فهرست مطالب

علوم و فناوری های پدافند نوین - سال ششم شماره 4 (پیاپی 22، زمستان 1394)

مجله علوم و فناوری های پدافند نوین
سال ششم شماره 4 (پیاپی 22، زمستان 1394)

  • تاریخ انتشار: 1394/11/28
  • تعداد عناوین: 7
|
  • حسن فرسی *، علی ناصری، مهندس پوریا اعتضادی فر صفحات 221-234
    در حالاتی که کد کردن منبع و کانال به صورت جدا و بدون بازخورد نسبت به یکدیگر انجام می شوند، کد گذار منبع به دنبال افزایش بازدهی در حذف افزونگی داده های منبع اطلاعاتی می باشد، در حالی که کدگذار کانال قابلیت اطمینان داده های ارسالی در کانال را بالا می برد. می دانیم، ظرفیت کانال باعث محدود شدن داده های ارسالی می شود، بنابراین بسته به شرایط باید مصالحه ای بین کدگذار منبع و کانال صورت پذیرد. در این مقاله هدف افزایش کیفیت ویدئویی دریافتی با افزایش مقاومت آن نسبت به کانال مخابراتی در یک نرخ ارسال ثابت می باشد. به این معنا که بدون افزایش نرخ داده ی ارسالی مقاومت قاب های ارسالی در کانال را افزایش داده که منجر به بهبود و افزایش کیفیت منابع ویدئویی می شود. اساس کار بدین صورت است که با استفاده از شبکه عصبی هوشمند و کدهافمن در استاندارد H.264، اطلاعات ارسالی را به مقدار قابل توجهی فشرده می شود. سپس با توجه به مقدار فشرده سازی توسط روش پیشنهادی، اطلاعات فشرده شده دوباره با کدگذار کانال ثانویه که نرخ کدینگ آن وابسته مقدار فشرده سازی است، کد می شود. به این ترتیب روش پیشنهادی قادر است بدون افزایش حجم اطلاعات ارسالی برای هر قاب، نرخ کد کردن کانال و در نتیجه محافظت از اطلاعات را بالا برده و توانسته است قاب های ویدئویی را نسبت به خطاهای کانال مقاوم تر سازد. در نهایت نتایج به دست آمده را با چندین نرخ ارسال برای منبع و چندین SNR برای کانال با نتایج به دست آمده از روش های متداول مقایسه می شود.
    کلیدواژگان: فشرده سازی ویدیویی، H، 264، نرخ بیت متغیر، کدینگ کانال، تطبیق کدینگ کانال و منبع، شبکه عصبی مصنوعی
  • علیرضا حبیبی *، مهندس ارشاد صحابی صفحات 235-244
    پل ها سازه های مهمی در سیستم حمل و نقل هستند که ممکن است یکی از اهداف حملات تروریستی باشند.با توجه به پیچیدگی تحلیل پل ها در برابر انفجار، هدف از این تحقیق، تعیین یک الگوی بارگذاری استاتیکی معادل مناسب برای تحلیل غیرخطی پل های با عرشه مختلط فولادی تحت بار انفجار می باشد. به این منظور ابتدا روش شبیه سازی انفجار و مدل سازی پل های با عرشه مختلط مورد بررسی قرار گرفته و دقت روش مدل سازی ارائه شده مورد ارزیابی قرار می گیرد. سپس نمونه های متعددی از پل های با عرشه مختلط تحت بار انفجار با شدت های مختلف مدل سازی شده و تحلیل دینامیکی غیرخطی بر روی آن ها انجام می شود. با پیشنهاد یک الگوی بارگذاری مناسب و پس از انجام تحلیل استاتیکی غیرخطی بر روی تمامی نمونه ها با روش کنترل تغییرمکان، ضریب بار معادل استاتیکی برای اصلاح الگوی موردنظر در هر نمونه محاسبه می گردد. براساس نتایج تحلیل غیرخطی نمونه ها، یک رابطه برای ضریب بار معادل استاتیکی استخراج شده و مورد ارزیابی قرار می گیرد.
    کلیدواژگان: پل، انفجار، الگوی بارگذاری، تحلیل استاتیکی غیرخطی، ضریب بار معادل
  • محمدحسین خانزاده *، مهندس محمدرضا نباتی راد، مهندس علیرضا اشرفی صفحات 245-253
    با توجه به اهمیت شبکه قدرت در امنیت ملی، حفظ پایداری سیستم قدرت و جلوگیری از بروز خاموشی در شرایط بحرانی یکی از مهمترین نگرانی های متولیان سیستم قدرت است. استفاده از هوش مصنوعی توزیع شده و بکارگیری زیرساخت های کنترل ناحیه گسترده منجر به ایجاد طرحی انعطاف پذیربرای کنترل شبکه قدرت می گردد و سیستمی مقاوم را در برابر اغتشاش های ناشی از بلایای طبیعی، جنگ، خرابکاری، حملات سایبری و یا نقص های فنی پدید می آورد. این مقاله تلاش دارد تا طرحی را پیشنهاد نماید که بر اساس آن بتوان پایداری شبکه قدرت را در قبال بروز اغتشاش و با استفاده از تئوری های مطرح در هوش مصنوعی توزیع شده، بهبود داد. بنابراین الگوریتمی بر اساس قابلیت برقراری ارتباط بین واحدهای مختلف که دارای هوش هستند و با استفاده از اندازه گیری دامنه ولتاژ شینه های مختلف در شبکه قدرت پیشنهاد شده است که با انجام اقدامات اصلاحی قادر است تا از وقوع ناپایداری جلوگیری کند. طرح پیشنهاد شده در این مقاله با توجه به دارا بودن قابلیت منطبق شدن بر وضعیت دینامیکی شبکه به صورت زمان واقعی قادر به رفع ناپایداری در شبکه قدرت است. طرح پیشنهاد شده در نرم افزار DIgSILENT شبیه سازی شده و نتایج با طرح های سنتی که شامل ساختار سلسله مراتبی و همچنین سازمان توزیع شده و بدون ناظر است، مقایسه گردیده است.
    کلیدواژگان: امنیت شبکه قدرت، سیستم چند عاملی، هوش مصنوعی توزیع شده، کنترل ناحیه گسترده
  • حبیب الله اعلمی *، مهندس محسن اقازاده، رضا دشتی صفحات 255-263
    بمب های الکترومغناطیسی از یک پالس الکترومغناطیسی قوی برای تخریب هدف استفاده می کنند. موقع استفاده از چنین بمب هایی، به دلیل به وجود آمدن شار مغناطیسی قوی، جریان زیادی در خطوط انتقال ظاهر می شود که برای تجهیزات مختلف الکتریکی و الکترونیکی می تواند مخرب باشد. در این مقاله الگوریتمی جدید معرفی می شود تا ضمن حفظ انسجام شبکه الکتریکی، از بروز نقص در تجهیزات الکتریکی نظامی در طی بمباران الکترومغناطیسی جلوگیری شود. در این تحقیق که از مفهوم معیار سطوح برابر اصلاح شده در حوزه زمان بهره می برد، فرض شده است رله های حفاظتی خطوط انتقال قادر به تشخیص اضافه جریان ها بوده و فرمان های لازم را به مدارشکن ها ارسال می کنند تا خطوط مربوطه را جدا کنند. با استفاده از الگوریتم پیشنهادی، به جای استفاده از معیار سطوح برابر در حوزه فرکانس از سطوح برابر در حوزه زمان استفاده شده، نوسان های سریع توان بررسی شده و بر اساس نتایج به دست آمده از آن، خروج از سنکرون ژنراتورها به سرعت تشخیص داده می شود. سپس حفاظت های لازم برای پایداری سامانه و جلوگیری از فروپاشی شبکه به عمل می آید. نتایج شبیه سازی و مقایسه روش پیشنهادی با روش استاندارد مستطیل مرکزی نشان می دهد که روش پیشنهادی نسبت به روش های مشابه قبلی از دقت و سرعت بالاتری برخوردار بوده، نیازی به کاهش ابعاد سامانه چند ماشینه ندارد و کارایی لازم برای حفظ انسجام شبکه را دارد.
    کلیدواژگان: معیار سطوح برابر، خروج از سنکرون، پایداری، بمباران الکترومغناطیسی
  • جمال ارکات *، شکوفه زمانی صفحات 265-276
    در مکان یابی تسهیلات حیاتی و حساس، از یک سو، ایجاد پوشش مناسب سبب کاهش صدمات ناشی از وقوع بحران یا حملات نظامی می گردد و از سوی دیگر، استقرار تسهیلات در فواصل دور از یکدیگر، کاهش احتمال شناسایی و تخریب تسهیلات را به دنبال دارد. در این مقاله، یک مدل ریاضی دوهدفه برای مکان یابی تسهیلات حساس ارائه می شود که در آن، اصول پدافند غیرعامل در قالب توابع هدف کمینه کردن میزان عدم پوشش و بیشینه کردن کمینه فاصله تسهیلات از یکدیگر، در نظر گرفته می شوند. در مدل مذکور فرض می شود که هر یک از تسهیلات با احتمال مشخصی در زمان وقوع بحران یا جنگ، شناسایی و تخریب گردند. همچنین مصدومین یا متقاضیان دریافت خدمات می توانند خدمت موردنیاز خود را از هر یک از تسهیلات مستقر در یک شعاع پوشش استاندارد دریافت نمایند. به دلیل ناچندجمله ای سخت بودن مساله، یک الگوریتم ژنتیک دوهدفه برای حل آن در مقیاس بزرگ ارائه می شود.
    کلیدواژگان: پدافند غیرعامل، مکان یابی تسهیلات، پراکندگی تسهیلات، الگوریتم ژنتیک دوهدفه
  • مهندس احمد زوارتربتی *، حمید دهقانی، علی جبار رشیدی صفحات 277-288
    توسعه روز افزون سیستم های شناسایی، اثر بخشی روش های استتاری متداول را با چالش مواجه ساخته است. پیشرفت در فن آوری سنجش از دور ابرطیفی، این تصاویر را به یک منبع اطلاعاتی ویژه برای شناسایی هدف تبدیل کرده است. حوزه پردازشی «آشکارسازی ناهنجاری طیفی»، که با مشخص کردن ناهنجاری ها در تصاویر ابرطیفی، محل اشیاء غیر عادی را بر روی تصویر تعیین می کند، یک تهدید در انجام طرح های استتاری محسوب می شود. سنجش میزان موفقیت طرح های استتاری در مقابله با این تهدید، موضوع این مقاله است. فرآیند سنجش بایستی به صورت جامع و بر اساس معیارهای کارا انجام شود. در این مقاله، نوع الگوریتم، مشخصات پس زمینه و مشخصات هدف، به عنوان پارامترهای تاثیرگذار در فرآیند آشکارسازی ناهنجاری در نظر گرفته شدند و بر مبنای آن ها، معیارهایی برای ارزیابی اثر بخشی طرح های استتاری از منظر ویژگی ناهنجاری طیفی ارائه شد. در پیاده سازی های نرم افزاری انجام شده روی دو تصویر ابرطیفی، تنوعی از اهداف واقعی و مصنوعی با سطوح استتاری مختلف ایجاد گردید. ارزیابی میزان اثر بخشی سطوح استتاری شبیه سازی شده، با استفاده از معیارهای پیشنهادی و مقایسه و تحلیل نتایج به دست آمده، کارآمدی معیارهای ارائه شده را نشان می دهد.
    کلیدواژگان: ارزیابی استتار، ناهنجاری طیفی، اصول استتار، ویژگی های طیفی، تصاویرابرطیفی، کاشت هدف
  • مهندس محمدحسین رنجبر *، ابوالفضل پبرایش صفحات 289-297
    در سالهای اخیر گروه های تروریستی خطر بزرگی برای کشورهای جهان محسوب میشوند. این گروه ها با حمله به زیرساختهای اساسی خسارات فراوانی ایجاد میکنند. یکی از زیرساختهای اساسی هر کشور سیستم قدرت آن است که برای گروه های تروریستی هدفی جذاب محسوب می شود. تجربه حملات تروریستی نشان میدهد که حمله به زیرساخت سیستم قدرت میتواند سبب قطع بار گسترده و همچنین اختلال در سایر زیرساخت ها شود. ارزیابی آسیب پذیری و تعیین نقاط ضعف سیستم قدرت در برابر این تهدیدات جهت اتخاذ تصمیمات صحیح برای مقابله با آن ضروری است. هدف این مقاله بررسی روش های موجود ارزیابی آسیب پذیری و ارائه شاخصی جدید برای ارزیابی آسیبپذیری سیستم قدرت بر اساس ترکیب شاخص انرژی تامین نشده با شاخص های دیگر است. نتایج شبیه سازی نشان می دهد استفاده از شاخص جدید برای تعیین آسیب پذیری سیستم به جوابهای مطلوب منجر میشود.
    کلیدواژگان: آسیب پذیری، زیرساخت اساسی، شاخص آسیب پذیری، رتبه بندی حوادث، انرژی تامین نشده
|
  • Dr. Hassan Farsi *, Dr. Ali Naseri, Pouryia Etezadifar Pages 221-234
    As source and channel coding are performed independently from each other without any feedback, source coding tries to remove redundancy of the information whereas channel coding tries to increase reliability of transmitted data. As known, channel capacity restricts volume of the transmitted data and so depending to conditions, it is required to have a tradeoff between source and channel coding. The aim of this paper is to improve the quality of the synthesized video by increasing the robustness against channel errors in fixed transmission rate. In other words, the robustness of the transmitted video frames increases without any increment in bit rate. This results in improvement in the quality of the synthesized video. In the proposed method, the transmitted information is considerably compressed using neural network with Huffman coding in H. 264. Then a secondary channel coding whose rate depends on the amount of the compression is applied on the compressed information. This causes that the proposed method is able to increase channel coding rate and therefore provides higher protection for the transmitted information and more robustness against channel errors. The obtained results by the proposed method are compared to the other methods for different source coding rates and SNRs.
    Keywords: video compression, H. 264, variable bit rate, channel coding, adaptive source, channel coding, artificial neural network
  • Dr. Alireza Habibi *, Ershad Sahabi Pages 235-244
    Bridges are important structures in a transportation system which may be one of the targets of terrorist attacks. Given the complexity of bridges against the blast, the purpose of this research is determining a suitable equivalent static load pattern for nonlinear analysis of composite steel deck bridges under the load of the blast. For this purpose, at first, the simulation of blast and modeling of bridges with composite decks have been performed and the accuracy of the proposed modeling method is evaluated. Then several samples of bridges with the composite deck under the load of the blast have been modeled with different intensities and nonlinear dynamic analysis is carried out on them. By proposing a suitable load pattern and after the nonlinear static analysis on all samples using displacement control, the equivalent static load factor to correct the desired pattern in each sample is calculated. Based on the results of the nonlinear analysis of the samples, a correlation for the equivalent static load factor is extracted and evaluated.
    Keywords: Bridge, Blast, Load Pattern, Nonlinear Static Analysis, Load Factor
  • Dr. Mohammad Hosein Khanzade *, Eng Moihammadreza Nabatirad, Eng Alireza Ashrafi Pages 245-253
    Considering the importance of power system in national security of each country, stabilizing the network and protection against its collapse is the main concern of power system engineers. Employing Distributed Artificial Intelligence (DAI) theory and also Wide Area Monitoring, Protection And Control (WAMPAC) infrastructures lead to creation of a real time, wide, and flexible structure to control the power system and provide a robust system against contingency occurrence in the network. This study proposes a structure which provides power system stability after contingency occurrence on the basis of Multi Agent System (MAS). In this area, an algorithm has been proposed in the study where helps the control structure to prevent power system collapse after detection of wide area voltage violation. In order to test the proposed algorithm, DIgSILENT software has been utilized for simulation and the results are compared with conventional structure in order to validate the proposed structure.
    Keywords: Power System Security, Multi Agent System, Distributed Artificial Intelligence, Wide Area Control
  • Dr Habibollah Aalami *, Engineer Mohsen Aghazade, Dr Reza Dashti Pages 255-263
    Electromagnetic bombs use a powerful electromagnetic pulse to destroy the target. When using this kind of bombs, due to presence of strong magnetic flux, high voltages and currents appear on the transmission lines, which are harmful and destructive for all kinds of electrical and electronic equipment. In this paper a new algorithm is introduced with which robustness of electrical network and its electrical components are preserved in a possible electromagnetic attack. In this work ,that used from Time-Based Improved Equal Area Criterion (TBIEAC) idea, it is assumed that protective relays of transmission lines are able to detect the over currents and send commands to circuit breakers for disconnecting related lines. Here, with the use of presented algorithm, fast power swings are scrutinized. Based on the results obtained, a decision is made to identify if the specified generator is subjected to a loss of synchronism or not. The simulation results show that the proposed method has higher response and precision compared with the previous methods.
    Keywords: Equal Area Criterion, Loss of Synchronism, Stability, Electromagnetic Bomb
  • Dr. Jamal Arkat *, Shokoufeh Zamani Pages 265-276
    In the area of critical and sensitive facilities location, on the one hand, adequate coverage can reduces injuries and damages caused by disasters and on the other hand, dispersion of critical facilities’ locations can decreases the probability of identification and destruction of the facilities. In this paper, a bi-objective model is presented for the location problem of critical facilities, in which the principals of passive defense are considered via the objective functions of the minimization of the uncovered demand and the maximization of the minimum distance between facilities. In the proposed model, it is assumed that each facility is identified and destructed based on a known probability. In addition, it is supposed that injuries (customers) can be served by those facilities located within a predefined coverage distance. Since the proposed problem is NP-hard, a bi-objective genetic algorithm is developed to solve large size real-world problems.
    Keywords: Passive defense, facility location, facilities dispersion, bi, objective genetic algorithm
  • Eng Ahmad Zavvartorbati *, Hamid Dehghani, Ali Jabar Rashidi Pages 277-288
    The advances in hyperspectral remote sensing technology, have become these images the specific information source for target identification. "spectral anomaly detection" Processing domain, which determine the location of unusual objects on the image identifying anomalies in hyperspectral images, is a threat in camouflage designs. the subject of this article is success evaluation of camouflage designs deal with this threat. The assessment process should be comprehensive and to be done on the basis of efficient measures. In this paper, the type of algorithm, the background specifications and the target specifications, were considered as the efficient parameters in the anomaly detection process, and on the basis of it, were presented measures for effectiveness evaluation of camouflage designs in terms of Spectral anomaly features. In the software implementations on two hyperspectral images, was created a variety of real and synthetic targerts with different camouflage levels. effectiveness Evaluation of simulated camouflage levels using the proposed measures and Comparison and analysis of the received results, shows the The effectiveness of the proposed measures.
    Keywords: camouflage assessment, Spectral Anomaly, Camouflage Principles, spectral features, Hyperspctral images, Target Implantation
  • Mohammad Hossein Ranjbar *, Dr Abolfazl Pirayesh Pages 289-297
    In recent years, terrorist groups have become a major Threats for the world. These terrorist groups attack Critical infrastructures and cause substantial damages. One of the most critical infrastructures is power system which is an attractive target to terrorists. The experience of terrorist attacks shows the crippling effects of such attacks which could lead to public discontent. Vulnerability evaluation and identification the weak points of power system due to such threats are necessary in order to make appropriate decisions to defend against them. The aim of this article is to review common methods of vulnerability evaluation and present a new index for vulnerability evaluation of power system based on combination of expected energy not supplied index and other indices. The simulation results show using the new index leads to favorable outputs for determining the vulnerability of power system.
    Keywords: Vulnerability, Critical Infrastructure, Vulneraility Index, Contingency Ranking, Energy Not supplied