Алматы 2015 Almaty



Pdf көрінісі
бет28/130
Дата01.02.2017
өлшемі20,3 Mb.
#3199
1   ...   24   25   26   27   28   29   30   31   ...   130

 

солнечных батарей имеет дискретное значение и в большинстве 

случаях оно кратно 12 или 24 В, поэтому напряжение каждого уровня подбирают кратным 12 или 24 

В,  таким  образом,  чтобы  их  суммарное  значение  равнялось  максимальному  значению  напряжения. 

Например, при   U

m

 = 312 В и n = 8 уровней напряжения, напряжение каждого уровня будет равно  



  

 

 



 

Солнечные батареи такой уровень напряжения не выдают, поэтому напряжение каждого уровня, 

как увеличивают, так и уменьшают до ближающего значения кратное 12 В. В данном случае, будут 

присутствовать  следующие  уровни  напряжения: 24 В, 36 В  и 48 В,  а  суммарное  количество  их  не 

должно превышать 8.  

В таблице 1  приведены уровни напряжения при 8 коммутации напряжения.   

 

Таблица 1   



U, 

В 

24 24 24 36 36 48-60 

48-60 


48-60 

Угол в градусах 

2 8 12 16 24  32  48  68 

№ Уровней 1 2 3 4 5  6  7  8 

 

На  рисунке 3 представлено  многоуровневое  напряжение,  описывающее    синусоидальное 



напряжение,  а  также  точки  пересечение  этих  напряжении,  для  определения  уровня  каждого 

напряжения и угла коммутации.  

Угол  коммутации       n - уровневого напряжения можно определить из условия, что напряжение 

n уровня равно синусоидальному напряжению в точках пересечения этих напряжений,  т.е.  

 

 

 



 

Из последнего выражения следует, что угол  коммутации       равен 

 

 

 



 

 

 



В  качестве  примера  рассмотрим  угол    коммутации    для  пятого  уровня    напряжений  при n = 8 

(таблица 1) 

  

 

 



.

n

U

U

т

n



.



B

39

8

312

U

n



.

2

U

U

sin

U

n

n

1

1

n

n

m





n



n



.

U

2

U

U

2

arcsin

m

n

n

1

1

-

n

n













.



градусов

40

312

2

36

)

36

48

3

(

2

arcsin

5











202 

 

 



Рисунок 3 – Ступенчатая форма напряжения близкая к синусоиде 

 

Амплитудно-импульсная модуляция  дает хорошее качество напряжения  на выходе инвертора, 



близкое  к  синусоидальному    напряжению.  Однако,  при  этом    требуется  несколько  источников 

энергии    на  входе  инвертора,  т.  е.  солнечных  батареи,  аккумуляторов  и  т.д.  с  различным  уровнем 

напряжения.  

На рисунке 4 представлена диаграмма выходного напряжения инвертора.  Как видно из графика, 

выходного напряжения  инвертора формируется путем суммирования напряжений всех источников 

питания и в результате на  выходе  инвертора получается  напряжение близкое к синусоиде.  

  

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



Рисунок 4 - Диаграмма выходного напряжения инвертора при   

амплитудно-импульсном управлений. 

 

 

 



А

2

 



А

n

  



А

0

  



А

1

  



А

3

 



U

1

 



U

2

 



U

3

 



U

n

 



,

1



2



3



n



U



н

(t) 


Е

T/2 



Е

Е



U



Е

 t



3

  

 

t

2



  

t

1

 

 

 t



n

  

203 

Многоуровневую    форму  напряжения,  которая  сформирована  из  отдельных  n  уровневых 

напряжений,  имеющую  различную  величину  амплитуду,  но  с  одинаковым    периодом  Т  и    с 

различной  скважностью 

  можно  разложить  как  непрерывную  периодическую  функцию  на 



гармонические составляющие, т.е. на ряд Фурье. Эта функция будет иметь следующий вид

 

 



 

 

),



t

5

cos

2

5

sin

5

1

t

3

cos

2

3

sin

3

1

t

cos

2

(sin

U

4

)

t

(

U

2

2

2

2

2















 



),

t

5

cos

2

5

sin

5

1

t

3

cos

2

3

sin

3

1

t

cos

2

(sin

U

4

)

t

(

U

n

n

n

m

n















 



где  

T

t

n

n



 

n

 



–  относительная скваженность n уровня многоуровневого напряжения на выходе инвертора, 

t

n



 – время  коммутации n уровня  многоуровневого  напряжения,  T – период  многоуровневого 

напряжения. 

Тогда  напряжение  на  выходе    инвертора  или  на  нагрузке  будет  равно  сумме  напряжений 

отдельных уровней: 

 

)

(



.....

)

(



)

(

)



(

2

1



t

U

t

U

t

U

t

U

n

н



                                                                          



),

t

5

cos

2

5

5

sin

5

1

t

3

cos

2

3

sin

3

1

t

cos

2

sin

(

U

4

)

t

(

U

n

1

i

i

n

1

i

i

n

1

i

i

m

Н



















 

 

 



 

 

Если раскрыть последнее выражение, то действующее значение многоуровневого напряжения 



примет вид:  

2

sin

U

9

,

0

2

sin

U

9

,

0

2

sin

U

9

,

0

2

sin

U

9

,

0

U

n

n

3

3

2

2

i

1

Н















 

 

Как  видно  из  выражения    действующее  значение  многоуровневого  напряжения  зависит  от 



количества n источников напряжения, амплитуды каждого уровня напряжения  и от  относительной 

скважности  каждого    уровня  напряжения,  т.е.  от  времени  коммутации  напряжения  на  выходе  ин-

вертора.  Чтобы  получить  на  выходе  инвертора  синусоидальное  напряжение,  можно  варьировать  

значениями n источников напряжения,  уровнем  каждого  напряжения U

n

 и времен коммутации



 

 t

n



 

или скважностью напряжения. 

Для экспериментальных исследований был разработан и изготовлен инвертор мощностью 6 кВт 

на 8 коммутации.  Питание инвертора осуществлялось от аккумуляторов. На рисунке 5 представлены 

инвертор  и  осциллограмма  выходного 8 уровневого  напряжения  инвертора.  Как  видно  из 

осциллограммы,  выходное  напряжение  8  уровневого  инвертора  приближен  к  синусоидальному 

напряжению. 









n

1

i

i

,...

5

,

3

,

1

k

m

Н

)

1

n

2

(

4

]

1

)

i

n

(

2

[

k

sin

t

k

cos

k

1

U

4

)

t

(

U





),



t

5

cos

2

5

sin

5

1

t

3

cos

2

3

sin

3

1

t

cos

2

(sin

U

4

)

t

(

U

1

1

1

1

1

















204 

 

 



Рисунок 5 –  Инвертор мощностью 6 кВт на 8 коммутации 

 

ЛИТЕРАТУРА 



1.  Деян  Шрайбер.  Преобразователи  высокой  мощности  для  возобновляемых  источников  энергии.  

Силовая  Электроника.  №5’2010. С.90- 94.  

2.  Н.Т.  Исембергенов,  Л.Б.  Илипбаева.  Преобразование  солнечной  энергии  в  электроэнергию 

промышленной  частоты  и  напряжения. – Алматы:  Вестник  Национальной  инженерной  академии  Республики 

Казахстан    № 1(19). 2006. 

3.  Тайсариева  К.Н.  Моделирование  транзисторного  однофазного  трехступенчатого  инвертора  в  среде 

MATLAB.  Труды  Международной  научно-практической  конференции  «ИНФОРМАЦИОННЫЕ  И  ТЕЛЕ-

КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ: образование, наука, практика», посвященная 50-летию. Алматы. 

4.  Исембергенов Н.Т., Тайсариева К.Н., Илипбаева Л.Б. Анализ применения модели модифицированного 

мультиуроневого  однофазного инвертора. Вестник  КазНТУ имени К.И. Сатпаева. №5 (105). C.195-200. 



5.

 

Taissariyeva K.N., Issembergenov N.T. The research of the solar panels – commutator invertor- load system 

with the pulse- amplitude  control. Published in SPIE Proceedings Vol.9290: Photonics Applications in Astronomy, 

Communications, Industry, and High-Energy Physics Experiments 2014.  



 

 

REFERENCES 



1.D. Schreiber . High power converters for renewable energy. Power   Electronics. №5'2010. S.90- 94 . 

2. N.T Issembergenov , LB Ilipbaeva . Conversion of solar energy into electricity power frequency and voltage  - 

Almaty : Bulletin of the National Engineering Academy of the Republic of Kazakhstan № 1 (19). 2006 . 

3. Taissariyeva K.N. Simulation of a single-phase three-stage transistor inverter in an environment MATLAB. 

Proceedings of the International scientific-practical conference " INFORMATION AND TELECOMMUNICATION 

TECHNOLOGIES : education, science, practice " dedicated to the 50th anniversary . Almaty. 

4. Issembergenov N.T, Taissaryieva KN, Ilipbaeva LB Analysis of the application model multiuronevogo 

modified single-phase inverter. Bulletin of KazNTU after KI Satpayev . №5 ( 105). C.195-200. 

5.Taissariyeva K.N., Issembergenov N.T. The research of the solar panels – commutator 

invertor- load system with the pulse- amplitude  control. Published in SPIE Proceedings Vol.9290: Photonics 

Applications in Astronomy, Communications, Industry, and High-Energy Physics Experiments 2014.  

 

Исембергенов Н.Т., Тайсариева К.Н., Rysard Romaniuk



 

Күн батареясынан алынған энергияны көпдеңгейлі транзисторлы түрлендіргіш арқылы 

түрлендіруді зерттеу 

Түйіндеме:  Бұл  ғылыми  мақалада  күн  батареясынан  алынған    энергияны  көпдеңгейлі  транзисторлы 

түрлендіргіш    арқылы  түрлендіруді  қарастырылған.  Көпдеңгейлі  транзисторлы  түрлендіргіштің  шығысында, 

синусоидаға жақын кернеуді алуға болады. Берілген түрлендіргіштің негізгі қызметі күн энергиясын өндірістік 

жиіліктегі электрэнергиясына түрлендіру болып табылады. Шығысында алынған қисық кернеудің синусойдаға 

жақындығына  талдау  жүргізілді.  Ғылыми  мақалада  компьютерлік  модельдеу    жəне  экспериментті  зерттеу 

жүргізілді.  



Түйін сөздер: транзисторлы түрлендіргіш,  IGBT, матлаб, энергияны түрлендіру 

 

Issembergenov N.T., Taissariyeva K.N., Rysard Romaniuk. 



The study of multi-level transistor converter for converting solar energy 

Summary. This article discusses a multi-level transistor converter for converting solar energy into electricity. The 

output transistor multilevel converter can receive a voltage close to sinusoidal. The main objective of this converter 

conversion of solar energy into electrical power frequency. An analysis of the output voltage curves for sinusoidal. The 

paper presents the results of computer simulation and experimental study. 



Key words: inverter transistor, IGBT, Matlab, energy conversion. 

205 

УДК 378 :004 

 

Казбаева А.Д. магистрант, Аманжолова Н. И. 

Казахский национальный технический университет имени К.И. Сатпаева 

г.Алматы, Республика Казахстан 

alua6@mail.ru 



 

СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ 

 

Аннотация:  В  статье  рассмотрены  основные  виды  систем  обнаружения  вторжений,  причины 

компьютерных  преступлений.  Системы IDS производят  непрерывный  мониторинг  информации,  получаемой 

при  помощи:  мониторинга  сети/сетевого  адаптера.  Более  мощные  корпоративные  системы IDS могут 

производить  мониторинг,  к  примеру,  всего  трафика  во  внутренней  сети,  обнаруживая  запрещенные  действия 

(например, сканирование портов) и сигнатуры (например, применение какого-либо эксплойта). 



Ключевые  слова:  брандмауэр,  системы IDS, система SNORT, Honeypots, сетевая  система  обнаружения 

вторжений. 

 

В  деле  обеспечения  безопасности  не  бывает  мелочей,  а  второстепенная  роль  некоторым  ее 



компонентам  отводится  чисто  условно.  Однако,  у  многих  складывается  впечатление,  что  грамотно 

настроенный  файерволл  и  антивирусная  система  при  должной  настройке  способны  справиться  с 

любой  напастью,  которая  угрожает  ПК  или LAN. К  сожалению  зачастую  этого  явно  недостаточно. 

Даже с самой совершенной защитой компьютерные системы нельзя назвать абсолютно неуязвимыми. 

Большинство  экспертов  по  компьютерной  безопасности  соглашаются  с  тем,  что  создать  абсолютно 

защищенную  систему  никогда  не  удастся.  Поэтому  столь  актуальной  остается  задача  создания 

методов обнаружения вторжений и систем для выявления и реагирования на компьютерные атаки. 

Брандмауэры  позволяют  уберечься  от  многих  неприятностей,  однако  по  своей  сущности  они 

предназначены  для  пассивной  защиты - как  замок  на  двери.  Однако  во  многих  ситуациях  в 

добавление  к  замку  требуется  еще  и  сигнализация,  которая  сообщит  вам,  что  в  вашу  сеть  (или  на 

важный  сервер  вашей  сети)  пытаются  проникнуть.  Роль  такой  сигнализации  выполняют  системы 

обнаружения  вторжений - Intrusion Detection Systems (IDS). Системы IDS производят  непрерывный 

мониторинг  информации,  получаемой  при  помощи:  мониторинга  сети/сетевого  адаптера.  Более 

мощные  корпоративные  системы IDS могут  производить  мониторинг,  к  примеру,  всего  трафика  во 

внутренней сети, обнаруживая запрещенные действия (например, сканирование портов) и сигнатуры 

(например,  применение  какого-либо  эксплойта).  Такие  системы  относятся  к  классу NIDS - Network 

Intrusion Detection Systems. Персональные IDS обычно  ограничиваются  анализом  трафика,  который 

явно  направлен  на  определенный  компьютер.  Такие  системы  принадлежат  к  классу HIDS - Host 

Intrusion Detection Systems. 

IDS - это  только  часть  инфраструктуры  защиты  сети  предприятия,  и,  как  и  все  остальные 

компоненты,  сама  по  себе IDS не  обеспечивает  абсолютной  защиты.  При  использовании IDS 

обязательно необходимо учитывать следующие моменты: 

– IDS обычно  не  могут  нормально  работать  в  сетях  с  большим  трафиком  (за  исключением 

некоторых очень дорогих аппаратных систем). Обычно 50 000 пакетов в секунду (средним размером 

в 180 байт) в 100 Мбит сети - недосягаемый предел для большинства систем IDS;  

–  большинство IDS бессильно  перед  приемом,  который  называется snow blind (ослепление 

снегом). При этом атакующий забрасывает систему IDS сотнями пакетов с "обманными" IP и MAC-

адресами.  В  таком  потоке  определить  пакеты,  при  помощи  которых  производится,  например, 

попытка взлома, IDS не может;  

– большое количество ложных срабатываний IDS, которые атакующему организовать совсем не 

сложно,  могут  привести  к  тому,  что  администратор  просто  отключит  часть  возможностей IDS. 

Вообще говоря, устанавливая IDS, нужно готовится к тому, что большая часть срабатываний будет 

ложной, что потребует дополнительного времени и внимания со стороны администратора[1]. 

Наиболее распространенные системы IDS. 

Очень  часто  используются  системы IDS, которые  встроены  в  прокси-серверы  и  брандмауэры 

(например, в тот же самый Kerio WinRoute Firewall или Microsoft ISA Server). Обычно такие системы 

IDS  не  отличаются  большой  функциональностью - в  них  встроено  буквально  несколько  правил 

обнаружения  вторжений,  например,  на  сканирование  портов).  Тем  не  менее  даже  такое  решение 

может успешно применяться для немедленного реагирования на нападения. 

Очень  распространенная  система IDS (фактически  классическая) - это  система SNORT 



206 

(www.snort.org). Изначально она была создана под *nix, затем перенесена и под платформу Windows. 

В  классическом  варианте  необходимо  руками  редактировать  текстовый  файл  конфигурации,  но 

существует  и  графическое  приложение  для  настройки SNORT под Windows - IDSCenter. SNORT, 

"упакованный"  для  более  удобной  установки  и  настройки  под Windows и  заранее 

преконфигурированный, называется EagleX. К плюсам SNORT можно отнести надежность, большое 

количество  документации  и  дополнительных  утилит,  а  также  бесплатность  (утилита  поставляется  с 

открытым  исходным  кодом).  К  недостаткам - сложность  в  установке  и  настройке,  а  также  то,  что 

программа  требует  большого  количества  компонентов,  которые  необходимо  доустанавливать 

отдельно (Apache, Perl, mySQL и т.п.). Фактически сейчас SNORT является стандартом де-факто для 

систем  обнаружения  вторжений.  Его  распространенность  можно  сравнить,  например,  с 

распространенностью Web-сервера Apache или DNS-сервера BIND. 

Существует  большое  количество  коммерческих  систем  обнаружения  вторжений  (как  правило, 

очень дорогих, но чрезвычайно мощных, с автоматически обновляемыми сигнатурами атак). В качестве 

примеров  таких  систем  можно  привести McAfee Entercept или ETrust Intrusion Detection фирмы 

Computer Associates. Есть  и  персональные  системы  обнаружения  атак,  которые  предназначены  для 

защиты единственного рабочего компьютера. Обычно они очень просты в настройке и нересурсоемки. 

К  одной  из  самых  удачных  программ  такого  рода  можно  отнести Internet Periscope. Помимо 

обнаружения  вторжений,  эта  система  умеет  также  в  автоматическом  режиме  находить  сведения  о 

домене  и IP-сети,  из  которой  пришел  злоумышленник,  показывать  координаты  для  контактов  его 

провайдера и т.п.В отдельный класс IDS можно отнести специальные программы, которые проводят не 

анализ сетевого трафика, а постоянный мониторинг журналов событий Windows (обычно при помощи 

них  можно  также  настроить  аудит).  К  таким  системам  относится,  например, GFI SELM. Конечно, 

имеются  также  аппаратные  системы  обнаружения  вторжений  (часто  объединенные  с  аппаратными 

брандмауэрами). Наиболее распространены такие устройства фирм CheckPoint и NetScreen.  

Еще  один  тип  программ,  которые  имеют  отношение  к  системам  обнаружения  вторжений - это 

так  называемые Honeypots (другое  называние - Deception или Decoy systems). В  соответствии  со 

своим названием они действуют как приманка (липкая лента) для хакеров. Honeypots поставляются в 

виде  коммерческих  и  некоммерческих  продуктов,  отдельных  аппаратных  решений  (например, 

Specter)  или  образов  готовых Unix-систем.  Впрочем, Honeypot несложно  создать  и  самому, 

использовав для этого старый компьютер (или виртуальный компьютер на основе VMWare). Обычно 

на  него  помещается  максимальное  число  уязвимых  приложений  и  внешне  привлекательных  для 

хакера  ресурсов - и  одновременно  там  же  стоит  система  обнаружения  вторжений  (например, 

SNORT),  которая  фиксирует  все  действия  хакера.  Для  атакующих  из  Интернета  обычно  такие 

приманки  помещаются  в DMZ, а  во  внутренней  сети  роль Honeypots обычно  играют  каталоги  с 

привлекательными названиями и настроенным аудитом на файловых серверах. 

По  сути  программы ISD представляют  собой  модифицированные  анализаторы,  которые  видят 

все потоки данных в сети, пытаются выявить потенциально вредный сетевой трафик и предупредить 

вас,  когда  таковой  появляется.  Основной  метод  их  действия  заключается  в  исследовании 

проходящего трафика и сравнении его с базой данных известных шаблонов вредоносной активности, 

называемых сигнатурами. Использование сигнатур очень похоже на работу антивирусных программ. 

Большинство  видов  атак  на  уровне TCP/IP имеют  характерные  особенности.  Система  обнаружения 

вторжений  может  выявлять  атаки  на  основе IP-адресов,  номеров  портов,  информационного 

наполнения и произвольного числа критериев. Существует другой способ обнаружения вторжений на 

системном  уровне,  состоящий  в  контроле  целостности  ключевых  файлов.  Кроме  того,  развиваются 

новые  методы,  сочетающие  концепции  обнаружения  вторжений  и  межсетевого  экранирования  или 

предпринимающие дополнительные действия помимо простого обнаружения. Рассмотрим здесь два 

наиболее  популярным  способам  обнаружения  вторжений  в  сети  и  системах:  сетевое  обнаружение 

вторжений и контроль целостности файлов. 

Сетевая  система  обнаружения  вторжений  может  защитить  от  атак,  которые  проходят  через 

межсетевой  экран  во  внутреннюю  ЛВС.  Межсетевые  экраны  могут  быть  неправильно 

сконфигурированы,  пропуская  в  сеть  нежелательный  трафик.  Даже  при  правильной  работе 

межсетевые экраны обычно пропускают внутрь трафик некоторых приложений, который может быть 

опасным.  Порты  часто  переправляются  с  межсетевого  экрана  внутренним  серверам  с  трафиком, 

предназначенным для почтового или другого общедоступного сервера. Сетевая система обнаружения 

вторжений  может  отслеживать  этот  трафик  и  сигнализировать  о  потенциально  опасных  пакетах. 

Правильно  сконфигурированная  сетевая  система  обнаружения  вторжений  может  перепроверять 

правила межсетевого экрана и предоставлять дополнительную защиту для серверов приложений[2]. 



207 

Сетевые системы обнаружения вторжений полезны при защите от внешних атак, однако одним 

из  их  главных  достоинств  является  способность  выявлять  внутренние  атаки  и  подозрительную 

активность пользователей. Межсетевой экран защитит от многих внешних атак, но, когда атакующий 

находится в локальной сети, межсетевой экран вряд ли сможет помочь. Он видит только тот трафик, 

что  проходит  через  него,  и  обычно  слеп  по  отношению  к  активности  в  локальной  сети.  Считайте 

сетевую  систему  обнаружения  вторжений  и  межсетевой  экран  взаимодополняющими  устройствами 

безопасности - вроде надежного дверного замка и системы сигнализации сетевой безопасности. Одно 

из них защищает вашу внешнюю границу, другое -внутреннюю часть рис.1. 

 

 



 

Рисунок 1 – Сетевые системы обнаружения вторжений 

 

Имеется веская причина, чтобы внимательно следить за трафиком внутренней сети. Как показывает 



статистика  ФБР,  более 70 процентов  компьютерных  преступлений  исходят  из  внутреннего  источника. 

Внутренние  злоумышленники - не  всегда  ночные  хакеры.  Это  могут  быть  и  обиженные  системные 

администраторы,  и  неосторожные  служащие.  Простое  действие  по  загрузке  файла  или  по  открытию 

файла,  присоединенного  к  электронному  сообщению,  может  внедрить  в  вашу  систему  "троянскую" 

программу, которая создаст дыру в межсетевом экране для всевозможных бед[3].  

 

ЛИТЕРАТУРА 



1. 

Т.Хаулет. 

Инструменты 

безопасности 

с 

открытым 



исходным 

кодом 


(http://www.intuit.ru/goto/course/secopen/http://www.intuit.ru/goto/lecture/1263/) 

2. П. Покровский. «Развертывание системы обнаружения вторжений». «LAN», №6/2003 

3. Андрей Васильков. Системы обнаружения вторжения IDS . "Компьютера" №19 от 20 мая 2002 года 

 

REFERENCES 



1. T.Haulet. Security Tools Open Source http://www.intuit.ru/goto/course/ 

secopen/http://www.intuit.ru/goto/lecture/1263/) 

2. P. Pokrovski . "Deploying Intrusion Detection System." «LAN», №6 / 2003 

3. Andrew Vasilkov. Intrusion detection IDS. "Computer" №19 from 20 May 2002   

 

Казбаева А. Д., Аманжолова Н. И. 




Достарыңызбен бөлісу:
1   ...   24   25   26   27   28   29   30   31   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет