فهرست مطالب

علوم و فناوری های پدافند نوین - پیاپی 2 (زمستان 1389)

مجله علوم و فناوری های پدافند نوین
پیاپی 2 (زمستان 1389)

  • ویژه نامه
  • تاریخ انتشار: 1389/10/11
  • تعداد عناوین: 9
|
  • زین العابدین نوروزی، ابراهیم محمدی صفحه 5
    طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسهیم محرمانه وجود دارند که یکی ازآن ها بر مبنای تئوری کدینگ است. در اصل هر کد خطی می تواند به عنوان ساختار یک طرح تسهیم محرمانه مورد استفاده قرار گیرد. یکی از مسائل مهم در طرح های تسهیم محرمانه، تشخیص و تصحیح متقلب می باشد. در این مقاله با ارائه دو فرضیه جدید چگونگی تشخیص و تصحیح متقلبین را مورد بررسی قرار داده و به نتایج مطلوبی دست یافتیم.
    کلیدواژگان: طرح های تسهیم محرمانه، کدهای سه سه یی، تقلب، ساختار دسترسی، ساختار دسترسی مینیمال
  • علیرضا جلفایی صفحه 13
    در این مقاله سازوکار تولید پتانسیل عمل یک سلول عصبی و عوامل مؤثر بر ضربان سازی آن بررسی شده است. با استفاده از اسیلاتورهای مدل کننده یک نرون عصبی، می توان سازوکار پتانسیل عمل سلول را از طریق ساخت مدار معادل برای جریان های یکسو شده یونی بررسی کرد. مدار معادل با استفاده از خازن، مقاومت و ترانزیستور شبیه سازی و با تغییر در ظرفیت غشاء و مقاومت نشتی کانال سدیمی و پتاسیمی، تغییر در پتانسیل عمل مشاهده شد. در گام بعدی مدارهای مدل کننده نرون عصبی در میکروکنترلر پیاده سازی شدند. جهت ارسال معادلات به میکرو کنترلر ابتدا باید آن ها را به فرم گسسته تبدیل نمود که به همین منظور، روش گسسته سازی معادلات ارائه شده و معادلات مدل FHN به فرم گسسته حل و شبیه سازی شدند. فایل هگز معادله مربوطه تولید و با استفاده از آن میکروکنترلر پروگرام گردید. در واقع مدار معادل به گونه ای ساخته شد که بتوان تک تک پارامترها را توسط آن کنترل نمود تا بتواند شبیه ساز مناسبی برای بیماری ها و نارسایی های سلولی باشد.
    کلیدواژگان: پتانسیل عمل، اسیلاتور، جریان های یکسو شده یونی، مدل FHN
  • مهدی علاییان، علیرضا رحیمی پور، سید مجتبی دهنوی صفحه 25
    یکی از پرکاربردترین عملگرها در رمزنگاری متقارن، جمع مدولی به پیمانه است. بنابراین بررسی خواص این عملگر نقش مهمی در طراحی و تحلیل رمزهای متقارن دارد. خواص جبری این عملگر در با دو عملوند مورد مطالعه قرار گرفته است. ما در این مقاله به منظور رسیدن به نتایج بهتر و بیشتر در این زمینه، برخی از خواص جبری را برای عملوندهایی با تعمیم داده ایم. به عبارت دقیق تر درجه جبری مؤلفه ای توابع بولی از جمع مدولی را به عنوان یک تابع بولی برداری در نظر گرفته ایم و تعداد عبارت ها و متغیرها در این توابع بولی را تعیین نموده و پس از تجزیه و تحلیل نظری در حالت های خاص، یک الگوریتم کارا برای یافتن درجه مؤلفه ای توابع بولی در حالت کلی پیشنهاد کرده ایم. با استفاده از این الگوریتم، درجه جبری مؤلفه ای توابع بولی برای جمع مدولی به پیمانه، با سه تا هشت عملوند قابل محاسبه است.
    کلیدواژگان: جمع مدولی به پیمانه t2، تابع بولی، شکل نرمال جبری، درجه جبری
  • مهدی نقوی، وحید نقوی، بهروز مینایی صفحه 33
    در این مقاله روش نوینی جهت بهبود پالایش دسترسی به سایت ها ارائه شده است. این روش مبتنی بر تحلیل رفتار بازدیدکنندگان صفحات وب می باشد. برای تحلیل رفتار کاربران، معماریی ارائه شده است که در سه مرحله بر اساس اطلاعات موجود در فایل های گزارش سرورهای پروکسی، الگوی رفتار کاربران وب براساس یک موتور داده کاو، استخراج شده و در بانک اطلاعات ذخیره می گردد. هنگام درخواست کاربر برای یک صفحه جدید، با بررسی و تحلیل سابقه رفتار کاربر، دسترسی مجاز و یا غیر مجاز به صفحه مورد نظر، اعلام می گردد. معماری ارائه شده با استفاده از داده های یکی از سایت های معتبر جهانی آزمایش شده و نتایج آن مورد بررسی و تحلیل قرار گرفته است.
    کلیدواژگان: پالایش دسترسی به وب، تحلیل رفتار، فیلترینگ، کاوش وب، مسدود کردن سایت ها
  • جهان جمشیدی، رضا حق مرام صفحه 45
    به دلیل کاربرد وسیع موتورهای dc، کنترل وضعیت یا سرعت آنها اهمیت فراوانی پیدا می کند. در این مقاله هدف، ارائه روشی جدید برای کنترل هوشمند وضعیت موتور dc تحریک جداگانه با استفاده از شبکه های عصبی مصنوعی است. برای این منظور ازکنترلر شبکه عصبی NARMA-L2 استفاده شده است. در کنترل وضعیت با استفاده از شبکه عصبی، وضعیت مبنای شبکه عصبی همان وضعیت ورودی (مطلوب) در نظر گرفته شده است و پس از انطباق وضعیت خروجی موتور بر وضعیت مبنا، ولتاژ آرمیچر صفر شده و موتور از کار می ایستد. در این روش، شبکه عصبی مدل موتور dc مورد استفاده برای کنترل وضعیت را می آموزد. سپس ورودی را برای تطبیق وضعیت خروجی مدل بر وضعیت مطلوب بهینه می سازد. ویژگی روش پیشنهادی، اصلاح ضرایب شبکه عصبی در حین کارکردن موتور و مقاوم بودن پاسخ ها نسبت به تغییرات لختی دورانی (J) و اصطکاک (B) است. برخلاف کنترلر PID که در اثر تغییر یکی از پارامترهای مدل، نظیر J و B کارایی بهینه خود را از دست می دهد و نیاز به تنظیم مجدد پارامترهای کنترلر دارد، روش پیشنهادی نیاز به طراحی مجدد ندارد و در صورت تغییر، این پارامترها به طور خودکار اصلاح می شود. روش پیشنهادی با استفاده از اطلاعات یک موتورdc تحریک جداگانه توسط نرم افزار MATLAB و در محیط SIMULINK شبیه سازی شده است. نتایج نشان می دهند که به واسطه ی استفاده از روش پیشنهادی، نوسان در پاسخ ها به شدت کاهش یافته، همچنین زمان رسیدن به وضعیت مطلوب نیز کم شده است.
    کلیدواژگان: موتور dcتحریک جداگانه، کنترل وضعیت، کنترلر شبکه عصبی NARMA، L2
  • وحید حاج ملک، محمدحسین کهایی صفحه 55
    استفاده از اطلاعات مکانی (زاویه) در تخمین جهت ورود (Direction of Arrival) سیگنال می تواند بعضی از نقاط ضعف روش های زمانی را پوشش دهد. در این مقاله براساس روش (Direct Data Domain Least Square) D3LS اطلاعات دامنه سیگنال های ورودی به تک تک المان های یک آنتن آرایه ای به نحوی در یک ماتریس مربعی چیدمان می شود که بجز در ردیف اول، سایر آرایه های ماتریس ترکیبی از سیگنال های انعکاسی، نویز و تداخل گردد. با تشکیل معادله ای شامل این ماتریس، ضرایب وزندهی آنتن آرایه ای و بهره آنتن، ضرایب‎‎ را به نحوی به دست می آوریم که تمام سیگنال هایی که جهت ورود آنها برای ما اهمیت ندارند اعم از سیگنال های انعکاسی، نویز و غیره به حداقل مقدار خود برسند. در ادامه با متقارن کردن ماتریس مربعی و تغییر در معادله اصلی با استفاده از روش Conjugate Gradient خطی ضرایب وزندهی آنتن به دست خواهد آمد. سپس با انجام شبیه سازی ها نشان خواهیم داد که این روش نسبت به روش D3LS سرعت همگرایی را به میزان قابل توجهی افزایش خواهد داد
    کلیدواژگان: رادار، همدوس
  • صفا خزایی، سعید همایونی، عبدالرضا صفری صفحه 63

    امروزه پیشرفت های نوین در فن آوری سنجش از دور فراطیفی، منبع اطلاعات بسیار مناسبی را برای مقاصد شناسایی فراهم نموده است. این ویژگی به دلیل توان تفکیک مکانی و طیفی بالای سنجنده های تصویربرداری فراطیفی هوابرد و استفاده از امضای طیفی پدیده‎ها و عوارض در شناسایی اهداف نظامی است. در این مقاله توانایی تصویربرداری فراطیفی در شناسایی اهداف با ارایه دو کاربرد مهم پردازش و تجزیه‎ تحلیل شامل تشخیص اهداف و آشکارسازی ناهنجاری ها مورد بررسی و در یک مطالعه موردی بر روی تصویر فراطیفی HyMap این توانمندی در عمل با پیاده‎سازی الگوریتم ها مورد ارزیابی قرار گرفته است. در ادامه، دو معیار برای ارزیابی و واپایش (کنترل) روش های استتار و فریب فراطیفی ارایه شده، سپس با فرض در نظر گرفتن اقدامات غیر مستقیم پدافند غیرعامل، ملاحظات و اقدامات پیشگیرانه‎ اساسی در خصوص اقدامات آفا (استتار، فریب و اختفا)، در مقابله با تهدیدات مربوط به تصویربرداری فراطیفی ارایه می شود.

    کلیدواژگان: تصویربرداری فراطیفی، امضاء طیفی، تشخیص هدف، آشکارسازی ناهنجاری، استتار، اختفا، فریب
  • رضا کیوان شکوه، مجید اخوت صفحه 75
    در این مقاله، استفاده از بانک فیلتر منطبق موازی بر مبنای کدهای باینری فازی برای غلبه بر شیفت فازی در رادارهای ثابتی که از تکنیک فشرده سازی پالس بهره می برند پیشنهاد شده است. تلفات عدم تطبیق ناشی از شیفت داپلر هدف با استفاده از فیلترهای موازی زوج یا فرد کاهش می یابد. با افزایش تعداد فیلترها در بازه سرعت هدف و نزدیک شدن فرکانس های مرکزی فیلترها به یکدیگر، همپوشانی فیلترها افزایش یافته و در نتیجه، تلف در خروجی کاهش می یابد. تضعیف در خروجی فیلتر منطبق گیرنده به خاطر سرعت اهداف هوایی، با استفاده از نرم افزار MATLAB تحلیل شده و راه حلی برای محاسبه حداقل تعداد فیلتر مورد نیاز که حداقل تلفات SNR را تامین کند، پیشنهاد شده است. در انتها دو روش برای پیاده سازی فیلترهای موازی با FPGA در گیرنده راداری اهداف هوایی ارائه شده است که با هم مقایسه شده اند.
    کلیدواژگان: فشرده سازی پالس راداری، فیلتر منطبق، شیفت فازی، تلفات عدم تطبیق، کدهای باینری فازی
  • علی ناصری، گودرز سعادتی مقدم صفحه 87
    در این مقاله الگوریتمی هوشمند برای خوشه بندی، تشخیص مدولاسیون بین پالسی و جداسازی و شناسایی رشته پالس های متداخل رادارها ارائه می گردد. در الگوریتم پیشنهادی برای خوشه بندی پالس های متداخل دریافتی از شبکه عصبی خودسازمانده SOFM (بدلیل دقت بالای آن در مقایسه با شبکه های عصبی دیگر مانند شبکه عصبی CLNN و شبکه عصبی Fuzzy ART) و تشخیص نوع مدولاسیون بین پالسی از روش ضرب ماتریسی و برای شناسایی نوع رادار از شبکه عصبی RBF استفاده شده است. نتایج بدست آمده از شبیه سازی الگوریتم پیشنهادی، نشان می دهد که با حضور 5٪ نویز و 5٪ پالس گمشده، بخش خوشه بندی الگویتم پیشنهادی دقتی معادل 8/91%، بخش تشخیص نوع مدولاسیون بین پالسی، دقتی معادل 98% و بخش شناسایی دقتی معادل 2/99% دارد و در مجموع برآیند دقت الگوریتم پیشنهادی معادل 244/89% می باشد.
    کلیدواژگان: رشته پالس ها، روش ضرب ماتریسی، شناسایی رادار، شبکه های عصبی
|
  • Page 5
    Secret sharing schemes are useful in the management of cryptographic keys and in multiparty secure protocols. A secret sharing scheme permits a secret to be shared among participants in such a way that only authorized subsets of participants can recover the secret, but any unauthorized has absolutely no information on the secret. The set of all authorized subset defines the access structure to the secret. There are several approaches to the construction of secret sharing schemes. One of them is based on coding theory. It is to note that every linear code can be used to construct secret sharing schemes. On of the important problems of the secret sharing schemes is detection and correction of cheat. In this paper we present two hypotheses for detection and correction of cheat.
  • Page 13
    In this paper, neuron cell's action potential and its effective parameters over beating are analyzed. Cell's action potential mechanism can be simulated by fabrication of an equivalent circuit for directed ionic currents using a neuron modeling oscillator. Equivalent circuit consists of capacitor, resistor and transistor. Changing membrane properties such as capacitance and sodium-potassium leakage resistance causes a significant change in action potential. Then, the neuron cell moduling circuit is implemented in microcontroller. The equations should be digitized in order to be sent to microcontroller. Therefore, a discrete algorithm is presented to solve the equations and FHN equations are solved and simulated in discrete form. Then, microcontroller is programmed by the generated hex file of solved equations. In fact, each parameter of the model can be controlled in the fabricated circuit so that it becomes a proper simulator for cellular behavior such as disease and cells malfunction.
  • Page 25
    Modular addition modulo 2t is one of the most applicable operators in symmetric cryptography. Therefore, investigating the properties of this operator has a significant role in design and analysis of symmetric ciphers. Algebraic properties of this operator have been studied for two operands in [1]. In this contribution, to obtain more accurate results in this area, we generalize some of the algebraic properties of this operator for operands. More precisely, we consider the algebraic degree of the component Boolean functions of modular addition as a vectorial Boolean function and determine the number of terms and variables in these Boolean functions. After some theoretical analysis in special cases, we propose an efficient algorithm for finding the degree of these Boolean functions general case. Using this algorithm, the algebraic degree of the component Boolean functions for modular addition modulo 232, with three up to eight operands is calculated.
  • Page 33
    In this paper, a new method to improve sites access filtering is presented. This method is based on web visitor behavior analysis. In order to analyze the behavior of users, A procedure is proposed following which, based on the information in the log files of proxy servers, user’s behavior history was extracted and stocked in a data bank by a data-mining engine. Authorized or unauthorized access to the desired page, when a user requests a new page, is reported after investigation of the user’s behavior history. The above architecture was tested, using data from one of the globally credible sites, and the results were analyzed.
  • Page 45
    Due to the widespread use of dc motors, their position or speed control becomes very important. The aim in this paper is providing a new method for intelligent position control of separately excited dc motor using neural networks. For this purpose the NARMA-L2 neural network controller is used. In the position control using neural network, based position for neural network intended as input position (ideal), and after adapting of output position of motor to base position, Armature voltage become zero and motor stops working. In this way, neural network learns the used model of dc motors to control the position, then the input optimized for matching of model output position to ideal position. Advantage of the proposed neural network method is, correction coefficients during the working engine and Replies robustness to changes inertia moment (J) and friction (B). Unlike the PID controllers that will lose their optimization Performance with changing one of the model parameters, such as J & B, and need to reset the parameters of the controller, the proposed method needs not to redesign, and these parameters repair automatically. Proposed method is simulated using information from a separately excited dc motor in SIMULINK environment of MATLAB software. Results show that by using of proposed method, fluctuations in response and need times to reach the ideal situation decreases.
  • Page 55
    Usage of spatial information in the DOA estimation of signals, overcome some weaknesses of time-processing techniques. In this paper, following the Direct Data Domain Least Square (D3LS) technique, amplitude information of signals arrived at each element in an antenna array are arranged in a square matrix in which, except for the first row, other entries are combinations of reflective signals, noise and interference. By forming an equation including this matrix, weighting factors of antenna array, and antenna gain, coefficients are calculated in such a way that all signals which their DOA is not important, i.e. reflected signals, noise and etc., reach their least quantity. Then, by making a symmetric square matrix and modification of the main equation according to Linear Conjugate Gradient procedure, weighting factors of antenna are obtained. Finally, it is shown by simulation that this procedure will accelerate the convergence process remarkably compared with D3LS technique.
  • Page 63

    The recent advances in hyperspectral remote sensing technology have provided a very good source of information for reconnaissance purposes. This is because of high spatial and spectral resolutions of airborne hyperspectral imaging sensors, and also the use of spectral signature of phenomena and objects for identification of military targets. In this paper, the ability of hyperspectral imagery for detection of targets is investigated by providing two important analyses including anomaly detection and target recognition. Besides, in a case study, this ability is evaluated practically by performing the algorithms on a real hyperspectral image from the HyMap sensor. Afterwards, two criteria are presented for evaluation and control of hyperspectral camouflage and deception techniques. Finally, assuming consideration of the indirect measures of passive defence, the essential considerations of CC&D (Camouflage, Concealment, and Deception) measures are presented against the threats of hyperspectral imagery.

  • Page 75
    In this paper, exploitation of parallel matched filters bank based on binary phase code is proposed, to overcome shift Doppler in ground based radars which use pulse compression technique. The mismatch loss due to target Doppler shift in radar receiver reduced by odd or even number of these parallel filters. By increasing the number of filters over target velocity axis the central Doppler frequencies of the neighbor filters approach together and consequently the overlap increases and results in the straddling loss decrease in output. Using MATLAB software, the attenuation in the output of the receiver matched filter due to airborne target velocity was analyzed and a solution to calculate minimum number of filters is proposed for minimum loss of SNR. Finally, two methods for implementation of parallel matched filters on FPGA in the airborne targets radar receiver are presented and compared
  • Page 87
    In this paper an intelligent algorithm for clustering, between pulse modulation detection and interleaved pulses train identification is offered. In the proposed algorithm, for interleave pulses received clustering from SOFM neural network (due to its high accuracy compared with other neural networks such CLNN neural network and Fuzzy ART neural network) and for between pulse modulation detection from matrix multiplication method and for radar type identification from RBF neural network is used. The results of the proposed algorithm simulation shows with the presence of 5% noise and 5% missing pulses, clustering section accuracy is equal 91.8%, between pulse modulation detection section accuracy is equal 98% and radar type identification section accuracy is equal 99.2%. thus the resultant accuracy of the proposed algorithm is 89.244%.