выборке, состоящей из остатков μj, наиболее часто встречающееся значение - моду гистограммы

Figure 00000031
, при этом все другие значения остатков (μj), не совпадающие со значением найденного инварианта
Figure 00000032
, используют для обнаружения ошибок передачи сигналов или данных, которые исправляют путем подстановки вместо них значений
Figure 00000033
.In FIG. 21 shows the internal structure of the transformed using SAP-4: a digital detector signal, where in FIG. 21 (A) shows the initial pulse signal of the detector X j , in FIG. 21 (B) the values of the first residual image <b 1j (mod 15))> 2 , and in FIG. 21 (B) values of the second residual image <b 3j (mod 17))> 2 . Moreover, the additionally encoded digital signal of the detector C j itself is shown in FIG. 21 (d). At the same time, the scale of its coding and processing can be different, including equal to the original W code = 2 N. In the illustration (Fig. 21 (D)), it corresponds not to 8, but to a 9-bit binary code. In this case, three time points are visible, differing from others in that the values of C j undergo discontinuities (conditional time points 610 s, 644 s, 655 s). Inside the graphical fragments C j enclosed between the gaps, the group property of “equal adequacy” is fulfilled [8, 10]. This invariant is used to control the reliability of the detector signal during its subsequent processing and transmission through communication channels with interference. Its essence is that in the absence of distortion by interference or other influences, any of the encoded values inside the selected graphic fragments, when divided by the value of the minimum code distance d min, will give the same remainder μ j . To detect errors in real conditions, characterized by the presence of various distortions of the generated detector signal, the most common value, the histogram mode, is chosen in the generated statistical sample consisting of residues μ j
Figure 00000031
, while all other values of the residues (μ j ) that do not coincide with the value of the found invariant
Figure 00000032
, used to detect transmission errors of signals or data that are corrected by substituting values instead
Figure 00000033
.

Также для обеспечения самоконтроля правильности функционирования ТСО в условиях помех и искажений и контроля достоверности получаемых результатов используют второй дополнительный алгоритм, связанный с инвариантами, которые получают на основе абсолютных разностей первого и второго порядков, которые определяют по отношению к каждому из образов-остатков, полученным по одноименным модулям сравнения. Для формирования признаков второго инварианта используют абсолютные разности между значениями одноименных остатков b1j и b3j, представляющих собой внутреннюю структуру закодированных сигналов или данных <Cj>2↔<<b1j>2, <b3j>2>2 первого

Figure 00000034
и второго
Figure 00000035
порядков:
Figure 00000036
и
Figure 00000037
,
Figure 00000028
, соответственно, а также разности первого
Figure 00000034
и второго
Figure 00000035
порядков между восстановленными в результате декодирования значениями сигнала <Xj>2↔<<a 1j>2, <a 2j>2>2, где <a 1j>2, <a 2j>2 - его n-разрядные старшее и младшее полуслова, соответственно, и <a 2j>2, представляет собой результат сравнения <b2j>2 по модулю сравнения m2=2n, и разности первого
Figure 00000034
и второго
Figure 00000035
порядков между остатками b2j, получаемыми в результате деления на модуль m2=2n, обеспечение равенств вычисленными всеми значениями первого
Figure 00000034
и второго
Figure 00000035
порядков используют для контроля достоверности полученных результатов в условиях помех и информационно-технических воздействий.Also, to ensure self-control of the correct functioning of the TCO in the conditions of interference and distortion and to control the reliability of the results obtained, a second additional algorithm is used that is related to invariants that are obtained on the basis of absolute differences of the first and second orders, which are determined with respect to each of the residual images obtained by comparison modules of the same name. To form the characteristics of the second invariant, absolute differences are used between the values of the residues of the same name b 1j and b 3j , which are the internal structure of the encoded signals or data <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 of the first
Figure 00000034
and second
Figure 00000035
orders:
Figure 00000036
and
Figure 00000037
,
Figure 00000028
, respectively, as well as the difference of the first
Figure 00000034
and second
Figure 00000035
orders between the reconstructed signal resulting from decoding values <X j> 2 ↔ << a 1j> 2, <a 2j> 2> 2, where <a 1j> 2, <a 2j> 2 - its n-bit halfword older and younger , respectively, and <a 2j> 2 represents a comparison result <b 2j> 2 modulo comparisons m 2 = 2 n, and the difference of the first
Figure 00000034
and second
Figure 00000035
orders between the residues b 2j obtained by dividing by the module m 2 = 2 n , ensuring the equalities calculated by all values of the first
Figure 00000034
and second
Figure 00000035
orders are used to control the reliability of the results obtained under the conditions of interference and information and technical influences.

На фиг. 22-24 представлены иллюстрации, демонстрирующие, как используют инварианты, формируемые на основе абсолютных разностей для контроля достоверности данных Cj, представленных образами-остатками, а также результатов параллельной обработки сигналов извещателей при использовании сформированной системы остаточных классов (СОК).In FIG. Figures 22-24 are illustrations illustrating how invariants generated on the basis of absolute differences are used to control the reliability of data C j represented by residual images, as well as the results of parallel processing of detector signals when using the generated system of residual classes (RNS).

Их основу составляют абсолютные разности первого Δ1b1j и Δ1b3j, а также второго порядков Δ1b1j и Δ1b3j, которые получают, рассматривая внутреннюю структуру формирования сообщений Cj:They are based on the absolute differences of the first Δ 1 b 1j and Δ 1 b 3j , as well as the second orders Δ 1 b 1j and Δ 1 b 3j , which are obtained by considering the internal structure of the formation of messages C j :

Figure 00000038
и
Figure 00000039
Figure 00000038
and
Figure 00000039

Figure 00000040
и
Figure 00000041
.
Figure 00000040
and
Figure 00000041
.

Значения найденных абсолютных разностей сравнивают в элементе 26 сравнения. При их равенстве Δ1b1j1b3j и Δ2b1j2b3j (таблица на фиг. 24) принятые значения b1j и b1(j+1), а также b3j и b3(j+1) признают достоверными. Следовательно, достоверными считают и восстановленные значения цифрового сигнала или данных Xj и Xj+1 с совпадающими индексами j и j+1. При этом для абсолютных разностей между ними первого и второго порядков также должны быть справедливыми следующие равенства:

Figure 00000042
The values of the absolute differences found are compared in the comparison element 26. If they are equal, Δ 1 b 1j = Δ 1 b 3j and Δ 2 b 1j = Δ 2 b 3j (table in Fig. 24), the accepted values b 1j and b 1 (j + 1) , as well as b 3j and b 3 ( j + 1) are considered reliable. Therefore, the reconstructed values of the digital signal or data X j and X j + 1 with the matching indices j and j + 1 are also considered reliable. Moreover, for the absolute differences between them of the first and second orders, the following equalities must also be valid:
Figure 00000042

Таким образом, использование структурно-алгоритмических преобразований САП-4 на основе дополнительного кодирования (Cj) приводит к следующим сущностным характеристикам предлагаемого изобретения:Thus, the use of structural-algorithmic transformations of SAP-4 based on additional coding (C j ) leads to the following essential characteristics of the invention:

- повышение сигнализационной надежности извещателей программно-математическими методами;- improving the signaling reliability of detectors by program-mathematical methods;

- дополнительное распараллеливание процессов распределенной обработки на каждом из ее этапов за счет нетрадиционного представления цифровых сигналов и данных в СОК;- additional parallelization of distributed processing processes at each of its stages due to the unconventional representation of digital signals and data in the RNS;

- обеспечение защиты от помех, технической разведки и информационно-технических воздействий при передаче информации по радиоканалам.- providing protection against interference, technical intelligence and information and technical influences when transmitting information over radio channels.

О наличии нового положительного технического эффекта свидетельствует и классическая теория помехоустойчивого кодирования, которая утверждает, что без введения избыточности не представляется возможным обнаружить, а тем более исправить ошибки передачи ([15], Райнес Р.Л., Горяинов О.А. Телеуправление, М - Л., Энергия, 1965. - 536 с. (с. 108)).The presence of a new positive technical effect is also evidenced by the classical theory of error-correcting coding, which claims that without introducing redundancy it is not possible to detect, and even more so, to correct transmission errors ([15], Raines R.L., Goryainov O.A. Remote control, M - L., Energy, 1965 .-- 536 p. (P. 108)).

Представление данных образами-остатками позволяет перейти от цифровых слов или сообщений Xj к меньшим по размерности независимым информационным элементам bij. При этом над образами-остатками bij можно производить различные операции, в том числе вычислительные [8, 10]. Их можно складывать, вычитать и умножать, т.е. производить все вычислительные операции, которые предусмотрены и для традиционно представленных значений Xj. Кроме того, их можно переставлять местами, что является свидетельством перехода от традиционной позиционной системы кодирования (счисления) к новой более экономичной смешанной системе, в которой позиционность представления сохраняется только при кодировании значений образов-остатков. Например, для случая представления образами-остатками слов-измерений с 2n=10 экономичность новой смешанной системы счисления может быть повышена в 1,5 раза. Это означает, что информационная нагрузка каждого из передаваемых символов увеличивается в 1,5 раза.Representation of data by residual images allows us to switch from digital words or messages X j to smaller independent information elements b ij . At the same time, various operations, including computational ones, can be performed on residual images b ij [8, 10]. They can be added, subtracted and multiplied, i.e. perform all the computational operations that are provided for the traditionally presented values of X j . In addition, they can be rearranged, which is evidence of the transition from the traditional positional coding (numbering) system to a new, more economical mixed system in which the positional representation is preserved only when encoding the values of residual images. For example, for the case of representing images-residuals of measurement words with 2n = 10, the efficiency of the new mixed number system can be increased by 1.5 times. This means that the information load of each of the transmitted characters is increased by 1.5 times.

Новизна предлагаемого универсального алгоритма «жесткого» декодирования заключается в следующем.The novelty of the proposed universal algorithm for "hard" decoding is as follows.

1. В соответствии с классической теорией конечных полей превращение остатков в окончательный результат может быть произведено только на основе китайской теоремы об остатках [8, 10]. Для случая использования двух модулей сравнения m1=15 и m2=17 ее использование позволяет определить следующий алгоритм:1. In accordance with the classical theory of finite fields, the transformation of residues into the final result can be made only on the basis of the Chinese remainder theorem [8, 10]. For the case of using two comparison modules m 1 = 15 and m 2 = 17, its use allows us to determine the following algorithm:

Figure 00000043
Figure 00000043

где m'1 и m'3 - мультипликативно обратные элементы:where m ' 1 and m' 3 are multiplicatively inverse elements:

(m1m'1≡1(mod m3)) и (m3m'3≡1(mod m1)).(m 1 m ' 1 ≡1 (mod m 3 )) and (m 3 m' 3 ≡1 (mod m 1 )).

Для восстановления в соответствии с классическим алгоритмом китайской теоремы об остатках необходимо найти мультипликативно обратные элементы m'1 и m'2 для модулей сравнения m1=15 и m3=17:17×8=136≡1(mod 15); 15×8=120≡1(mod 17). Следовательно, m'1=8 и m'3=8.To restore, in accordance with the classical algorithm of the Chinese remainder theorem, it is necessary to find the multiplicatively inverse elements m ' 1 and m' 2 for the comparison modules m 1 = 15 and m 3 = 17: 17 × 8 = 136≡1 (mod 15); 15 × 8 = 120≡1 (mod 17). Therefore, m ' 1 = 8 and m' 3 = 8.

Для случая байтовых слов-измерений и выбранных оптимальных модулей сравнения m1=15 и m3=17 при значениях принятых образов-остатков b1=11 и b3=14 соответствующий алгоритм китайской теоремы об остатках имеет вид:For the case of byte measurement words and the selected optimal comparison modules m 1 = 15 and m 3 = 17 for the values of the accepted residual images b 1 = 11 and b 3 = 14, the corresponding algorithm of the Chinese remainder theorem has the form:

Figure 00000044
Figure 00000044

Однако классический алгоритм решения восстановления данных в исходном виде не соответствует потребностям практического применения по следующим причинам: 1) он сложен; 2) его мультипликативная структура построения приводит к усилению ошибок из-за того, что остатки, искаженные помехами, умножают на большие числа (применительно к рассмотренному случаю на числа 136 и 120 (формула (7*)).However, the classical algorithm for solving data recovery in its original form does not meet the needs of practical application for the following reasons: 1) it is complicated; 2) its multiplicative construction structure leads to an increase in errors due to the fact that residues distorted by noise are multiplied by large numbers (in the case under consideration, by numbers 136 and 120 (formula (7 *)).

Кроме того, основной недостаток китайской теоремы об остатках заключен в возможности их использования только при взаимно простых модулях сравнения (mi, mj)=1, в необходимости нормализации результата вычислений, заключающегося в нахождении его остатка по модулям mi,

Figure 00000045
или произведению модулей.In addition, the main drawback of the Chinese remainder theorem lies in the possibility of their use only for mutually simple comparison modules (m i , m j ) = 1, in the need to normalize the calculation result, which consists in finding its remainder in the modules m i ,
Figure 00000045
or product modules.

Отмеченных недостатков лишена предлагаемая конструктивная теорема об остатках (КТО) [10], приводящая к следующему подходу в решении задачи восстановления данных, представленных образами-остатками:The proposed constructive remainder theorem (CTO) [10], which leads to the following approach to solving the problem of recovering data represented by residual images, is deprived of the noted drawbacks:

Figure 00000046
Figure 00000046

где mi - модули сравнения, bi - образы-остатки,

Figure 00000047
- абсолютная разность между модулями сравнения.where m i are comparison modules, b i are residual images,
Figure 00000047
- absolute difference between comparison modules.

Обозначения

Figure 00000048
читаются так: Δ не делится на n без остатка и km3+Δ, km3+Δ делятся на n без остатка.Designations
Figure 00000048
read like this: Δ is not divided by n without a remainder and km 3 + Δ, km 3 + Δ are divided by n without a remainder.

Алгоритм является адаптивным, так как число его звеньев k, которые необходимо использовать для восстановления данных в традиционном виде, определяется значением

Figure 00000049
. Это означает, что, если n=1, то необходимо использовать только два первых звена формулы (8):The algorithm is adaptive, since the number of its links k, which must be used to restore data in a traditional form, is determined by the value
Figure 00000049
. This means that if n = 1, then it is necessary to use only the first two links of formula (8):

Figure 00000050
Figure 00000050

Если

Figure 00000051
, как это имеет место в случае выбора m1=15 и m2=17, то число звеньев k алгоритма равно 3 (8**):If
Figure 00000051
, as is the case in the case of choosing m 1 = 15 and m 2 = 17, then the number of links k of the algorithm is 3 (8 **):

Figure 00000052
Figure 00000052

Предположим, что в новом слове-измерении содержатся следующие два остатка b1=11 и b3=14, которые, как известно пользователю, получены от деления числа х на модули сравнения m1=15 и m3=17.Suppose that the new dimension word contains the following two residues b 1 = 11 and b 3 = 14, which, as the user knows, are obtained by dividing the number x by the comparison modules m 1 = 15 and m 3 = 17.

Для применения адаптивного алгоритма КТО необходимо определить следующие исходные данные:

Figure 00000053
и Δ=b1-b3=11-14=-3<0. Условие делимости дельта Δ на n не выполняется, поскольку -3 не делится на 2 без остатка, но (mi+Δ) на 2 делится. Следовательно, необходимо воспользоваться третьим звеном формулы (8**):To apply the adaptive CTO algorithm, it is necessary to determine the following initial data:
Figure 00000053
and Δ = b 1 -b 3 = 11-14 = -3 <0. The divisibility condition for delta Δ by n is not fulfilled, since -3 is not divisible by 2 without a remainder, but (m i + Δ) is divisible by 2. Therefore, it is necessary to use the third link of the formula (8 **):

Figure 00000054
Figure 00000054

В сравнении с классическим алгоритмом восстановления данных новое свойство алгоритма КТО заключено в возможности контроля достоверности восстановления слова-измерения: результат 116 повторен дважды.Compared with the classical data recovery algorithm, a new feature of the CTO algorithm is the ability to control the reliability of the recovery of the measurement word: the result 116 is repeated twice.

Алгоритм «мягкого» декодирования предполагает выполнение следующих операций, последовательность которых представлена на фиг. 25 цифрами от 1 до 6, гдеThe soft decoding algorithm involves the following operations, the sequence of which is shown in FIG. 25 digits from 1 to 6, where

1 - нахождение абсолютных разностей между соседними закодированными значениями ТМП:

Figure 00000055
1 - finding the absolute differences between adjacent encoded TMP values:
Figure 00000055

2 - выделение графического фрагмента ТМП, заключенного между соседними значениями абсолютных разностей

Figure 00000056
2 - selection of a graphical fragment of TMP enclosed between adjacent values of absolute differences
Figure 00000056

3 - определение значений равноостаточности

Figure 00000057
для закодированных данных внутри выделенного графического фрагмента для каждого временного отсчета j:3 - determination of the values of equidistance
Figure 00000057
for encoded data inside the selected graphic fragment for each time reference j:

Figure 00000058
Figure 00000058

4 - построение гистограммы распределений значений

Figure 00000057
нахождения ее моды:4 - building a histogram of the distribution of values
Figure 00000057
finding her fashion:

Figure 00000059
Figure 00000059

где

Figure 00000060
- значение равноостаточности, которое воспринимают как верное;Where
Figure 00000060
- the value of equidistance, which is perceived as true;

5 - выполнение операций:5 - operations:

1) корректировка

Figure 00000057
, предполагающая замену значений
Figure 00000057
, отличающихся от наиболее часто совпадающих значений (моды), на
Figure 00000061
;1) adjustment
Figure 00000057
substituting values
Figure 00000057
differing from the most often coinciding values (modes) by
Figure 00000061
;

Figure 00000062
Figure 00000062

в результате чего исправляют ошибки εj;as a result, the errors ε j are corrected;

2) восстановление скорректированных значений2) recovery of adjusted values

Figure 00000063
Figure 00000063

3) сравнение

Figure 00000064
со значением
Figure 00000065
полученным при выполнении операций «жесткого» декодирования на основе алгоритма КТО при использовании алгоритма сглаживания данных телеизмерений для подтверждения достоверности и принятие решения о выдаче значения
Figure 00000064
;3) comparison
Figure 00000064
with value
Figure 00000065
obtained when performing operations of “hard” decoding based on the CTO algorithm when using the algorithm for smoothing telemetry data to confirm reliability and decide on the value
Figure 00000064
;

6 - окончание массива закодированных значений данных C* j, j=1,…,s, попавших в выделенный графический фрагмент, и выдача результатов «мягкого» декодирования

Figure 00000064
во второй блок «жесткого» декодирования.6 - the end of the array of encoded data values C * j , j = 1, ..., s, caught in the selected graphic fragment, and the output of the results of the “soft” decoding
Figure 00000064
in the second block of "hard" decoding.

ЛитератураLiterature

1. Способ охраны периметра объекта (патент RU 2263968, МПИ7 G08B 13/02).1. The method of protecting the perimeter of the object (patent RU 2263968, MPI 7 G08B 13/02).

2. Способ охраны периметра объекта (патент 2473970 С1, МПИ7 G08B 13/02, опубликованный 27.01.2013 г., бюл. №3).2. The method of protecting the perimeter of the object (patent 2473970 C1, MPI 7 G08B 13/02, published 01/27/2013, bull. No. 3).

3. Способ охраны периметра объекта (патент RU 2379759, МПК G08B 13/26).3. The method of protecting the perimeter of the object (patent RU 2379759, IPC G08B 13/26).

4. Телемеханическая система «ЛИЛАНА-ВИЯ» и сигнализационное заграждение с извещателем В.И. Яцкова (патент RU 2379759, МПК G08B 13/26 и [4], патент RU 2491646, МПК G08C 15/08, G08B 13/26).4. Telemechanical system "LILANA-VIA" and an alarm fence with a detector V.I. Yatskova (patent RU 2379759, IPC G08B 13/26 and [4], patent RU 2491646, IPC G08C 15/08, G08B 13/26).

5. Современная телеметрия в теории и на практике / Учебный курс, СПб.: Наука и Техника, 2007. - 672 с.5. Modern telemetry in theory and in practice / Training course, St. Petersburg: Science and Technology, 2007. - 672 p.

6. Способ передачи телеметрической информации, адаптированный к различным ситуациям, проявляющимся при проведении испытаний ракетно-космической техники, и система для его осуществления (патент RU №2571584 С1, опубл. 10.10.2015, бюл. №35).6. A method of transmitting telemetric information, adapted to various situations that occur during testing of rocket and space technology, and a system for its implementation (patent RU No. 2571584 C1, publ. 10.10.2015, bull. No. 35).

7. Способ передачи ТМИ, адаптированный к неравномерности потока данных телеизмерений, и система для его осуществления (Патент RU №2480838 С1, опубл. 25.04.2013, бюл. №21 - 16 с.).7. The transmission method of TMI, adapted to the uneven flow of telemetry data, and a system for its implementation (Patent RU No. 2480838 C1, publ. 04.25.2013, bull. No. 21 - 16 pp.).

8. Виноградов И.М. «Основы теории чисел», М.: Наука, 1972 г.8. Vinogradov I.M. "Fundamentals of Number Theory", Moscow: Nauka, 1972

9. Зюко А.Г. Помехоустойчивость и эффективность систем связи. - М.: Связь, 1972. - 360 с.).9. Zyuko A.G. Immunity and efficiency of communication systems. - M .: Communication, 1972. - 360 p.).

10. Кукушкин С.С. Теория конечных полей и информатика. Т. 1. Методы и алгоритмы, классические и нетрадиционные, основанные на использовании конструктивной теоремы об остатках, М: Минобороны России, 2003. - 284 с.10. Kukushkin S.S. Theory of finite fields and computer science. T. 1. Methods and algorithms, classical and non-traditional, based on the use of the constructive theorem on residues, M: Ministry of Defense of Russia, 2003. - 284 p.

11. Способ передачи информации (патент RU №2609747, приоритет от 13.08.2017 г.).11. The method of transmitting information (patent RU No. 2609747, priority of 08/13/2017).

12. Способ передачи информации и система для его осуществления (патент RU №2586833, приоритет 15.08.2015 г.).12. A method of transmitting information and a system for its implementation (patent RU No. 2586833, priority 08/15/2015).

13. Способ передачи информации и система для его осуществления (патент RU №2586605, приоритет от 22.03.2013 г.).13. The method of transmitting information and a system for its implementation (patent RU No. 2586605, priority of 03/22/2013).

14. Ипатов В.П. Широкополосные системы и кодовое разделение сигналов. Принципы и приложения - М.: «Техносфера», 2007, 488 с. (с. 47).14. Ipatov V.P. Broadband systems and code division signals. Principles and applications - M .: "Technosphere", 2007, 488 pp. (p. 47).

15. Райнес Р.Л., Горяинов О.А. Телеуправление, М - Л., Энергия, 1965. - 536 с. (с. 108)).15. Raines R.L., Goryainov O.A. Telecontrol, M - L., Energy, 1965 .-- 536 p. (p. 108)).

Claims (10)

1. Способ оперативно-технической охраны рубежей объектов и границ, заключающийся в том, что в зоне охраны, являющейся одновременно и передающей стороной при обнаружении техническими средствами охраны нарушителей, размещают в определенном порядке извещатели, использующие в том числе и различные физические принципы обнаружения нарушителей, обеспечивают сбор сигналов, формируемых извещателями, а на приемной стороне осуществляют обработку собранных сигналов и полученных данных и на основе последующего их анализа формируют сообщение тревоги, отличающийся тем, что сигналы извещателей, использующие различные физические принципы обнаружения нарушителей и имеющие различную форму аналогового представления, в том числе и биполярную, подвергают не сосредоточенной, осуществляемой при принятии решения о выдаче сообщения тревоги, а распределенной предварительной обработке и фильтрации с элементами адаптации к различным условиям их применения и реализуемого при этом искусственного интеллекта, способствующего последовательному увеличению информационных признаков нарушений в исходных сигналах, формируемых извещателями, после каждого i-того этапа распределенной обработки (i=1, 2, 3, 4), в том числе и без усовершенствования существующих технических средств охраны и увеличения их количества, при этом в результате каждого этапа распределенной обработки сигналов извещателей формируют предварительные сообщения тревоги, информационную значимость которых повышают при каждом очередном этапе распределенной обработки по мере увеличения числа информационных признаков в исходных сигналах извещателей, для чего на различных (i) этапах получения сигналов извещателей и их распределенной обработки, осуществляемой как последовательно, так и параллельно, по полученным данным параллельной распределенной обработки, осуществляемой на различных (i) этапах получения данных обработки с использованием различных алгоритмов обнаружения нарушителя, сигналы извещателей, полученные на последнем этапе распределенной их обработки, обладающие увеличенным числом информационных признаков нарушения зоны охраны, используют в качестве обобщенного результата, по которому принимают решение о выдаче сигнала тревоги с оценками его достоверности, для организации предварительной обработки, осуществляемой по отношению к сигналам и данным, формируемым на выходе извещателей, в том числе и использующих различные физические принципы обнаружения факта нарушений, так и в других информационных сечениях подготовки принятия решения, включающих в себя как существующие, так и разрабатываемые системы сбора и формирования сообщений тревоги, которые классифицируют как предварительные сообщения, требующие дополнительного подтверждения их достоверности на заключительном этапе анализа в центре обработки информации для обеспечения выполнения заданных требований, относящихся: 1) к показателям помехоустойчивости и сигнализационной надежности извещателей, систем сбора и обработки информации; 2) к показателям достоверности формируемых ими сигналов, 3) к вероятности обнаружения нарушителя и 4) к достижению заданных временных интервалов между сигналами ложной тревоги, при этом выполнение заданных требований обеспечивают, в основном, на основе программно-математических способов, не требующих реконструкции аппаратной части существующих технических средств охраны, на основе использования программно-реализуемых структурно-алгоритмических преобразований (САП-i), i=1, 2, 3, 4, …, получаемые при этом результаты одновременно используют по дополнительному назначению - для самоконтроля технического состояния и контроля достоверности сигналов, формируемых извещателями, а также для повышения их защищенности от помех, информационно-технических воздействий и несанкционированного доступа, для чего формируют не только внешние (Sвнеш), традиционно используемые, но и внутренние (Sвнутр) структуры или сигнатуры представления сигналов извещателей и формируемых данных, информационные признаки разделения и выделения которых известны только получателю и отсутствуют в передаваемой информации.1. The method of operational and technical protection of the boundaries of objects and borders, which consists in the fact that in the security zone, which is also the transmitting party when technical means of detecting violators are detected, detectors are placed in a certain order, using various physical principles for detecting violators, including provide the collection of signals generated by the detectors, and on the receiving side they process the collected signals and received data and, based on their subsequent analysis, generate an alarm message ogy, characterized in that the detector signals using different physical principles of intruder detection and having a different form of analog representation, including bipolar, are not concentrated, carried out when deciding whether to issue an alarm message, but distributed pre-processing and filtering with adaptation elements to various conditions of their application and artificial intelligence realized at the same time, contributing to a consistent increase in information signs of violations in the initial signals generated by the detectors, after each i-th stage of distributed processing (i = 1, 2, 3, 4), including without improving the existing technical means of protection and increasing their number, moreover, as a result of each stage of distributed processing pre-alarm signals are generated by preliminary alarm messages, the information value of which is increased at each subsequent stage of distributed processing as the number of information signs in the initial signals of the detectors increases, for which (i) the stages of receiving the detector signals and their distributed processing, carried out both sequentially and in parallel, according to the received data of parallel distributed processing, carried out at various (i) stages of receiving the processing data using various intruder detection algorithms, detector signals received at the last stage of their distributed processing, having an increased number of information signs of violation of the protection zone, is used as a generalized result, according to which they make a decision to issue an alarm with estimates of its reliability, for the organization of preliminary processing carried out with respect to the signals and data generated at the output of the detectors, including those using various physical principles for detecting violations, and in other information sections of decision preparation , including both existing and developing systems for collecting and generating alarm messages, which classify as preliminary messages that require additional on confirmation of their reliability at the final stage of the analysis at the information processing center to ensure compliance with the specified requirements related to: 1) the noise immunity and signal reliability indicators of detectors, information collection and processing systems; 2) the reliability indicators of the signals they generate, 3) the probability of detecting an intruder, and 4) the achievement of the specified time intervals between false alarms, while the fulfillment of the specified requirements is ensured mainly on the basis of mathematical methods that do not require reconstruction of the hardware existing technical means of protection, based on the use of software-implemented structural-algorithmic transformations (SAP-i), i = 1, 2, 3, 4, ..., the results obtained are simultaneously used for additional purpose - for self-monitoring of the technical condition and reliability of the signals generated by the detectors, as well as to increase their protection from interference, information and technical influences and unauthorized access, which form not only external (S external ), traditionally used, but also internal ( S int ) structures or signatures of the presentation of detector signals and generated data, information features of separation and separation of which are known only to the recipient and are absent in the transmitted th information. 2. Способ по п. 1, отличающийся тем, что проблемно-ориентированные структурно-алгоритмические преобразования первого этапа (САП-1), входящие в состав (САП-i), i=1, 2, 3, 4 …, имеют следующее основное целевое предназначение: уменьшение интенсивности помехового фона путем исключения из него низкочастотной и высокочастотной составляющих, которые по природе их физического происхождения не могут быть в составе информационного сигнала извещателей и представления формируемых сигналов в унифицированной однополярной импульсной форме, для чего используют фильтры низкочастотной и высокочастотной составляющих, преобразование полученного сигнала с формированием квадратурных его форм в виде квадратурных составляющих исходного сигнала извещателя, преобразование Гильберта и/или выпрямление биполярных сигналов с представлением полученных результатов в виде однополярного импульсного сигнала, при этом результаты приведения различных форм сигналов извещателей, в том числе и применяющих различные физические принципы их формирования, к унифицированной импульсной форме их представления используют для обеспечения возможности наиболее простой и унифицированной реализации технических средств охраны, систем сбора и обработки сформированных сигналов, включая и используемые в настоящее время технологии сравнения сформированных импульсных сигналов с устанавливаемыми и регулируемыми при изменении условий эксплуатации уровнями ограничений, превышение которых служит предварительным признаком нарушения рубежей охраны важных объектов и границ, при этом полученные сигналы используют для предварительной идентификации способа преодоления зоны охраны: дискретный импульсный сигнал с продолжительными перерывами, как характеристику толчкового способа пересечения шагом и бегом, а с импульсным сигналом с малыми по времени паузами между ними отождествляют способ нарушения с использованием колесных транспортных средств, минимизирующих толчковые воздействия на почву зон охраны.2. The method according to p. 1, characterized in that the problem-oriented structural and algorithmic transformations of the first stage (SAP-1), which are part of (SAP-i), i = 1, 2, 3, 4 ..., have the following main target purpose: to reduce the intensity of the interfering background by eliminating low-frequency and high-frequency components from it, which, by the nature of their physical origin, cannot be part of the information signal of detectors and representing generated signals in a unified unipolar pulse form, for which we use filters of low-frequency and high-frequency components, conversion of the received signal with the formation of its quadrature forms in the form of quadrature components of the initial detector signal, Hilbert transform and / or rectification of bipolar signals with the presentation of the results in the form of a unipolar pulse signal, while the results of casting various forms of detector signals, including those applying various physical principles of their formation to a unified impulse form of their presentation they are used to ensure the possibility of the simplest and most unified implementation of security equipment, systems for the collection and processing of generated signals, including the currently used technologies for comparing generated pulse signals with levels of restrictions that are set and regulated when operating conditions change, exceeding which serves as a preliminary sign of violation of the protection boundaries important objects and boundaries, while the received signals are used for preliminary identification of methods both overcoming the protection zone: a discrete pulse signal with long interruptions, as a characteristic of the jerky method of crossing step and run, and with a pulse signal with short pauses between them, the violation method is identified using wheeled vehicles that minimize shock effects on the soil of the protection zones. 3. Способ по п. 1, отличающийся тем, что на втором этапе использования распределенных САП (САП-2), входящих в состав (САП-i), i=1, 2, 3, 4 …, последовательность импульсных сигналов, сформированную каждым из однотипных извещателей, инвертируют и сдвигают относительно исходной на время Δτk, равное половине предполагаемого времени Тпрk, которое потребуется для пересечения нарушителем охраняемого участка территории или зоны охраны, на которой установлены извещатели технических средств охраны (Δτk≈1/2Тпрk), которую затем суммируют с исходной последовательностью импульсных сигналов, результаты суммирования дифференцируют для дополнительного подавления шумового и помехового фона, в результате чего повышают соотношение сигнал/шум и сигнал/(шум + помеха), а задержкой Δτk, которая может изменяться при повторе приведенных операций обработки, включая возможность параллельной обработки с различными значениями Δτk, соответствующими определенным признакам нарушений, которые были получены на предварительном этапе обучения адаптивных и интеллектуальных технических средств охраны, на основе чего вводят дополнительный информационный признак - Δτk, позволяющий отличить факт пересечения охраняемого участка территории, на которой установлены извещатели технических средств охраны, от других помех, вызванных при использовании сейсмических пьезоэлектрических извещателей и геофонов падением веток, камней, снежных комков, проездом транспортных средств вблизи от охраняемой территории и важных объектов, влиянием дождей и ливней на радиолучевые технические средства охраны, сформированный при этом дополнительный информационный признак Δτk и время Ти превышения импульсным сигналом установленного для него одного или нескольких пороговых уровней, в том числе и выставленных одновременно для идентификации различных событийных явлений, используют для классификации предполагаемого нарушения - одиночного, группового, определения предполагаемого способа преодоления охранной зоны - на транспорте, бегом, шагом, ползком, перекатом.3. The method according to p. 1, characterized in that at the second stage of using distributed SAP (SAP-2), which are part of (SAP-i), i = 1, 2, 3, 4 ..., a sequence of pulse signals generated by each of the same type of detectors, invert and shift relative to the initial one by a time Δτ k equal to half of the estimated time T prk , which will be required for the intruder to cross the protected area or security zone where the security equipment detectors are installed (Δτ k ≈ 1/2 T prk ), which is then summed with the original sequence by the frequency of pulsed signals, the summation results are differentiated to further suppress the noise and interference background, as a result of which the signal-to-noise and signal / (noise + interference) ratios are increased, and by the delay Δτ k , which can change when repeating the above processing operations, including the possibility of parallel processing with different values of Δτ k, corresponding to certain criteria violations, which were obtained in the preliminary stage of learning adaptive and intelligent security equipment, wasps Peninsula, which introduced additional information sign - Δτ k, which allows to distinguish between the fact of crossing the protected area territory on which the detectors are technical means of protection from other interference caused by using seismic piezoelectric detectors and geophones falling branches, stones, snow lumps passing vehicles near from the protected area and important objects, the influence of rains and showers on radio-beam technical means of protection, additional information generated at the same time th feature Δτ k and time T and the excess of the pulse signal of one or more thresholds set for it, including the exposed simultaneously to identify different event phenomena are used to classify the alleged violation - a single, generic, determining the intended method of overcoming the buffer zone - on transport, run, step, crawl, roll. 4. Способ по п. 1, отличающийся тем, что на третьем этапе использования распределенных САП (САП-3), входящих в состав (САП-i), i=1, 2, 3, 4 …, осуществляют групповую обработку имеющегося множества извещателей одного типа, составляющих линейку или линейки извещателей, для дополнительного уменьшения уровня помех и систематических погрешностей телеизмерений, в том числе и вызванных такими воздействиями, которые приводят к превышению установленных пороговых уровней у всех или у подавляющего большинства извещателей одного типа, что имеет место в результате воздействий, оказываемых мощными силовыми электрическими установками, находящимися вблизи от зоны охраны, проездом железнодорожного и автомобильного транспорта, в результате чего обеспечивают наблюдение нарушений зоны охраны на фоне маскирующих помех или специально сформированных информационно-технических воздействий; по полученным данным принимают решение о выдаче сообщения предварительной тревоги на основе учета индивидуальной и групповой обработки данных извещателей одного типа, сформированные по каждому типу извещателей сообщения предварительной тревоги передают по каналам связи в систему сбора данных различных типов извещателей, на основе которых формируют сообщение тревоги более высокого уровня значимости, которое передают совместно с данными самоконтроля работоспособности извещателей и данными, предназначенными для подтверждения достоверности полученной информации, а также для обеспечения дополнительной идентификации и верификации событий в центре принятия решений.4. The method according to p. 1, characterized in that at the third stage of using distributed SAPs (SAP-3) that are part of (SAP-i), i = 1, 2, 3, 4 ..., group processing of the existing set of detectors of one type constituting a line or lines of detectors, to further reduce the level of interference and systematic errors of television measurements, including those caused by such influences that lead to exceeding the established threshold levels for all or the vast majority of detectors of the same type, which takes place in the cut tate impacts from powerful electric power plants located near the protection zone, passing rail and road transport, thereby providing protection violations observation area on a background masking noise, or specifically generated information and technical effects; according to the received data, a decision is made to issue a preliminary alarm message based on the individual and group data processing of detectors of the same type, preliminary alarm messages generated for each type of detectors are transmitted via communication channels to the data acquisition system of various types of detectors, on the basis of which an alarm message of a higher the significance level, which is transmitted together with the data of self-monitoring of the health of the detectors and data designed to confirm the worth ernosti information received, as well as to provide additional identification and verification of the events in the center of decision-making. 5. Способ по п. 1, отличающийся тем, что сформированные импульсные сигналы, имеющие аналоговую форму представления, в том числе и после выполненных структурно-алгоритмических преобразований первого этапа (САП-1), преобразуют в унифицированный цифровой N-разрядный код (N=2n), для чего выбирают частоту формирования его значений в соответствии с теоремой В.А. Котельникова, исходя из требуемой точности восстановления исходного аналогового сигнала извещателей, применяют очередные структурно-алгоритмические преобразования четвертого этапа (САП-4), входящие в состав (САП-i), i=1, 2, 3, 4, и предназначенные для самоконтроля функционирования извещателей и оценивания достоверности формируемых ими сигналов по определяемым сигнатурным признакам, повышения защищенности сформированных цифровых сигналов и данных от помех, информационно-технических воздействий и несанкционированного доступа, для чего используют нетрадиционное представление значений цифрового сигнала <Xj>2 в виде дополнительного кодирования его значений экономным безызбыточным или малоизбыточным помехоустойчивым кодом <Cj>2↔<<b1j>2, <b3j>2>2, где <>2 - символ представления сигналов и данных двоичным кодом, <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1 соответственно, в результате чего формируют внутреннюю структуру данных (Sвнутр), которой заменяют традиционно используемую внешнюю структуру данных (Sвнеш), для доступа к которой и для обеспечения контроля достоверности принятых данных технических средств охраны разделяют полученные в результате дополнительного экономного помехоустойчивого кодирования и принятые после их передачи по каналам связи N-разрядные двоичные данные, слова-измерения или сообщения <Cj>2 (N=2n) на n-разрядные составные части меньшей разрядности, представляющие собой их образы-остатки <b1j>2 и <b3j>2, образующие внутреннюю структуру сформированных цифровых сигналов и данных (Sвнутр).5. The method according to p. 1, characterized in that the generated pulse signals having an analog form of presentation, including after structural and algorithmic transformations of the first stage (SAP-1), are converted into a unified digital N-bit code (N = 2n), for which the frequency of formation of its values is selected in accordance with the theorem of V.A. Kotelnikov, based on the required accuracy of restoring the original analog signal of the detectors, apply the next structural and algorithmic transformations of the fourth stage (SAP-4), which are part of (SAP-i), i = 1, 2, 3, 4, and are intended for self-monitoring of operation detectors and assessing the reliability of the signals generated by them according to the defined signature features, increasing the security of the generated digital signals and data from interference, information and technical influences and unauthorized access, for which use the unconventional representation of the values of the digital signal <X j > 2 in the form of additional coding of its values with an economical redundant or low-red noise-resistant code <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 , where <> 2 is the symbol representations of signals and data with binary code, <b 1j > 2 and <b 3j > 2 - residual images obtained by dividing the original data values, measurement words or messages X j by comparison modules m 1 = 2 n -1 and m 3 = 2 n +1, respectively, as a result of which an internal data structure (S int ) is formed, which replaces the traditionally used external data structure (S external ), for access to which and to ensure the reliability of the received data of technical security equipment, the N-bit binary data, measurement words, or messages received after transmission through communication channels are divided <N-bit binary data C j > 2 (N = 2n) into n-bit components of lower resolution representing their residual images <b 1j > 2 and <b 3j > 2 , which form the internal structure of the generated digital signals and data (S int ). 6. Способ по п. 1, отличающийся тем, что при следующей по порядку унификации представления цифровых сигналов для обеспечения возможности использования всего динамического диапазона представления значений сформированных импульсов Шкод=(0-(2N-1)), определяемого выделенной разрядной сеткой (N) кодирования, и исключения влияния эффекта «зашкаливания» значений сигналов извещателей, преобразованных в цифровую форму, на результаты оценивания энергетического признака нарушений, преобразуют последовательность данных измерений извещателей <Xj>2, где j=1, 2, 3, … - счетное множество дискретных отсчетов импульсного сигнала, представленного в цифровой форме, а <>2 - символ представления данных двоичным кодом, в экономный безызбыточный или малоизбыточный помехоустойчивый код системы остаточных классов: <Cj>2↔<<b1j>2, <b3j>2>2, где <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1 соответственно, устанавливают пороговые уровни срабатывания для выбранной модели обнаружения нарушителя и используемого типа цифрового исходного <Xj>2 и/или преобразованного кода <Cj>2, превышение которых рассматривают в качестве первичных сигнальных признаков нарушения зоны охраны, на основе сравнений значений цифровых импульсных сигналов с установленными пороговыми уровнями определяют информационные признаки нарушения рубежей охраны важных объектов и границ, к числу которых, прежде всего, относят: 1) время превышения сформированным импульсным сигналом установленного порогового уровня; 2) крутизну его фронтов; 3) интегральный энергетический показатель в виде площади импульса, выходящего за пределы порога ограничения; на втором и третьем этапах распределенных САП используют следующие проблемно-ориентированные структурно-алгоритмические преобразования второго (САП-2) и третьего этапов (САП-3) импульсного сигнала, сформированного каждым из извещателей, обеспечивающие возможность дополнительного самоконтроля их технического состояния, оценки достоверности формируемых сообщений тревоги и предназначенные для достижения следующих сущностных характеристик: дополнительного повышения соотношения сигнал/шум и сигнал/(помеха + шум), устойчивости к помехам различного происхождения, в том числе и создаваемым в условиях радиоэлектронного противоборства, к изменяющимся условиям эксплуатации, информационно-техническим и климатическим воздействиям.6. The method according to p. 1, characterized in that the next in order of unification of the representation of digital signals to enable the use of the entire dynamic range of representation of the values of the generated pulses W code = (0- (2 N -1)) defined by the selected bit grid ( N) coding, and eliminating the influence of the effect of “roll-over” of the values of detector signals converted into digital form on the results of evaluating the energy sign of violations, transform the sequence of measurement data of the detectors <X j > 2 , where j = 1, 2, 3, ... is the countable set of discrete samples of the pulse signal, presented in digital form, and <> 2 is the symbol for representing data with a binary code, into an economical redundant or low redundant noise-resistant code of the system of residual classes: <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 , where <b 1j > 2 and <b 3j > 2 are residual images obtained by dividing the original data values, measurement words or messages X j into modules comparing m 1 = 2 n -1 and m = 3 2 n +1, respectively, is set threshold levels for the selected model and intruder detection using direct-type digital source <X j> 2 and / or the converted code <C j> 2, above which is regarded as the primary signal of a violation of the protection zone on the basis of comparison of values of digital pulse signals to established thresholds define informational signs borders the protection of important disorders objects and boundaries, which, first of all, include: 1) the time the formed threshold signal exceeds the established threshold level; 2) the steepness of its fronts; 3) an integral energy indicator in the form of the area of a pulse that goes beyond the limit threshold; at the second and third stages of distributed SAPs, the following problem-oriented structural and algorithmic transformations of the second (SAP-2) and third stages (SAP-3) of the pulse signal generated by each of the detectors are used, providing the possibility of additional self-monitoring of their technical condition, assessing the reliability of generated messages alarms and designed to achieve the following essential characteristics: an additional increase in the signal-to-noise ratio and signal / (interference + noise), noise immunity of various origins, including those created under conditions of electronic warfare, to changing operating conditions, information-technical and climatic influences. 7. Способ по п. 1, отличающийся тем, что для самоконтроля технического состояния и контроля достоверности сигналов, формируемых извещателями, а также для повышения их защищенности от помех, информационно-технических воздействий и несанкционированного доступа используют структурно-алгоритмические преобразования четвертого этапа (САП-4), связанные с нетрадиционным представлением значений цифрового сигнала <Xj>2 в виде дополнительного кодирования его значений экономным безызбыточным или малоизбыточным помехоустойчивым кодом <Cj>2↔<<b1j>2, <b3j>2>2, где <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1 соответственно, для чего используют два типа декодирования экономного безызбыточного или малоизбыточного помехоустойчивого кода <Cj>2, называемых «жесткое» и «мягкое», осуществляют их восстановление с использованием универсального алгоритма «жесткого» декодирования, обеспечивающего восстановление в исходном виде
Figure 00000066
с привнесенными каналом связи ошибками
Figure 00000067
, где <Xj>2 - истинные значения переданной последовательности данных (j=1,2,3,… - счетное множество, определяющее условную нумерацию данных, слов-измерений или сообщений, содержащихся в цифровом групповом сигнале или пакете данных независимо от свойств наличия или отсутствия их корреляционной взаимосвязи и на основе работающего под его управлением алгоритма «мягкого» декодирования, обнаруживающего и исправляющего ошибки передачи информации при наличии свойств корреляционной взаимосвязи передаваемых данных, слов-измерений или сообщений.
7. The method according to p. 1, characterized in that for the self-monitoring of the technical condition and the reliability of the signals generated by the detectors, as well as to increase their protection from interference, information and technical influences and unauthorized access, structural and algorithmic transformations of the fourth stage (SAP 4) associated with the non-traditional representation of the values of the digital signal <X j > 2 in the form of additional coding of its values with an economical non-redundant or low-red noise-resistant code <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 , where <b 1j > 2 and <b 3j > 2 are residual images obtained by dividing the original data values, measurement words or messages X j by comparison modules m 1 = 2 n - 1 and m 3 = 2 n +1, respectively, for which two types of decoding of an economical non-redundant or low-redundant noise-resistant code <C j > 2 , called “hard” and “soft”, are used, they are restored using the universal algorithm of “hard” decoding, providing recovery in its original form
Figure 00000066
with errors introduced by the communication channel
Figure 00000067
, where <X j > 2 are the true values of the transmitted data sequence (j = 1,2,3, ... is the counting set that determines the conditional numbering of the data, measurement words, or messages contained in the digital group signal or data packet, regardless of the presence properties or the absence of their correlation relationship and based on the “soft” decoding algorithm running under its control, which detects and corrects errors in the transmission of information in the presence of correlation properties of the transmitted data, measurement words, or messages.
8. Способ по п. 1, отличающийся тем, что для реализации универсального алгоритма «жесткого» декодирования экономного безызбыточного или малоизбыточного помехоустойчивого кода <Cj>2↔<<b1j>2, <b3j>2>2, где <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1, определяют разности между значениями образов-остатков Δj=b1j-b3j по модулям сравнения m1 и m3, полученные разности Δj делят на 2; если при разностях, равных нулю и больше нуля (Δj≥0), деление выполняется без остатка, то уменьшенные в 2 раза значения разностей (Δj) умножают на один из модулей сравнения (mi) i=1,3, а к полученному результату добавляют соответствующий этому модулю образ-остаток (mi) i=1,3; при разностях, меньших нуля (Δj<0), и выполнении условия деления Δj на 2 без остатка полученные и уменьшенные в 2 раза значения отрицательных разностей Δj суммируют со значением одного из модулей сравнения m1 или m3, а найденные в результате суммирования данные умножают на другой модуль сравнения m3 или m1, при этом его же образ-остаток b1j или b3j, соответственно, добавляют к полученному результату вычислений; при невыполнении условия делимости без остатка разностей Δj между значениями образов-остатков на 2 их складывают с одним из чисел-модулей, полученные при этом значения делят на 2, после чего результат деления умножают на число другого модуля сравнения и к найденным данным добавляют его же образ-остаток, контроль достоверности восстановления обеспечивают при равенстве данных, полученных при замене индексов модулей сравнения и их остатков.8. The method according to p. 1, characterized in that for the implementation of the universal algorithm of "hard" decoding economical non-redundant or low-redundant noise-resistant code <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 , where <b 1j > 2 and <b 3j > 2 - residual images obtained from dividing the original data values, measurement words or messages X j into comparison modules m 1 = 2 n -1 and m 3 = 2 n +1, determine the differences between the values of residual images Δ j = b 1j -b 3j according to the comparison modules m 1 and m 3 , the resulting differences Δ j are divided by 2; if for differences equal to zero and greater than zero (Δ j ≥ 0), division is performed without a remainder, then the 2 times reduced values of the differences (Δ j ) are multiplied by one of the comparison modules (m i ) i = 1,3, and the result is added the image-residue corresponding to this module (m i ) i = 1,3; when the differences are less than zero (Δ j <0), and the conditions for dividing Δ j by 2 without a remainder are satisfied, the obtained and reduced by 2 times the values of the negative differences Δ j are summed with the value of one of the comparison modules m 1 or m 3 , and those found as a result summing the data is multiplied by another comparison module m 3 or m 1 , while its same image-residue b 1j or b 3j , respectively, is added to the obtained calculation result; if the divisibility condition is not satisfied without the remainder of the differences Δ j between the values of the residual images by 2, they are added to one of the module numbers, the resulting values are divided by 2, after which the division result is multiplied by the number of another comparison module and added to the found data image-balance, control of the reliability of recovery is provided when the data obtained by replacing the indices of the comparison modules and their balances is equal. 9. Способ по п. 1, отличающийся тем, что при выполнении операций «мягкого» декодирования, предназначенного для обнаружения и исправления ошибок передачи цифровых сигналов и данных, находят разрывы, определяющие границы графических фрагментов передаваемых сигналов и данных <Cj>2↔<<b1j>2, <b3j>2>2, где <b1j>2 и <b3j>2 - образы-остатки, полученные от деления исходных значений данных, слов-измерений или сообщений Xj на модули сравнения m1=2n-1 и m3=2n+1, преобразованных на передающей стороне с использованием алгоритмов структурно-алгоритмического преобразования четвертого этапа (САП-4) сигналов и данных, представленных при использовании традиционного позиционного двоичного кода <Xj>2, затем, используя признаки идентификации разрывов <Cj>2 в виде разностей первого порядка между последующими <Cj+1>2 и предшествующими <Cj>2 значениями сигналов и данных, закодированных в результате использования САП-4, определяют те их абсолютные значения, которые попадают в интервал (0,6-1)Шкод, где Шкод - диапазон или шкала представления цифровых сигналов извещателя, равные 2N, где N=2n - число разрядов двоичного кода, используемого для представления слов-измерений и сообщений, принятые с ошибками данные и сигналы <Cj>2, преобразованные на передающей стороне с использованием алгоритма дополнительного экономного помехоустойчивого кодирования, подвергают делению на значение минимального кодового расстояния dmin=2n+1, в результате чего находят целочисленные остатки от деления μj, строят гистограмму распределения их значений ƒгистj) и в качестве инварианта, проявляющегося в виде группового значения равноостаточности (μj=Const) внутри выделенных временных участков, заключенных между соседними разрывами
Figure 00000068
и
Figure 00000069
, выбирают в сформированной статистической выборке, состоящей из остатков μj, наиболее часто встречающееся значение - моду гистограммы
Figure 00000070
, при этом все другие значения остатков (μj), не совпадающие со значением найденного инварианта
Figure 00000071
, используют для обнаружения ошибок передачи сигналов или данных, которые исправляют путем подстановки вместо них значений
Figure 00000072
.
9. The method according to p. 1, characterized in that when performing soft decoding operations for detecting and correcting errors in the transmission of digital signals and data, gaps are found that define the boundaries of the graphic fragments of the transmitted signals and data <C j > 2 ↔ <<b 1j > 2 , <b 3j > 2 > 2 , where <b 1j > 2 and <b 3j > 2 are residual images obtained by dividing the original data values, measurement words or messages X j by comparison modules m 1 = 2 n -1 and m 3 = 2 n +1, converted on the transmitting side using structural algorithmic algorithms formation of the fourth stage (SAP-4) of the signals and data presented using the traditional positional binary code <X j > 2 , then, using the identification signs of the gaps <C j > 2 in the form of first-order differences between subsequent <C j + 1 > 2 and the preceding <C j > 2 values of the signals and data encoded as a result of using SAP-4, determine their absolute values that fall into the interval (0.6-1) Ш code , where Ш code is the range or scale for representing digital signals detector, equal to 2 N , where N = 2n - the number of digits two of the original code used to represent the measurement words and messages, data and signals <C j > 2 received with errors, converted on the transmitting side using the algorithm of additional economical noise-resistant coding, are divided by the minimum code distance d min = 2 n +1 as a result of which integer residues from the division μ j are found , a histogram of the distribution of their values ƒ histj ) is constructed and, as an invariant, manifested in the form of the group value of equi-adequacy (μ j = Const) inside temporary sections between adjacent gaps
Figure 00000068
and
Figure 00000069
are selected in the generated statistical sample, consisting of residues μ j , the most common value is the histogram mode
Figure 00000070
, while all other values of the residues (μ j ) that do not coincide with the value of the found invariant
Figure 00000071
, used to detect transmission errors of signals or data that are corrected by substituting values instead
Figure 00000072
.
10. Способ по п. 1, отличающийся тем, что для дополнительного контроля достоверности полученных сигналов и данных используют абсолютные разности между значениями одноименных остатков b1j и b3j, представляющих собой внутреннюю структуру закодированных сигналов или данных <Cj>2↔<<b1j>2, <b3j>2>2 первого
Figure 00000073
и второго
Figure 00000074
порядков:
Figure 00000075
и
Figure 00000076
,
Figure 00000077
соответственно, а также разности первого
Figure 00000078
и второго
Figure 00000074
порядков между восстановленными в результате декодирования значениями сигнала <Xj>2↔<<a 1j>2, <a 2j>2>2, где <a 1j>2, <a 2j>2 - его n-разрядные старшее и младшее полуслова соответственно, и <a 2j>2, представляет собой результат сравнения <b2j>2 по модулю сравнения m2=2n, и разности первого
Figure 00000078
и второго
Figure 00000074
порядков между остатками b2j, получаемыми в результате деления на модуль m2=2n, обеспечение равенств вычисленными всеми значениями первого
Figure 00000078
и второго
Figure 00000074
порядков используют для контроля достоверности полученных результатов в условиях помех и информационно-технических воздействий.
10. The method according to p. 1, characterized in that for additional control of the reliability of the received signals and data using the absolute differences between the values of the same residues b 1j and b 3j , which is the internal structure of the encoded signals or data <C j > 2 ↔ << b 1j > 2 , <b 3j > 2 > 2 of the first
Figure 00000073
and second
Figure 00000074
orders:
Figure 00000075
and
Figure 00000076
,
Figure 00000077
respectively, as well as the difference of the first
Figure 00000078
and second
Figure 00000074
orders between the reconstructed signal resulting from decoding values <X j> 2 ↔ << a 1j> 2, <a 2j> 2> 2, where <a 1j> 2, <a 2j> 2 - its n-bit halfword older and younger respectively, and <a 2j> 2 represents a comparison result <b 2j> 2 for comparison module m 2 = 2 n, and the difference of the first
Figure 00000078
and second
Figure 00000074
orders between the residues b 2j obtained by dividing by the module m 2 = 2 n , ensuring the equalities calculated by all values of the first
Figure 00000078
and second
Figure 00000074
orders are used to control the reliability of the results obtained under the conditions of interference and information and technical influences.
RU2017124869A 2017-07-12 2017-07-12 Method of operational and technical protection of external front objects and borders RU2674809C9 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017124869A RU2674809C9 (en) 2017-07-12 2017-07-12 Method of operational and technical protection of external front objects and borders

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017124869A RU2674809C9 (en) 2017-07-12 2017-07-12 Method of operational and technical protection of external front objects and borders

Publications (2)

Publication Number Publication Date
RU2674809C1 RU2674809C1 (en) 2018-12-13
RU2674809C9 true RU2674809C9 (en) 2019-02-07

Family

ID=64753402

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017124869A RU2674809C9 (en) 2017-07-12 2017-07-12 Method of operational and technical protection of external front objects and borders

Country Status (1)

Country Link
RU (1) RU2674809C9 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2794238C1 (en) * 2021-12-21 2023-04-13 Акционерное общество "Рязанское производственно-техническое предприятие "Гранит" Method for operational control of railway stock location, its speed and integrity

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117423052A (en) * 2023-10-20 2024-01-19 山东运泰通信工程有限公司 Monitoring equipment adjustment and measurement system and method based on data analysis

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748104A (en) * 1996-07-11 1998-05-05 Qualcomm Incorporated Wireless remote telemetry system
RU2219576C2 (en) * 2002-03-05 2003-12-20 Закрытое акционерное общество Производственно-внедренческое предприятие "Амулет" Method for designing object comprehensive safety system for guarded entity
RU2269819C2 (en) * 2003-11-06 2006-02-10 Виктор Евгеньевич Ёжкин Method of adaptive address signaling system
US7180943B1 (en) * 2002-03-26 2007-02-20 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Compression of a data stream by selection among a set of compression tools
US7348894B2 (en) * 2001-07-13 2008-03-25 Exxon Mobil Upstream Research Company Method and apparatus for using a data telemetry system over multi-conductor wirelines
RU2427039C1 (en) * 2010-06-09 2011-08-20 Открытое Акционерное Общество "Научно-Производственный Комплекс "Дедал" Mobile system of security equipment
RU2434301C1 (en) * 2010-09-08 2011-11-20 Федеральное государственное унитарное предприятие "Специальное научно-производственное объединение "Элерон" (ФГУП "СНПО "Элерон") Method for discrete information transmission
RU2444066C1 (en) * 2010-12-17 2012-02-27 Федеральное государственное унитарное предприятие "Специальное научно-производственное объединение "Элерон" (ФГУП "СНПО "Элерон") Method for discrete information transmission
RU2455692C1 (en) * 2010-12-15 2012-07-10 Федеральное государственное унитарное предприятие федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (ФГУП ФНПЦ ПО "Старт" им. М.В. Проценко") Method of detecting intruder in controlled zone
RU2460144C2 (en) * 2010-06-11 2012-08-27 Общество с ограниченной ответственностью Научно-производственное объединение "Сибирский Арсенал" Monitoring system
RU2475861C1 (en) * 2011-07-29 2013-02-20 Федеральное государственное унитарное предприятие "Государственный космический научно-производственный центр имени М.В. Хруничева" (ФГУП "ГКНПЦ им. М.В. Хруничева") Method of transmitting information and device for realising said method
RU2480838C2 (en) * 2011-07-29 2013-04-27 Федеральное государственное унитарное предприятие "Государственный космический научно-производственный центр имени М.В. Хруничева" (ФГУП "ГКНПЦ им. М.В. Хруничева") Method of transmitting telemetric information adapted to nonuniformity of flow of telemeasurement data, and system for realising said method
RU2571584C2 (en) * 2014-03-24 2015-12-20 Сергей Сергеевич Кукушкин Method of transmission of telemetric information, adapted to different situations, arising during tests of rocket and space equipment, and system for its realisation
RU2586833C1 (en) * 2015-04-29 2016-06-10 Сергей Сергеевич Кукушкин Information transmission method and system therefor
RU2586605C2 (en) * 2013-03-22 2016-06-10 Общество с ограниченной ответственностью Научно-производственное объединение "Новые информационные технологии" Information transmission method and system therefor
RU2608747C1 (en) * 2010-07-27 2017-01-24 Сони Корпорейшн Method, device and system for handover between cells in telecommunication system supporting carriers aggregation

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748104A (en) * 1996-07-11 1998-05-05 Qualcomm Incorporated Wireless remote telemetry system
US7348894B2 (en) * 2001-07-13 2008-03-25 Exxon Mobil Upstream Research Company Method and apparatus for using a data telemetry system over multi-conductor wirelines
RU2219576C2 (en) * 2002-03-05 2003-12-20 Закрытое акционерное общество Производственно-внедренческое предприятие "Амулет" Method for designing object comprehensive safety system for guarded entity
US7180943B1 (en) * 2002-03-26 2007-02-20 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Compression of a data stream by selection among a set of compression tools
RU2269819C2 (en) * 2003-11-06 2006-02-10 Виктор Евгеньевич Ёжкин Method of adaptive address signaling system
RU2427039C1 (en) * 2010-06-09 2011-08-20 Открытое Акционерное Общество "Научно-Производственный Комплекс "Дедал" Mobile system of security equipment
RU2460144C2 (en) * 2010-06-11 2012-08-27 Общество с ограниченной ответственностью Научно-производственное объединение "Сибирский Арсенал" Monitoring system
RU2608747C1 (en) * 2010-07-27 2017-01-24 Сони Корпорейшн Method, device and system for handover between cells in telecommunication system supporting carriers aggregation
RU2434301C1 (en) * 2010-09-08 2011-11-20 Федеральное государственное унитарное предприятие "Специальное научно-производственное объединение "Элерон" (ФГУП "СНПО "Элерон") Method for discrete information transmission
RU2455692C1 (en) * 2010-12-15 2012-07-10 Федеральное государственное унитарное предприятие федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (ФГУП ФНПЦ ПО "Старт" им. М.В. Проценко") Method of detecting intruder in controlled zone
RU2444066C1 (en) * 2010-12-17 2012-02-27 Федеральное государственное унитарное предприятие "Специальное научно-производственное объединение "Элерон" (ФГУП "СНПО "Элерон") Method for discrete information transmission
RU2475861C1 (en) * 2011-07-29 2013-02-20 Федеральное государственное унитарное предприятие "Государственный космический научно-производственный центр имени М.В. Хруничева" (ФГУП "ГКНПЦ им. М.В. Хруничева") Method of transmitting information and device for realising said method
RU2480838C2 (en) * 2011-07-29 2013-04-27 Федеральное государственное унитарное предприятие "Государственный космический научно-производственный центр имени М.В. Хруничева" (ФГУП "ГКНПЦ им. М.В. Хруничева") Method of transmitting telemetric information adapted to nonuniformity of flow of telemeasurement data, and system for realising said method
RU2586605C2 (en) * 2013-03-22 2016-06-10 Общество с ограниченной ответственностью Научно-производственное объединение "Новые информационные технологии" Information transmission method and system therefor
RU2571584C2 (en) * 2014-03-24 2015-12-20 Сергей Сергеевич Кукушкин Method of transmission of telemetric information, adapted to different situations, arising during tests of rocket and space equipment, and system for its realisation
RU2586833C1 (en) * 2015-04-29 2016-06-10 Сергей Сергеевич Кукушкин Information transmission method and system therefor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2794238C1 (en) * 2021-12-21 2023-04-13 Акционерное общество "Рязанское производственно-техническое предприятие "Гранит" Method for operational control of railway stock location, its speed and integrity

Also Published As

Publication number Publication date
RU2674809C1 (en) 2018-12-13

Similar Documents

Publication Publication Date Title
Moos et al. Integrating the mitigating effect of forests into quantitative rockfall risk analysis–Two case studies in Switzerland
Mori et al. Impact assessment of coastal hazards due to future changes of tropical cyclones in the North Pacific Ocean
US20180357542A1 (en) 1D-CNN-Based Distributed Optical Fiber Sensing Signal Feature Learning and Classification Method
US9196145B2 (en) Method and system for automated location dependent natural disaster forecast
US5134386A (en) Intruder detection system and method
US8346592B2 (en) Method and system for determining a threat against a border
US11710390B2 (en) Event statistic generation method and apparatus for intrusion detection
RU2705770C1 (en) Method for operational and technical protection of boundaries of objects and boundaries
RU2683186C1 (en) Combined two-border system for protection of objects perimeters
RU2674809C9 (en) Method of operational and technical protection of external front objects and borders
Chou et al. Acoustic signals and geophone response of rainfall-induced debris flows
Amezquita-Sanchez et al. Current efforts for prediction and assessment of natural disasters: Earthquakes, tsunamis, volcanic eruptions, hurricanes, tornados, and floods
US8405524B2 (en) Seismic method for vehicle detection and vehicle weight classification
Han et al. Toward the predictability of a radar-based nowcasting system for different precipitation systems
Panahi et al. Spatial modeling of radon potential mapping using deep learning algorithms
Chen et al. Post-typhoon forest damage estimation using multiple vegetation indices and machine learning models
CN114415116A (en) Coal mining monitoring method and device and computer equipment
Kuyuk et al. Automatic earthquake confirmation for early warning system
Khan et al. Prior recognition of flash floods: Concrete optimal neural network configuration analysis for multi-resolution sensing
Jaquet et al. Estimation of volcanic hazards using geostatistical models
Gabriel et al. Vibration monitoring system for human activity detection
RU2768227C1 (en) Method of operational and technical protection of objects and borders
Lin et al. Backpropagation neural network as earthquake early warning tool using a new modified elementary Levenberg–Marquardt Algorithm to minimise backpropagation errors
Hanson et al. A flexible data fusion architecture for persistent surveillance using ultra-low-power wireless sensor networks
Erdik et al. Early warning and rapid damage assessment

Legal Events

Date Code Title Description
TH4A Reissue of patent specification
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190713