Ми 2377 98 статус

МИ 2267-2000

РЕКОМЕНДАЦИЯ

Государственная система обеспечения единства измерений
Обеспечение эффективности измерений при управлении технологическими
процессами. Метрологическая экспертиза технической документации
ИНФОРМАЦИОННЫЕ ДАННЫЕ

2. УТВЕРЖДЕНА: ВНИИМС

3. ЗАРЕГИСТРИРОВАНА: ВНИИМС

4. ВЗАМЕН МИ 2267-93
Настоящая рекомендация устанавливает определение, цели, задачи, организацию работ, основные виды технической документации, подвергаемой метрологической экспертизе, оформление и реализацию результатов метрологической экспертизы технической документации.

ОБЩИЕ ПОЛОЖЕНИЯ

1. ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Метрологическая экспертиза технической документации — это анализ и оценка технических решений в части метрологического обеспечения (технических решений по выбору измеряемых параметров, установлению требований к точности измерений, выбору методов и средств измерений, их метрологическому обслуживанию).

1.2. Метрологическая экспертиза — часть комплекса работ по метрологическому обеспечению и может являться частью технической экспертизы конструкторской, технологической и проектной документации.

1.3. При метрологической экспертизе выявляются ошибочные или недостаточно обоснованные решения, вырабатываются рекомендации по конкретным вопросам метрологического обеспечения.
Метрологическая экспертиза способствует решению технико-экономических задач при разработке технической документации.

1.4. Метрологическую экспертизу можно не проводить, если в процессе разработки технической документации осуществлялась метрологическая проработка силами привлекаемых специалистов метрологической службы.

1.5. Метрологическая экспертиза включает метрологический контроль технической документации.
Метрологический контроль — это проверка технической документации на соответствие конкретным метрологическим требованиям, регламентированным в стандартах и других нормативных документах.
Например, проверка на соответствие требованиям ГОСТ 8.417 наименований и обозначений указанных в технической документации единиц физических величин или проверка на соответствие ГОСТ 16263, РМГ 29-99 использованных метрологических терминов.

1.5.1. Метрологический контроль может осуществляться в рамках нормоконтроля силами специально подготовленных в области метрологии нормоконтролеров.

1.5.2. Решения экспертов при метрологическом контроле имеют обязательный характер.

1.6. Общая цель метрологической экспертизы — обеспечение эффективности метрологического обеспечения, выполнение общих и конкретных требований к метрологическому обеспечению наиболее рациональными методами и средствами.
Конкретные цели метрологической экспертизы определяются назначением и содержанием технической документации.
Например, конкретной целью метрологической экспертизы чертежей простейших деталей может быть обеспечение достоверности измерительного контроля с оптимальными значениями вероятностей брака контроля 1-го и 2-го рода.

ОРГАНИЗАЦИЯ РАБОТ ПО ПРОВЕДЕНИЮ МЕТРОЛОГИЧЕСКОЙ ЭКСПЕРТИЗЫ

2.1. При организации метрологической экспертизы на предприятии осуществляются следующие мероприятия:
— определение подразделения, силами специалистов которого должна проводиться метрологическая экспертиза;
— разработка нормативного документа, устанавливающего конкретный порядок проведения метрологической экспертизы на предприятии;
— планирование метрологической экспертизы;
— назначение экспертов;
— подготовка и повышение квалификации экспертов;
— формирование комплекса нормативных и методических документов, справочных материалов, необходимых при проведении метрологической экспертизы.

2.2. Типичные формы организации метрологической экспертизы:
— силами экспертов-метрологов в метрологической службе предприятия (эта форма организации метрологической экспертизы предпочтительна при сравнительно небольших объемах разрабатываемой технической документации);
— силами специально подготовленных экспертов из числа разработчиков документации в конструкторских, технологических, проектных и других подразделениях предприятия (эта форма предпочтительна при больших объемах разрабатываемой технической документации);
— силами специально создаваемой комиссии либо группы специалистов при приемке технических (эскизных, рабочих) проектов сложных изделий или технологических объектов, систем управления, а также на других этапах разработки технической документации;
— силами группы или отдельных специалистов, привлекаемых к проведению метрологической экспертизы по договору.
Организация метрологической экспертизы проектов государственных стандартов возлагается на межгосударственные технические комитеты (МТК) или технические комитеты (ТК) и их подкомитеты (МПК или ПК) в соответствии с ГОСТ Р 1.11-99 «Государственная система стандартизации Российской Федерации. Метрологическая экспертиза проектов государственных стандартов», введенного в действие c 01.01.2000.
Проекты государственных стандартов, в которых излагаются методики выполнения измерений, предназначенных для применения в сферах распространения государственного метрологического контроля и надзора, должны подвергаться метрологической экспертизе в государственных научных метрологических центрах (метрологических НИИ). Данная экспертиза не проводится, если государственный научный метрологический центр ранее аттестовал стандартизуемую методику выполнения измерений.
Проекты государственных стандартов ГСИ, разрабатываемые государственными научными метрологическими центрами (метрологическими НИИ Госстандарта), на метрологическую экспертизу не направляют.

2.3. Нормативный документ, определяющий конкретный порядок проведения метрологической экспертизы на предприятии, должен устанавливать:
— номенклатуру продукции (виды объектов), документация на которую должна подвергаться метрологической экспертизе;
— конкретные виды технической документации и этапы ее разработки, на которых документация должна подвергаться метрологической экспертизе, и порядок представления документации на метрологическую экспертизу;
— подразделения или лица, проводящие метрологическую экспертизу;
— порядок рассмотрения разногласий, возникающих при проведении метрологической экспертизы;
— оформление результатов метрологической экспертизы;
— права и обязанности экспертов;
— планирование метрологической экспертизы;
— порядок проведения внеплановой метрологической экспертизы.

2.3.1. В перечень документации, подвергаемой метрологической экспертизе, в первую очередь включается документация на продукцию (виды объектов), которая попадает в сферу распространения государственного метрологического контроля и надзора.

2.3.2. В нормативном документе, устанавливающем порядок и методику проведения метрологической экспертизы, не следует указывать требования к метрологическому обеспечению и метрологические требования к технической документации. Такие требования должны излагаться в других документах.

2.4. Подготовка, повышение квалификации экспертов.
Прежде всего, эксперт должен четко представлять свои функции. Эксперт не должен заменять конструктора, технолога, проектанта при разработке технической документации, ответственность за качество которой несет исключительно разработчик. Эксперт несет ответственность за правильность и объективность заключений по результатам метрологической экспертизы.
Эксперт должен хорошо представлять задачи метрологической экспертизы, обладать навыками их решения, уметь выделить приоритетные вопросы при рассмотрении конкретной документации.
Эксперты-метрологи должны хорошо представлять содержание различных видов конструкторских и технологических документов на конкретную продукцию, состав и содержание проектной документации (особенно в части требований к точности измерений, методикам контроля и испытаний продукции и ее составных частей, применяемым средствам измерений).
Эксперты из числа разработчиков документации должны хорошо знать основные метрологические правила, ориентироваться в метрологических нормативных и методических документах, относящихся к разрабатываемым объектам.
Метрологическая служба предприятия должна заботиться о систематическом повышении квалификации экспертов.

2.5. Комплекс НТД, методических документов и справочных материалов, необходимых при проведении метрологической экспертизы, должен включать основополагающие стандарты Государственной системы обеспечения единства измерений (ГСИ), стандарты ГСИ и других систем, относящиеся к разрабатываемой документации, стандарты на методы контроля и испытаний, а также справочные материалы, относящиеся к разрабатываемой продукции (объектам), каталоги и другие информационные материалы на средства измерений, которые могут использоваться при разработке, производстве и применении продукции (объектов разработки).

2.5.1. Исходная информация о метрологических нормативных и методических документах содержится в следующих источниках:
Указатель нормативно-технических документов в области метрологии.
Указатель государственных стандартов. Изд-во стандартов.
Указатель состава комплектов средств поверки. ВНИИМС.
Ведомственные справочные материалы.

2.6. Использование вычислительной техники при проведении метрологической экспертизы.
Использование вычислительной техники значительно повышает эффективность метрологической экспертизы.
В настоящее время разработаны и нашли применение программные средства для ПЭВМ в области метрологического обеспечения, которые могут использоваться при метрологической экспертизе. В их числе следующие.

2.6.1. Автоматизированные базы данных (разработаны ВНИИМС):
— о технических характеристиках средств измерений, прошедших госиспытания и допущенных к обращению;
— о поверочных и ремонтных работах, проводимых государственными и ведомственными метрологическими службами;
— о нормативно-технической и справочной документации в области метрологии;
— об эталонах и установках высшей точности;
— об образцовых средствах измерений и поверочных устройствах;
— электронные каталоги выпускаемых приборов.

2.6.2. Автоматизированные системы расчета погрешности измерений, включающие базы данных о всех метрологических характеристиках широко применяемых типов средств измерений (разработаны ВНИИМС). В таких системах помимо результатов расчета суммарной погрешности измерений могут выдаваться значения составляющих погрешности, что даст возможность принять рациональные решения при выборе средств измерений и условий их эксплуатации, сделать объективные оценки по этим вопросам.

2.6.3. Автоматизированные системы оценки технического уровня средств измерений (разработаны ВНИИМС). Эти системы способствуют рациональному решению вопросов при разработке средств измерений, необходимости таких разработок.

2.7. Планирование метрологической экспертизы технической документации.
Важным организационным вопросом в проведении метрологической экспертизы является планирование этой работы.
Две целесообразные формы планирования метрологической экспертизы:
— указание метрологической экспертизы (как этапа) в планах разработки, постановки на производство, технологической подготовки и т.п. планах;
— самостоятельный план метрологической экспертизы либо соответствующий раздел в плане работ по метрологическому обеспечению.

2.7.1. В плане целесообразно указывать:
— обозначение и наименование документа (комплекта документации), его вид (оригинал, подлинник, копия и т.п.);
— этап разработки документа;
— подразделение — разработчик документа и сроки представления на метрологическую экспертизу (если документация разработана сторонней организацией, то указывается подразделение, отвечающее за представление документации на экспертизу);
— подразделение, проводящее метрологическую экспертизу, и срок ее проведения.

2.7.2. Самостоятельный план метрологической экспертизы составляется метрологической службой, согласовывается с разработчиком документации и утверждается главным инженером (техническим руководителем) предприятия.

ОСНОВНЫЕ ЗАДАЧИ МЕТРОЛОГИЧЕСКОЙ ЭКСПЕРТИЗЫ ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ

3.1. Эксперт должен иметь в виду два исходных вопроса метрологического обеспечения любого объекта: что измерять и с какой точностью. От правильного, рационального решения этих вопросов во многом зависит эффективность метрологического обеспечения. Метрологическая экспертиза должна в максимальной степени способствовать рациональному решению этих вопросов. К этим двум приоритетным вопросам можно добавить еще 2 важных компонента метрологического обеспечения: средства и методики выполнения измерений.

3.2. Оценивание рациональности номенклатуры измеряемых параметров.

3.2.1. Измеряемые (контролируемые) параметры часто определяются исходными нормативными или другими документами на продукцию, технологию, системы управления или другие разрабатываемые объекты.
Например, в стандарте на конкретную продукцию устанавливаются характеристики продукции, а в разделе методов контроля указываются контролируемые параметры. Если таких исходных требований нет, то эксперт при анализе номенклатуры контролируемых параметров руководствуется следующими общими положениями:
— для деталей, узлов и составных частей изделий их контроль должен обеспечить размерную и функциональную взаимозаменяемость;
— для готовой продукции (в случае отсутствия требований к контролю в соответствующих нормативных или других исходных документах) необходимо обеспечить контроль основных характеристик, определяющих качество продукции, а в непрерывных производствах также количество продукции;
— для технологического оборудования, систем контроля и управления технологическими процессами необходимо осуществлять измерения параметров, определяющих безопасность, оптимальность режима по производительности и экономичности, экологическую защиту от вредных выбросов.

3.2.2. При анализе параметров, подвергаемых измерению и измерительному контролю, необходимо также принимать во внимание следующие соображения.
Многие технические характеристики деталей, узлов, составных частей изделий определяются предыдущими этапами технологических процессов, оборудованием, инструментом. Так, размеры штампованных деталей определяются инструментом, поэтому их «поголовный» контроль нерационален.

  • Share
  • Tweet
  • Pin

0sharesNetwork Working Group P. Ferguson Request for Comments: 2267 Cisco Systems, Inc. Category: Informational D. Senie BlazeNet, Inc. January 1998

Фильтрация на входе в сеть:

Защита от DoS-атак с использованием обманных адресов IP (IP Spoofing)

Network Ingress Filtering:

Defeating Denial of Service Attacks which employ

IP Source Address Spoofing

PDF

Статус документа1

Этот документ содержит информацию для сообщества Internet. Документ не задает каких-либо стандартов и может распространяться без ограничений.

Авторские права

Copyright (C) The Internet Society (1998). All Rights Reserved.

Тезисы

Недавно наблюдавшиеся DoS-атаки2 с использованием подмены адреса отправителя показали наличие серьезной опасности для провайдеров Internet (ISP) и сообщества Internet в целом. В этом документе рассматривается простой и эффективный метод борьбы с такими путем фильтрации входящего трафика с целью блокировки DoS, в которых используются адреса IP , не относящиеся к точкам агрегирования ISP.

Исключено из версии HTML

Введение

Организация DoS-атак на различные сайты Internet заставляет провайдеров и организации, связанные с безопасностью, искать новые методы смягчения таких атак. Достижение этой цели сопряжено с многочисленными трудностями, однако существует ряд простых средств, позволяющих ограничить эффективность и область распространения таких атак. Эти средства борьбы с атаками реализованы пока недостаточно широко.

Этот тип атак известен уже достаточно давно. Защита от таких атак однако еще находится на этапе становления. В статье сказано, что Билл Чесвик (Bill Cheswick) — автор книги «Firewalls and Internet Security» — заявил, что в последний момент он исключил из своей книги главу с описанием таких атак, поскольку у администратора атакуемой системы нет эффективных способов защиты, а описывая метод , следует учитывать возможность его практического применения.

Хотя предложенный здесь метод ничуть не поможет при лавинных атаках с использованием корректных3 IP-адресов, возможности использования атакующими подставных адресов будут ограничены правилами фильтрации сетей, из которых организуются атаки. Всем провайдерам настоятельно рекомендуется реализовать описанные в данном документе фильтры для того, чтобы лишить атакующих возможности использовать подставные адреса за пределами легитимно анонсируемых префиксов. Иными словами, если ISP агрегирует маршрутные анонсы для множества обслуживаемых им сетей4, этот провайдер должен использовать строгую фильтрацию для предотвращения трафика, переданного с указанием адресов отправителя за пределами агрегируемого блока адресов.

Дополнительным преимуществом предложенного метода является простота отслеживания источников атак, поскольку атакующие будут вынуждены использовать в поле отправителя легитимные адреса.

Основы

Ниже показана упрощенная схема атаки путем создания лавины пакетов TCP SYN:

9.0.0.0/8 хост <—— маршрутизатор <— Internet <—— маршрутизатор <— атакующий TCP/SYN <——————————————— Source: 192.168.0.4/32 SYN/ACK no route TCP/SYN <——————————————— Source: 10.0.0.13/32 SYN/ACK no route TCP/SYN <——————————————— Source: 172.16.0.2/32 SYN/ACK no route

Приведенная схема основана на нескольких допущениях:

  • Хост является атакуемым узлом.
  • Атакуемый находится в сети с корректным префиксом 9.0.0.0/8.
  • Атакующий использует случайные значения адреса отправителя; в данном примере атакующий случайно выбирает адреса из приватных блоков , которые в общем случае не присутствуют в глобальных таблицах маршрутизации Internet и, следовательно, не являются доступными. Однако в реальных атаках могут применяться любые недоступные адреса.

Следует принимать во внимание и случаи использования обманных адресов отправителя, которые относятся к легитимным сетям, присутствующим в глобальных таблицах маршрутизации. Например, атакующий, используя корректный сетевой адрес может создавать видимость, что атака организована из сети организации, которая, по сути, не имеет к этой атаке никакого отношения. В таких случаях администратор атакуемой системы может активизировать фильтрацию трафика из сети, которую атакующий использовал для выбора подставных адресов. Такие фильтры будут приводить к блокированию трафика от легитимных узлов. И в этом случае администратор атакуемой системы становится невольным помощником атакующего.

Дополнительную сложность во время лавинных атак TCP SYN вызывает поток откликов SYN-ACK, которые передаются одному или множеству хостов5, не имеющих отношения к атаке, но становящихся ее дополнительными жертвами. Это позволяет атакующему наносить вред одновременно множеству систем..

Предпринимались попытки организации подобных атак с использованием лавины потоков UDP и ICMP. Вариант с лавиной UDP использует обманные пакеты для попыток «подключения” к сетевым службам chargen, что должно приводить к передаче потока символов в адрес хоста, чей адрес был использован в запросах. Системные администраторы должны блокировать пакеты UDP, адресованные в диагностические порты системы и приходящие извне административного домена. Другой вариант атаки (ICMP flooding) использует хитрость в механизме репликации широковещательных пакетов IP, адресованных в подсеть. Эти атаки базируются на том, что маршрутизаторы, обслуживающие крупные широковещательные сети6, преобразуют широковещательные адреса IP (например, 10.255.255.255 для пакетов, адресованных всем хостам сети 10.0.0.0/8) в широковещательные кадры уровня 2 (например для Ethernet, FF:FF:FF:FF:FF:FF). Сетевые адаптеры Ethernet (MAC-уровень) при нормальной работе прослушивают ограниченное число адресов. Одним из адресов, прослушиваемых каждым устройством Ethernet в нормальном режиме, является широковещательный адрес FF:FF:FF:FF:FF:FF. При обнаружении такого пакета в среде передачи устройство будет принимать его и инициировать прерывание для обработки полученного кадра. Таким образом, лавина подобных широковещательных кадров может поглотить все доступные ресурсы конечной системы . Представляется разумным рассмотрение системными администраторами вопроса о приеме и пересылке адресованных всей сети широковещательных пакетов на граничных маршрутизаторах и отключение принятой по умолчанию обработки таких пакетов7.

При организации атаки TCP SYN с использованием недостижимых адресов в поле отправителя, атакуемый хост пытается сохранять выделенные ресурсы в ожидании отклика. Атакующие безостановочно меняет обманные адреса для каждого генерируемого пакета, что достаточно быстро приводит к исчерпанию ресурсов атакуемого хоста.

Если же атакующий указывает в пакетах легитимные адреса отправителя, атакуемая система будет слать большое число пакетов SYN/ACK предполагаемым инициаторам соединений. В этом случае атакующий нарушает работу двух систем – непосредственного объекта атаки и хоста, адрес которого используется в качестве подставного.

В результате оба варианта атаки существенно снижают производительность атакуемой системы и в некоторых случаях могут привести к полной потере работоспособности объекта атаки.

В результате этих типов атак производители большинства операционных систем обновили свои программы чтобы обеспечить устойчивость серверов к атакам с высокой частотой попыток организации соединения. Эти обновления весьма полезны и являются одной из необходимых компонент решения проблемы в целом. Распространение систем фильтрации на входе (Ingress filtering) займет некоторое время, а обновить операционные системы можно значительно быстрее. Комбинация этих способов позволит обеспечить эффективную защиту от атак с подменой адресов. Сведения о программных обновлениях для ОС различных производителей можно найти в документе .

Ограничение фальсифицированного трафика

Проблемы, связанные с этим типом атак, достаточно многочисленны и включают недостатки реализации используемых хостами программ, методы маршрутизации и стек TCP/IP в целом. Однако, ограничение транзитного трафика из обслуживаемых сетей известными и осознанно анонсируемыми префиксами адресов позволит существенно снизить возможность организации атак с подменой адресов.

11.0.0.0/8 / маршрутизатор 1 / / / 9.0.0.0/8 ISP <—— ISP <—- ISP <— ISP <— маршрутизатор <— атакующий A B C D 2 / / / маршрутизатор 3 / 12.0.0.0/8

В приведенном примере атакующий находится в сети 9.0.0.0/8, подключение которой к Internet обеспечивает провайдер ISP D. Фильтрация входящего трафика на интерфейсе маршрутизатора 2, обеспечивающего связь с сетью атакующего, которая позволит принимать лишь те пакеты, где адрес отправителя относится к блоку 9.0.0.0/8, заблокирует возможность атаки с использованием подставных адресов из другого блока.

Фильтр входящих пакетов на маршрутизаторе 2 работает по следующему алгоритму:

IF адрес отправителя в пакете относится к сети 9.0.0.0/8 THEN пакет пересылается в направлении получателя IF адрес отправителя в пакете относится к любому другому блоку THEN пакет отбрасывается (drop).

Администраторы должны вести журнал отбрасываемых пакетов, который обеспечит постоянный мониторинг любых подозрительных действий.

Дополнительные возможности сетевого оборудования

Следует рассмотреть дополнительные функции, которые могут использоваться в новых реализациях. Ниже кратко описана одна из таких возможностей:

  • Реализация автоматических фильтров на серверах доступа. В большинстве случаев доступ по коммутируемым линиям обеспечивается для индивидуальных пользователей, которые работают с одним ПК. Единственным корректным адресом отправителя в таких случаях является адрес8, выделенный провайдером для этой сессии. Сервер удаленного доступа может проверять каждый пакет на входе для предотвращения возможности применения пользователем подставных адресов. Обычно в таких устройствах должна быть предусмотрена и возможность удаленного подключения не отдельного компьютера, а сети, использующей свой маршрутизатор. Такая возможность может быть реализована как опция. Некоторые провайдеры и производители оборудования уже сообщают о реализации фильтров на серверах доступа.

Рассматривался также вариант проверки IP-адреса отправителя, предложенный в , но этот метод недостаточно хорошо работает в реальных сетях. Этот метод заключается в просмотре адресов отправителя на предмет соответствия принявшего пакет интерфейса пути, через который обеспечивается доставка отправителю данного пакета. При наличии в Internet асимметричных маршрутов использование такой проверки представляется проблематичным.

Недостатки

Фильтрация по своей природе может нарушать работу некоторых «специальных” служб. Для поставщиков подобных типов сервиса целесообразно рассмотреть другие варианты организации работы этих служб, чтобы избежать влияния входных фильтров.

Одной из служб, на которые оказывает влияние фильтрация на входе, является Mobile IP . Трафик в направлении мобильных узлов передается с использованием туннелей, но трафик от мобильных узлов туннелирования не использует. В результате пакеты от мобильного узла могут содержать адрес отправителя, не соответствующий принявшей пакет сети. Рабочая группа Mobile IP для решения этой проблемы предложила «обратные туннели”9 . Предложенный метод основан на том, что мобильная станция сначала туннелирует данные домашнему агенту (home agent) и только после этого информация передается в Internet. Дополнительным преимуществом такой схемы является повышение эффективности обработки группового трафика, что является добавочным стимулом реализации обратных туннелей в мобильных системах IP.

Как было отмечено выше, фильтрация на входе существенно осложняет проведение атак с подменой адресов, но такая фильтрация не может помещать атакующему использовать подставные адреса хостов из корректно для сети атакующего блока адресов. Однако в таких случаях наличие входных фильтров дает администратору достоверные сведения о местонахождении источника атаки и значительно упрощает поиск атакующего. По крайней мере, администратор всегда может блокировать диапазон адресов, в который входит используемый атакующим подставной адрес или адреса, пока конкретный источник атаки не будет обнаружен.

Если входные фильтры применяются в средах, где используется протокол DHCP или BOOTP, администратор должен обеспечить корректную доставку пакетов с адресом отправителя 0.0.0.0 и пакетов с адресом получателя 255.255.255.255. Область распространения пакетов directed broadcast должна быть контролируемой, а их произвольная пересылка недопустима10.

Входная фильтрация трафика на периферии подключенных к Internet сетей будет снижать эффективность DoS-атак с подменой адреса отправителя. Провайдеры и администраторы корпоративных сетей уже начали использование этого типа фильтрации на периферийных маршрутизаторах. Всем сервис-провайдерам рекомендуется реализовать такие фильтры как можно скорее. В дополнение к избавлению сообщества Internet от атак этого типа предложенный метод также помогает провайдерам локализовать источник атаки в своей сети, если входные фильтры реализованы на маршрутизаторах, используемых для подключения заказчиков.

Администраторам корпоративных сетей также следует реализовать такие фильтры, чтобы предотвратить возможность организации атак из своей сети. Фильтрация также позволит избавиться от проблем, связанных с некорректным подключением систем к сети.

На всех сетевых администраторов ложится ответственность за предотвращение атак с подменой адресов отправителей из контролируемых ими сетей.

Вопросы безопасности

Основной задачей данного документа является повышение уровня осведомленности и безопасности сообщества Internet в целом. Чем больше провайдеров Internet и корпоративных пользователей реализует в своих маршрутизаторах входные фильтры, тем сложнее будет организовать атаки с подменой адресов отправителей в пакетах. Фильтрация также упрощает поиск источников атак. Снижение числа атак в сети Internet позволит более эффективно использовать ресурсы для отслеживания атак, которые все-таки будут происходить время от времени.

Благодарности

Авторы благодарят группу NANOG11 за активное обсуждение вопроса и участие в поисках возможных решений. Благодарим также Justin Newton и Steve Bielagus за их комментарии и вклад в работу.

Литература

CERT Advisory CA-96.21; TCP SYN Flooding and IP Spoofing Attacks; September 24, 1996.

B. Ziegler, «Hacker Tangles Panix Web Site», Wall Street Journal, 12 September 1996.

The North American Network Operators Group; http://www.nanog.org.

Perkins, C., «IP Mobility Support», RFC 2002, October 1996.

Montenegro, G., «Reverse Tunneling Mobile IP», Work in Progress13.

Baker, F., «Requirements for IP Version 4 Routers», RFC 1812, June 1995.

Спасибо Craig Huegen; См. сайт:

Адреса авторов

Paul Ferguson

cisco Systems, Inc.

400 Herndon Parkway

Herndon, VA USA 20170

EMail: ferguson@cisco.com

Daniel Senie

BlazeNet, Inc.

4 Mechanic Street

Natick, MA USA 01760

EMail: dts@senie.com

Перевод на русский язык

Николай Малых

Полное заявление авторских прав

Copyright (C) The Internet Society (1998). All Rights Reserved.

1Этот документ был впоследствии заменен RFC 2827. Перевод имеется на сайте www.protocols.ru. Прим. перев.

2Denial of Service – атака на службу в целях отказа последней.

3Корректность адреса в данном контексте совершенно не означает, что атакующий использует реальный адрес своего хоста. Просто подставные адреса относятся к реально распределенным блокам адресов IP. Прим. перев.

4В оригинале — downstream networks. Прим. перев.

5 Чьи адреса использованы в качестве подставных. Прим. перев.

6 Например, Ethernet. Прим. перев.

7 Этот вопрос рассматривается в RFC 2644, перевод которого вы найдете на сайте www.protocols.ru. Прим. перев.

8Статический или динамический.

9Reverse tunnel.

10См. RFC 2644, перевод которого можно найти на сайте www.protocols.ru. Прим. перев.

11North American Network Operators Group – Группа Сетевых Операторов Северной Америки. Прим. перев.

12Перевод этого документа имеется на сайте www.protocols.ru. Прим. перев.

13Первый вариант этого документа был опубликован в RFC 2344, который впоследствии был заменен на RFC 3024. Прим. перев.

ГОССТАНДАРТ РОССИИ

РЕКОМЕНДАЦИЯ

Государственная система обеспечения единства измерений

АТТЕСТАЦИЯ АЛГОРИТМОВ И
ПРОГРАММ ОБРАБОТКИ ДАННЫХ ПРИ
ИЗМЕРЕНИЯХ

ОСНОВНЫЕ ПОЛОЖЕНИЯ

МИ 2174-91

НПО «ВНИИМ им. Д.И. Менделеева»
Санкт-Петербург

РЕКОМЕНДАЦИЯ

ГОСУДАРСТВЕННАЯ СИСТЕМА ОБЕСПЕЧЕНИЯ
ЕДИНСТВА ИЗМЕРЕНИЙ

АТТЕСТАЦИЯ АЛГОРИТМОВ И ПРОГРАММ
ОБРАБОТКИ ДАННЫХ ПРИ ИЗМЕРЕНИЯХ.

ОСНОВНЫЕ ПОЛОЖЕНИЯ

МИ 2174-91

ПРЕДИСЛОВИЕ

1 РАЗРАБОТАНА НПО «ВНИИМ им. Д.И. Менделеева», впервые.

ИСПОЛНИТЕЛИ:

к.ф. — м.н. Т.Н. Сирая (руководитель темы),

А.Г. Чуновкина,

Ю.С. Этингер

2 УТВЕРЖДЕНА НПО «ВНИИМ им. Д.И. Менделеева», 30.09.91

3 ЗАРЕГИСТРИРОВАНА ВНИИМС 02.12.91

РЕКОМЕНДАЦИЯ

ГОСУДАРСТВЕННАЯ СИСТЕМА ОБЕСПЕЧЕНИЯ
ЕДИНСТВА ИЗМЕРЕНИЙ

АТТЕСТАЦИЯ АЛГОРИТМОВ И ПРОГРАММ
ОБРАБОТКИ ДАННЫХ ПРИ ИЗМЕРЕНИЯХ.

ОСНОВНЫЕ ПОЛОЖЕНИЯ

Дата введения — 01.01.1992

1 ОБЛАСТЬ ПРИМЕНЕНИЯ

Положения настоящей рекомендации распространяются на алгоритмы и программы обработки данных, которые выделены как самостоятельные объекты и существуют обособленно (в частности, могут использоваться на различных вычислительных устройствах) и рекомендуются для использования в измерительной практике.

Настоящая рекомендация устанавливает основные положения аттестации алгоритмов и программ, предназначенных для обработки данных при измерениях физических величин.

Положения настоящей рекомендации могут быть использованы при разработке алгоритмов и программ обработки данных при измерениях, исследовании их свойств и обосновании целесообразности их применения для решения измерительных задач, а также при разработке нормативно-технических документов, регламентирующих обработку данных при измерениях, и методик выполнения измерений (МВИ).

Определения основных терминов, используемых в рекомендации — по справочному приложению 1

2 ОБЩИЕ ПОЛОЖЕНИЯ

2.1 Алгоритм обработки экспериментальных данных, полученных при измерении (результатов наблюдений), представляет собой последовательность арифметических и логических операций, производимых над полученными экспериментальными данными (с учетом априорной информации) с целью определения результата измерения и характеристик его погрешности.

2.1.1 Алгоритмы, применяемые для обработки данных при измерениях, должны сопровождаться алгоритмами оценивания характеристик погрешностей результатов измерений.

2.1.2 Алгоритм может быть задан различными способами, в том числе, представлен в явном виде (конечной последовательностью арифметических и логических операций), или в виде рекуррентной вычислительной процедуры.

2.2 Программа обработки данных при измерении представляет собой самостоятельный объект, являющийся конкретной программной реализацией алгоритма обработки данных. Свойства программы существенно завесят от конкретной программной и аппаратной среды, в которой она работает.

Примечание. Программа как самостоятельный объект, может использоваться на нескольких ЭВМ, совместимых либо на программном, либо на аппаратном уровне.

2.3 Аттестация алгоритма (программы) обработки данных — исследование свойств алгоритма (программы) на моделях исходных данных, в результате которого определяют свойства и оценивают количественные характеристики алгоритма (программы), с последующей регистрацией полученных характеристик в свидетельствах об аттестации или разделах других документов (с указанием использованных моделей).

Модели исходных данных для аттестации выбираются в соответствии с положениями разд. 5.

2.3.1 Рекомендуется выполнять аттестацию для следующих объектов:

· алгоритмов обработки данных, представляющих собой самостоятельные объекты использования;

· программ обработки данных, реализующих выбранный алгоритм обработки и представляющих собой самостоятельные программные продукты;

· алгоритмов и программ обработки данных в составе прикладного программного обеспечения конкретных измерительных устройств, ИВК, ИИС, ИУС, МВИ.

2.3.2 Аттестация программы должна выполняться после ее отладки, верификации и тестирования.

2.3.3 При выполнении аттестации программы целесообразно использовать результаты аттестации исходного алгоритма (проверяя соответствие характеристик алгоритмов и программ, а также используемых моделей исходных данных).

Примечание. Аттестация алгоритма может представлять собой первый этап аттестации программы.

2.4 Аттестация алгоритмов и программ рассматривается в двух аспектах: общая (исследовательская) и конкретная (метрологическая).

2.4.1 Если алгоритм (программа) рассматривается как самостоятельный объект и может применяться для обработки исходных данных с различными свойствами, то выполняется общая (исследовательская) аттестация алгоритма (программы).

2.4.2 Если алгоритм (программа) рассматривается как составная часть прикладного программного обеспечения конкретных измерительных устройств, ИВ К, ИИС, ИУС, МВ И, и имеется значительная априорная информация об исходных данных, то выполняется конкретная (метрологическая) аттестация.

2.5 Общая (исследовательская) аттестация алгоритма (программы) -исследование внутренних свойств алгоритма (программы) с целью последующего обоснования его применения в конкретных задачах.

В результате общей аттестация алгоритма (программы) получают оценки характеристик точности, устойчивости и сложности алгоритма (программы), при различных моделях исходных данных.

2.6 Метрологическая аттестация алгоритма (программы) — это исследование точностных свойств алгоритма (программы) в рамках конкретной измерительной задачи или МВИ с целью оценивания характеристик составляющих погрешностей результатов измерений.

В результате метрологической аттестации получают оценки характеристик составляющих погрешностей результатов обработки.

2.7 Результаты аттестации алгоритма (программы) следует использовать при обосновании его (ее) выбора и применения.

2.7.1 Общую аттестацию нового алгоритма (программы) следует выполнять на заключительном этапе разработки алгоритма (программы) прежде, чем рекомендовать его для практического применения.

При применении ранее разработанного и аттестованного алгоритма используют результаты его аттестации с обязательной проверкой соответствия перечня характеристик алгоритма и моделей исходных данных требованиям, которые предъявляются к алгоритму при его применении.

2.7.2 Метрологическая аттестация алгоритма (программы) проводится при выборе алгоритма (программы) для решения конкретной измерительной задачи, при разработке МВИ, проектировании ИВК шли ИИС, при аттестации МВИ, ИВК или ИИС.

3 ОБЩАЯ СХЕМА АТТЕСТАЦИИ АЛГОРИТМОВ (ПРОГРАММ)

3.1 При выполнении аттестации алгоритма (программы) рекомендуется придерживаться следующего порядка действий:

3.1.1 Установить набор основных .характеристик алгоритма (программы), которые следует оценивать: П1 …, Пn.

3.1.2 Установить набор моделей исходных данных, поступающих на обработку u1 …, um.

3.1.3 Вычислить (оценить) значения характеристик алгоритма (программы) Пi, на выбранных типовых моделях uj:

πij(a) = Пi(a, uj).

3.1.4 Оформить свидетельство об аттестации алгоритма (программы), включающее матрицу характеристик πij(a).

3.2 При выполнении общей аттестации целесообразно выделить (описать) группу однородных алгоритмов, предназначенную для решения одной задачи обработки и содержащую исследуемый алгоритм.

Примечание. Рабочая классификация алгоритмов обработки, полезная для целей аттестации приведена в справочном приложении 2.

3.3 В рамках приведенной единой схемы аттестации (п. 3.1) задачи общей и метрологической аттестации алгоритмов (программ) различаются:

· по целям их выполнения и способам использования полученных результатов;

· по используемым наборам характеристик алгоритмов (см. разд. 4);

· по используемым типовым моделям исходных данных, поступающих на обработку (см. разд. 5).

3.4 Характеристики алгоритмов (программ) устанавливают с учетом целей аттестации и свойств группы алгоритмов.

3.4.1 При общей аттестации характеристики устанавливают лак, чтобы они достаточно полно отражали свойства алгоритмов и позволяли сопоставлять их в рамках выделенной группы однородных алгоритмов, предназначенных для решения одной из типовых измерительных задач (при одинаковых вариантах условий, определяющих возможные случаи применения).

Указанные наборы характеристик приводятся в разделах НТД, регламентирующих обработку данных для соответствующих задач.

3.4.2 При метрологической аттестации характеристики устанавливают с целью оценивания составляющих погрешностей результатов обработки а конкретной измерительной задаче (или МВИ) и приводят в соответствующей МВИ, свидетельстве об аттестации алгоритма или программной документации.

3.5 Набор типовых моделей исходных данных, поступающих на обработку, устанавливают, исходя из конкретных целей аттестации, с учетом следующих требований:

· модели должны быть не очень сложными;

· число моделей в наборе должно быть небольшим;

· модели должны в совокупности достаточно полно описывать свойства возможных исходных данных.

Выбранные модели должны, по возможности, соответствовать наихудшим вариантам (с точки зрения искомых характеристик алгоритма или программы).

3.5.1 При общей аттестации набор моделей устанавливают на основе предварительных представлений и накопленных сведений о свойствах данных так, чтобы наиболее полно выявить свойства алгоритма.

3.5.2 При метрологической аттестации набор моделей устанавливают на основе анализа априорной информации о конкретной измерительной задаче (выявления источников погрешностей и анализа их свойств) с целью наибольшего приближения к свойствам реальных данных.

3.5.3 При переходе от обшей к метрологической аттестации число используемых моделей, как правило, уменьшается, а вид моделей уточняется (в том числе, усложняется).

3.6 Получаемые при аттестации значения характеристик на типовых моделях pij(а) представляют собой зависимости соответствующих характеристик алгоритмов (программ) от параметров, описывающих модели исходных данных.

Примечания:

1 Основные способы оценивания (вычисления) указанных зависимостей приведены в разд. 6.

2 Основные формы представления зависимостей приведены в разд. 7.

3 Примеры аттестации алгоритмов обработки данных при прямых многократных измерениях приведены в рекомендуемом приложении 3.

4 РЕКОМЕНДАЦИИ ПО ВЫБОРУ ХАРАКТЕРИСТИК АЛГОРИТМОВ И ПРОГРАММ ПРИ ПРОВЕДЕНИИ АТТЕСТАЦИИ

4.1 При общей аттестации алгоритмов (программ) установлены следующие группы характеристик:

· характеристики точности, предназначенные для оценивания погрешностей результатов измерений, получаемых при использовании алгоритма (программы);

· характеристики устойчивости (надежности), которые задают область работоспособности алгоритма (программы);

· характеристики сложности, которые отражают трудоемкость вычислений или вычислительные затраты при однократном применении алгоритма (программы).

4.2 К характеристикам точности алгоритмов (программ) относятся:

· основные характеристики точности, предназначенные для оценивания составляющих погрешностей результатов обработки на моделях исходных данных;

· вспомогательные характеристики точности — параметры погрешностей результатов обработки, полезные при сопоставлении алгоритмов (программ), но отличные от основных характеристик точности.

4.2.1 При аттестации алгоритмов оценивают характеристики составлявших погрешностей результатов обработки, в том числе:

· методической погрешности, обусловленной неидеальностью метода обработки;

· трансформированной погрешности, обусловленной погрешностями исходных данных и их преобразованиями при обработке.

4.2.2 К основным характеристикам точности алгоритмов (программ) относятся:

· границы методической составляющей погрешности;

· границы систематических составляющих трансформированной погрешности результата измерения;

· СКО случайной составляющей трансформированной погрешности.

4.2.3 При метрологической аттестации программ, реализующих алгоритмы, необходимо оценивать характеристики точности (СКО и границы погрешностей) с учетом дополнительных составляющих погрешностей результатов, обусловленных особенностями работы программы в конкретной вычислительной среде, в том числе:

· округлением промежуточных результатов;

· ограниченностью разрядной сетки;

· дискретизацией по аргументу;

· конечным чистом итераций;

· использованием конечных разложений в ряд, и др.

4.3 К характеристикам устойчивости алгоритмов (программ) относятся:

· допустимое число или доля данных, которые могли бы содержать промахи (большие погрешности), не нарушая работоспособности алгоритма;

· границы интервалов (областей) значений параметров исходных данных, в которых алгоритм работает без сбоев (грубых ошибок).

4.4 Основными характеристиками сложности алгоритмов являются показатели вычислительной сложности, определяемые числом типовых операций (арифметических и логических), необходимых для однократного вычисления по данному алгоритму.

4.5 К основным характеристикам сложности программ обработай данных относятся:

· временная сложность, определяемая как время работы ЭВМ при однократном выполнении программы;

· объемная сложность, определяемая как объем памяти ЭВМ (отдельно долговременной и оперативной), необходимой для работы программы.

4.6 При метрологической аттестации алгоритмов (программ) используют основные характеристики точности по п. 4.2.

Примечание. По согласованию с заказчикам при метрологической ammecmaцuu могут использоваться также некоторые вспомогательные характеристики точности, а также характеристики устойчивости и сложности.

5 РЕКОМЕНДАЦИИ ПО ВЫБОРУ МОДЕЛЕЙ ИСХОДНЫХ ДАННЫХ ПРИ АТТЕСТАЦИИ АЛГОРИТМОВ И ПРОГРАММ

5.1 Модели исходных данных при аттестации формируются как сочетания моделей полезных сигналов и моделей погрешностей исходных данных.

5.1.1 Если данные, поступают на обработку в аналоговом виде, то модели исходных данных представляют в виде случайных или детерминированных функций непрерывного аргумента.

5.1.2 Если данные поступают на обработку в дискретном виде, то модели исходных данных представляют в виде случайных или детерминированных последовательностей.

5.2 Модели полезных сигналов формируют на основе постановки измерительной задачи, используя уравнения измерений, сведения о свойствах входных сигналов средства измерений (СИ) и его метрологических характеристиках.

5.3 Модели погрешностей формируют отдельно для случайных и систематических составляющих, учитывая сведения по п. 5.2. а также сведения о возможных помехах на входе и выходе СИ.

5.4 Для случайных составляющих погрешностей исходных данных принимают модели в виде случайных функций или последовательностей, имеющих определенные распределения и корреляционные функции.

В пп. 5.4.1 и 5.4.2 приведены примеры распределений и корреляционных функций, наиболее часто применяемых при аттестации. Вместо них ши в дополнение к ним можно использовать другие распределения и корреляционные функции, вид которых обоснован спецификой исследуемого алгоритма и условий его применения.

5.4.1 При выполнении аттестации можно использовать следующие распределения (существенно различные по свойствам):

· гауссовское,

· равномерное,

· двойное экспоненциальное.

Для исследования поведения алгоритмов при небольших отклонениях распределений погрешностей от гауссовского используют засоренное гауссовское распределение, имеющее плотность вида:

f(x) = (1 — c)⋅g(x) + c(x)⋅b(x),

где g и h — плотности гауссовского и засоряющего распределений, с > 0.

5.4.2 При проведении аттестации можно использовать следующие корреляционные функции:

· δ -функцию (соответствующую белому шуму),

· стационарную корреляционную функцию вида

R(t) = s⋅exp(-a⋅t)⋅cos(b⋅t), a > 0,

· стационарную корреляционную функцию с заданной дробно-рациональной спектральной плотностью,

· нестационарную корреляционную функцию вида

R(t, v) = s⋅min(t, v), t, v > 0

5.5 Для систематических составляющих погрешностей возможны модели в виде детерминированных функций или последовательностей. Например, в виде следующих функций:

· постоянной,

· линейной,

· синусоидальной.

Примечание. В отбельных случаях для неисключенных систематических погрешностей принимают статистические модели (чаще всего — с равномерным распределением).

6 СПОСОБЫ ОЦЕНИВАНИЯ ХАРАКТЕРИСТИК АЛГОРИТМОВ И ПРОГРАММ

6.1 Выделяются три основных подхода к определению (оцениванию) характеристик алгоритмов (программ) на моделях исходных данных:

· аналитический подход;

· численные расчеты показателей точности;

· математическое моделирование (прежде всего, статистическое).

6.2 При аналитическом подходе выражения pij(а) находят в виде явных функций от параметров исходных данных, в том числе, характеристик погрешностей исходных данных и объема данных; при этом используют точные или приближенные аналитические методы в рамках принятых (точных) моделей исходных данных. Зависимости могут быть представлены в различных формах (см. п. 7.3).

6.3 При использовании численных методов выделяются два основных варианта.

6.3.1 Принимают упрощенные типовые модели данных и приближенно оценивают характеристики алгоритма (программы) как функции от параметров моделей данных. В результате получают приближенные аналитические зависимости характеристик от параметров моделей.

6.3.2 задают конкретные значения параметров моделей исходных данных и приближенно оценивают значения характеристик алгоритма (программы), соответствующих выбранным значениям. В результате получают оценки характеристик для конкретных значений параметров.

6.4 При использовании статистического моделирования выполняют следующие операции:

· задают конкретные значения параметров моделей исходных данных;

· моделируют (многократно) наборы исходных данных, поступающих на вход алгоритма (программы) обработки;

· применяя исследуемый алгоритм (программу) к полученным наборам данных, получают серию результатов вычислений;

· путем дополнительной обработки полученной серии результатов вычислений, оценивают искомые характеристики алгоритма (программы).

5.4.1 При использовании моделирования для каждого набора значений параметров исходных данных С получают конкретное значение характеристики πij(a, С) т.е. i-я характеристика представляется в виде таблицы fij = nij(a, С).

5.4.2 При реализации процедуры статистического моделирования, как правило, используют ЭВМ. При анализе результатов аттестации необходимо учитывать свойства процедуры моделирования, в том числе, используемых датчиков случайных чисел.

6.5 При аттестации сложных алгоритмов целесообразно комплексно использовать указанные подходы. В частности, целесообразно приближенно оценивать асимптотическое поведение показателей в аналитическом виде; а затем, более точно, — оценивать показатели путем статистического моделирования.

7 ОФОРМЛЕНИЕ И ПРЕДСТАВЛЕНИЕ РЕЗУЛЬТАТОВ АТТЕСТАЦИИ

7.1 Результаты обшей аттестации алгоритмов (программ) могут быть представлены:

· в свидетельствах об аттестации алгоритмов (программ);

· в справочных материалах, содержащих типовые алгоритмы обработки данных при прямых, косвенных, совместных и совокупных измерениях и результаты их аттестации;

· в разделах НТД, посвященных вопросам обработки данных для отдельных групп измерений (в том числе, НТД по методам обработки данных).

7.2 Результаты метрологической аттестации алгоритмов (программ) могут быть представлены:

· в разделах НТД, связанных с вопросами обработки данных при конкретных видах измерений (в том числе, МВИ или аттестатов МВИ);

· в разделах свидетельств об аттестации ИВК или ИИС.

7.3 При представлении результатов аттестации алгоритма (программы) в документах по пп. 7.1, 7.2 должны быть указаны следующие данные:

· перечень характеристик П1,…. Пn., значения которых оценивались при аттестации;

· перечень моделей исходных данных ui …, uij, при которых определялись (оценивались) значения характеристик;

· способы оценивания характеристик на указанных моделях;

· зависимости πij(a) характеристик от параметров моделей исходных данных, вычисленные (оцененные) на указанных моделях данных.

7.4 Зависимости πij(а) характеристик алгоритма (программы) от параметров моделей исходных данных, полученные в ходе аттестации, могут быть представлены в форме:

· аналитического выражения (формулы), задающего πij(а) как явную функцию от параметров моделей исходных данных c1 c2, …

πij(а) = fij(c1 c2, …);

· таблицы значений показателей πij(а) при конкретных значениях параметров моделей исходных данных c1 c2, …;

· комбинированной, когда некоторые параметры входят в зависимость аналитически, а другие — задаются конкретными значениями;

· графиков зависимостей значений показателей πij(а) от отдельных параметров моделей исходных данных:

πij(а, ck) = fij(ck)

7.5 Расчет значений характеристик алгоритма (программы) на типовых моделях исходных данных выполняется:

· разработчиком алгоритма (программы) — если предлагается новый алгоритм (программа);

· пользователем алгоритма (программы) — если отсутствуют данные о его аттестации:

· разработчиком МВИ — при метрологической аттестации алгоритма обработки данных, входящего в состав МВИ, и отсутствии данных об аттестации алгоритма;

· разработчиком ИВК, ИИС, ИУС или измерительного устройства — при метрологической аттестации алгоритмов (программ), входящих в состав прикладного программного обеспечения перечисленных систем и отсутствии данных об их предварительной аттестации.

Приложение 1Справочное

ОСНОВНЫЕ ИСПОЛЬЗУЕМЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

1 Алгоритм — однозначное описание последовательности операций над исходными данными (из некоторой совокупности возможных исходных данных), направленной на получение результата, полностью определяемого этими исходными данными.

2 Программа — самостоятельный объект, являющийся конкретной реализацией алгоритма обработки данных, предназначенной для исполнения на ЭВМ.

3 Методическая погрешность результата измерения, обусловленная неидеальностъю алгоритма обработки данных — составляющая погрешности результата измерения, которая получается при применении алгоритма к точным исходным данным (не содержащим погрешностей) при условии точного выполнения всех арифметических и логических операций.

Пример. Погрешность, обусловленная использованием квадратурной формулы при вычислении интеграла.

4 Трансформированная погрешность — составляющая погрешности результата измерения, обусловленная наличием погрешности исходных данных, поступающих на обработку, и их преобразованием с помощью алгоритма (программы).

5 Верификация программы — проверка (доказательство) логической непротиворечивости программы.

Приложение 2Справочное

КЛАССИФИКАЦИЯ АЛГОРИТМОВ ОБРАБОТКИ ДАННЫХ ПРИ ИЗМЕРЕНИЯХ

1 Рабочая классификация алгоритмов обработки данных при измерениях, полезная для целей аттестации алгоритмов, использует четыре основных признака, соответствующих структурным элементам алгоритмов:

а) вид оцениваемой характеристики;

б) вид вычислительной процедуры;

в) вид исходных данных;

г) форма представления результатов.

1.1 Наиболее существенными являются первые два признака, связанные с описанием основных объектов алгоритма. Последние два признака связаны с формой представления основных объектов.

1.2 Для каждого из основных признаков классификации выделяют подчиненные ему частные признаки и конкретные варианты признаков, и далее формируют основные группы алгоритмов при разбиении по данным признакам.

2 При классификации алгоритмов по оцениваемым характеристикам в качестве частных признаков классификации принимают:

а) конкретный смысл характеристики в рамках определенной математической модели;

б) размерность характеристики, число аргументов или параметров;

в) функциональный вид зависимости (в частности, линейность), а также свойства гладкости (или непрерывности).

3 При классификации алгоритмов по виду вычислительных процедур в качестве частных признаков принимают:

а) подход, принятый при построении алгоритма;

б) структурные особенности построения алгоритма.

3.1 В соответствии с первым частным признаком выделяют три основные группы алгоритмов:

· оптимальные алгоритмы (при определенных модели и критерии);

· устойчивые (робастные) алгоритмы, которые имеют высокую эффективность на более широких моделях;

· эвристические алгоритмы, которые имеют широкую область применения (хотя и не столь высокую точность).

3.2 При классификации алгоритмов по второму частному признаку учитывают, прежде всего:

· способ управления порядком выполнения действий;

· зависимость параметров процедуры от исходных данных;

· способ задания алгоритма;

· наличие определенных типовых блоков (подалгоритмов) в составе алгоритма.

Краткая классификация алгоритмов по вычислительным процедурам представлена в таблице П2.1, помещенной в конце настоящего приложения.

4 При классификации алгоритмов по виду исходных данных выделяют следующие частные признаки:

· форму представления данных (дискретная или аналоговая);

· режим поступления данных;

· объем массива данных;

· размерность данных;

· зависимость между исходными данными.

5 При классификации по формам представления результатов обработки данных учитывают как формы представления результатов измерений, так и формы представления погрешностей измерений.

Данная классификация тесно связана с классификацией по первому признаку.

6 В соответствии с классификацией по видам оцениваемых характеристик выделяются однородные группы алгоритмов обработки, предназначенных для решения одинаковых измерительных задач.

7 Для целей аттестации алгоритмов основной является классификация по видам вычислительных процедур, которая выполняется в рамках однородных групп алгоритмов.

Таблица П2.1

Классификация алгоритмов обработки данных
при прямых измерениях по виду вычислительных процедур

Признаки классификации

Группы алгоритмов обработки

Оптимальные

Устойчивые

Эвристические

Подход при построении алгоритма

Максимального правдоподобия в том числе, средние арифметические Байесовские

Оценки Питмена

Усеченные средние

М — оценки, в том числе, Хубера, Тьюки, Андерса

1Р — оценки,

0 < р < 2

Медиана

Основанные на порядковых статистиках

Основанные на рангах или метках

Зависимость вычислительной процедуры от данных

Линейные алгоритмы

Разветвляющиеся алгоритмы

Циклические алгоритмы

Адаптивные алгоритмы

Способ задания вычислительной процедуры

Явное выражение

Неявное выражение

Итерационная процедура

Процедура численной оптимизации

Неформальное описание

Приложение 3Рекомендуемое

ПРИМЕР ОБЩЕЙ АТТЕСТАЦИИ АЛГОРИТМОВ ОБРАБОТКИ ДАННЫХ ПРИ ПРЯМЫХ МНОГОКРАТНЫХ ИЗМЕРЕНИЯХ

Рассматриваются два простых алгоритма обработки данных при прямых многократных измерениях:

1) x̄(0,25) — усеченное среднее, полученное при отбрасывании в упорядоченном наборе исходных данных для обработки

x′1 < … < х′n

по 25 % наименьших и наибольших результатов и усреднении остальных данных;

2) медиана med(x), т.е. среднее значение x′k + 1 (при n = 2⋅k + 1) или полусумма средних (при n = 2⋅k) в упорядоченном наборе данных.

При общей аттестации алгоритмов обработай данных при прямых многократных измерениях принимают следующие основные метрологические характеристики точности:

П1(а) = S(a) — CKO случайной погрешности результата измерения;

П2(а) = θ(a) — границу систематической погрешности результата измерения.

Приведенные алгоритмы естественно сопоставлять с наиболее распространенным на практике алгоритмом — средним арифметическим данных:

Поэтому удобно представлять указанные характеристики в приведенной форме (отнесенные к соответствующим характеристикам погрешностей среднего арифметического):

В качестве показателя устойчивости алгоритма принимают точку срыва Пr = δ²(a) — допустимую долю выбросов в данных (результатов, содержащих большие погрешности), наличие которых не приводит к нарушению работоспособности алгоритма.

При общей аттестации алгоритмов обработки данных при прямых многократных измерениях принимают следующие модели данных:

u1: x1, …, хn — независимые случайные величины со средним А и дисперсией S, имеющие гауссовские распределения;

u2: x1, …, хn — независимые случайные величины, имеющие равномерные распределения на интервале (-L, L);

u3: x1, …, хn — независимые случайные величины, имеющие двустороннее экспоненциальное распределение с плотностью

средним А и дисперсией s;

u4: x1, …, хn — независимые случайные величины, имеющие засоренное гауссовское распределение с плотностью

f(x) = 0,95⋅g(x) + 0,05⋅h(x),

где g(x) — плотность гауссовского распределения со средним А и дисперсией s; h(x) — плотность гауссовского распределения со средним А и дисперсией 9⋅s;

u5: x1, …, хn — линейно изменяющаяся последовательность со средним значением А и углом наклона b;

u6: x1, …, хn — постоянная последовательность вида А + с;

u7: x1, …, хn — последовательность, изменяющаяся по синусоидальному закону:

xk = А + c⋅sin(k⋅ω + q).

В результате аттестации алгоритма получается таблица значений показателей алгоритма, вычисленных (оцененных) на типовых моделях исходных данных

Пij(a) = |πij(a)| = |Пij(a, u)|

Значения перечисленных характеристик на приведенных моделях исходных данных могут быть вычислены аналитическими методами. Полученные значения характеристик приведены в сводной таблице П3.1, помещенной на следующей странице.

Таблица П3.1

Значения характеристик алгоритмов усеченного среднего и медианы