فهرست مطالب

علوم و فناوری های پدافند نوین - سال هفتم شماره 2 (پیاپی 24، تابستان 1395)

مجله علوم و فناوری های پدافند نوین
سال هفتم شماره 2 (پیاپی 24، تابستان 1395)

  • تاریخ انتشار: 1395/06/24
  • تعداد عناوین: 7
|
  • محسن جهانبانی *، زین العابدین نوروزی، نصور باقری صفحات 95-106
    زوج سازی در رمزنگاری، یک نگاشت دوخطی از اعضا ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح های رمزنگاری یا حمله به آن ها مورد استفاده قرار می گیرد. زوج سازی تیت پرکاربردترین نوع زوج سازی است که با استفاده از الگوریتم میلر محاسبه می شود و نسخه بهبودیافته این الگوریتم برای خم های ابرمنفرد زوج سازی &etaT نامیده می شود. به دلیل حجیم و زمان بر بودن محاسبات زوج سازی تیت، پیاده سازی سخت افزاری آن بر پیاده سازی نرم افزاری ترجیح داده می شود. در این مقاله یک معماری جدید برای محاسبات زوج سازی تیت روی میدان F2283 پیشنهاد شده است. این معماری از ادغام دو بخش الگوریتم شامل زوج سازی و توان رسانی نهایی با استفاده از تکنیک به اشتراک گذاری منابع حاصل شده است. این پیاده سازی روی FPGAهای خانواده Xilinx انجام شده است. مقایسه نتایج این پیاده سازی بهبود 38 درصد در زمان محاسبه و بهبود 10 درصد برای معیار سطح در زمان را نسبت به کارهای دیگر نشان می دهد. در ضمن پیاده سازی نرم افزاری با استفاده از نرم افزار ریاضی SAGEبه منظور آزمودن صحت جواب های به دست آمده و همچنین تولید نقاط روی خم، انجام شده است.
    کلیدواژگان: زوج سازی تیت، زوج سازی، میدان متناهی دودویی، خم بیضوی، معماری سخت افزاری، FPGA
  • عبدالله اسلامی مجد *، احمد ناصری ناصری، امیر معصومیان معصومیان، محمدرضا نصرالهی آزاد صفحات 107-117
    در این مقاله یک سامانه آزمونگر با زیر سامانه های الکترواپتیکی، الکترونیکی و نرم افزاری با توانایی تولید رمزهای لیزری بکار رفته در سلاحهای هدایت شونده لیزری و همچنین رمزگشایی این رمزها معرفی می گردد. اهمیت ساخت چنین آزمونگری، سنجش توانایی هشداردهنده های عملیاتی، قبل از قرارگیری در شرایط عملیاتی می باشد. گیرنده سامانه آزمونگر، دارای مشخصات فنی و کارکردی یکسان با هشداردهنده های عملیاتی می باشد. نتایج آزمایش های مختلف نشان می دهد که این دستگاه توانایی لازم برای بررسی عملکرد سامانه های هشدار و فریب لیزری در شناسایی و بازتولید رمزهای لیزری را دارا می باشد. دقت آن با توجه به فرکانس رمزها بسیار مناسب است و توانایی عیب یابی سامانه های هشدار و فریب را نیز دارا می باشد.
    کلیدواژگان: هدایت لیزری، فرکانس تکرار پالس، نشانگذاری لیزری، هشدار و فریب لیزری
  • سید عباس وزیری، جواد خلیل زاده صفحات 119-126
    در این کار پژوهشی، مقابله با شنود لیزری با استفاده از لایه های نازک جاذب نشانده شده روی شیشه جلوی منبع مکالمه، به صورت تجربی بررسی شده است. برای انجام این کار نمونه های دارای پوشش تک، دو و سه لایه متشکل از مواد Al2O3، TiO2 و MgF2 ساخته و استفاده شد. لایه نشانی با روش تبخیر و با تفنگ پرتو الکترونی بر روی زیر لایه شیشه BK7 انجام گردید. در مراحل لایه نشانی، ضخامت اپتیکی توسط ضخامت سنج کنترل شد. به منظور بررسی تاثیر لایه های ضد بازتاب، درصد بازتابش و شدت نسبی طیف پرتو لیزر حاصل از بازتاب از سطح نمونه لایه نشانی شده، اندازه گیری شد. همچنین با استفاده از نرم افزار شبیه ساز TFD Scope، نمودار صوتی موردبررسی قرار گرفت. نتایج نشان داد که برای نمونه پوشش داده شده حاوی سه لایه Al2O3، TiO2 و MgF2 در طول موج 8/632 نانومتر، درصد بازتاب پرتو لیزر به شدت کاهش یافته و به کمتر از 1 درصد می رسد.
    کلیدواژگان: شنود لیزری، مقابله غیرعامل، روش های فیزیکی، لایه نشانی
  • رضا حق مرام *، مهدی رستمی فجر صفحات 127-138
    موضوع فناوری پرتاب الکترومغناطیسی در چند دهه ی اخیر به طور جدی مورد توجه قرار گرفته است. منبع تغذیه بخش حساس و قابل توجهی از این پرتابگر ها را تشکیل می دهد. منابع تغذیه قبلی طراحی شده برای پرتابگر ها همگی از ذخیره کننده های انرژی مانند سلف ها و خازن ها استفاده کرده اند که از معایب عمده ی این منابع حجم و وزن زیاد آن ها است؛ و این مسئله محدودیتی جدی برای پیاده سازی و گسترش این پرتابگر ها بشمار می آید. همچنین در برخی از آن ها از روش غیرمستقیم تبدیل فرکانس (AC-DC-AC) استفاده شده است. در این مقاله طرحی پیشنهاد می شود که با استفاده از مبدل ماتریسی، به طور مستقیم مشخصات موردنیاز تغذیه پرتابگر کویلی- القایی به دست می آید که نیازی به هیچ ذخیره کننده انرژی ندارد و به جای استفاده از ذخیره کننده های انرژی، از برق شبکه استفاده می شود.
    کلیدواژگان: پرتابگر الکترومغناطیسی، مبدل ماتریسی، پرتابگر کویلی- القایی
  • ابولحسن احمدی حاجی، امیر حبیبی درونکلا *، یعقوب قانع صفحات 139-148
    این مقاله به ارائه روشی برای بهبود عملکرد محدودکننده ی مبتنی بر فرکانس دیودی می پردازد. سطح محدودکنندگی بالا، پایین بودن نشت توان در حالت محدودکنندگی، زمان بازیابی پایین و ساده بودن فرآیند ساخت، محدودکننده ی مبتنی بر فرکانس دیودی را به گزینه مطلوبی برای محافظت از سیستم آنتن هوشمند در برابر تهدید امواج مایکروویو توان بالا مبدل نموده است. متاسفانه به خاطر روش تحقق رزوناتور غیرخطی استفاده شده در این محدودکننده ها، در حضور سیگنال توان بالای خارج باند محدودکنندگی هر کانال تضعیف باند محدودکنندگی در حالت گذر این محدودکننده ها افزایش می یابد. در این مقاله از فیلتر میان گذر برای کاهش دادن اثر سیگنال های توان بالای خارج باند محدودکنندگی بر تضعیف باند محدودکنندگی در حالت گذر محدودکننده استفاده شده است. با استفاده از این تکنیک یک محدودکننده ی مبتنی بر فرکانس دو کانال در فرکانس های 4/6GHz و 4/2، با آستانه محدودکنندگی 0dBm، سطح محدودکنندگی 30dB و پهنای باند 200MHz طراحی شده است. نتایج شبیه سازی نشان می دهد که استفاده از این تکنیک می تواند اثر سیگنال های خارج باند محدودکنندگی روی تضعیف حالت گذر را به اندازه 9dB کاهش داده و خطینگی محدودکننده ی مبتنی بر فرکانس را در حالت عبور محدودکننده افزایش دهد.
    کلیدواژگان: محدودکننده، محدودکننده ی مبتنی بر فرکانس، سطح محدودکنندگی، آستانه ی محدودکنندگی
  • ابوذر رمضانی *، محمدرضا ملک، حبیب الله سهامی، رضا حسنوی حسنوی، احمد معدنچی زارع معدنچی زارع صفحات 149-157
    ارزیابی میزان آسیب پذیری زیرساختهای حیاتی همواره دغدغه اصلی رهبران حوزه راهبردی کشور جهت مدیریت، رصد و سنجش مصونیت و امنیت وضعیت موجود است. بدیهی است جهت مقابله با آسیب پذیری زیرساخت ها (دارایی ها) و احتمال وقوع تهدیدات علیه آنها و بکارگیری صحیح و نافذ ابزار بازدارنده و کارامد، لازم است عوامل موثر در کسب اطلاعات نیروی متخاصم یا عوامل آسیب رسان به زیر ساخت ها را شناسایی نمود و راهکار ی برای مقابله با آن ارائه نمود. یکی از عوامل موثر در شناسایی زیر ساخت ها، امواج صوتی منتشر شده از آن زیرساخت است که تا بحال کمتر مورد توجه قرار گرفته است. مهمترین نوآوری این تحقیق، ارزیابی میزان آسیب پذیری زیرساخت ها در برابر تهدیداتی است که از سنجنده های صوتی استفاده می کنند. با توجه به وجود عدم قطعیت در پیش بینی رفتار امواج صوتی، سنجنده ها و سامانه های راداری و نیاز به پردازش-های مکانی جهت ارزیابی میزان آسیب پذیری، در این تحقیق تلاش گردیده تا از منطق فازی در چارچوب یک سیستم اطلاعات مکانی جهت مدلسازی رفتار پارامترها استفاده شود. مدل ارائه شده برای منطقه ای در اطراف نطنز کاشان و با استفاده از اطلاعات فرضی پیاده سازی شده و در خاتمه نقشه آسیب پذیری ارائه گردیده است. نحوه پراکنش امواج صوتی در اطراف زیرساخت ها،نحوه چیدمان سامانه های راداری، قدرت تشخیص فضای اطراف توسط این سامانه ها و همچنین فضای قابل شناسایی توسط سنجنده ها از عوامل تعیین کننده در آسیب پذیری زیرساخت ها می باشد. با درنظر گرفتن موقعیت فرضی در اطراف زیرساخت یک مسیر قابل دسترسی توسط تهدیدات هوایی بدون سرنشین در سمت جنوب شرقی مشخص شده است. با مکان یابی صحیح سامانه های راداری می توان این مسیرها را پوشش داده و آسیب پذیری زیرساخت ها را به حداقل رسانید.
    کلیدواژگان: آسیب پذیری، زیرساخت، سنجنده صوتی، سیستم اطلاعات مکانی
  • مهندس محمدحسین رنجبر *، ابوالفضل پیرایش صفحات 159-167
    در سال های اخیر بحث امنیت سیستم قدرت مطرح شده است و تجربیات جنگ ها و درگیری های این سال ها بر اهمیت موضوع افزوده است.. برای مقابله با تهدیدات، بهره بردار شبکه از اقدامات مدیریت بحران بهره می گیرد. یکی از اقدامات مدیریت بحران اقدام پاسخ است که در حین وقوع حمله به شبکه با تزریق توان ذخیره از سوی واحدهای تولید به شبکه انجام می پذیرد. ازآنجاکه تامین توان ذخیره برای شبکه هزینه آور است، میزان توان ذخیره آماده شبکه می بایست بهینه تعیین گردد. در این تحقیق روشی نوین برای تعیین انرژی تامین نشده شبکه بر اساس روش مونت کارلو ارائه شده است. سپس با استفاده از تحلیل هزینه-منفعت میزان توان ذخیره به گونه ای بهینه تعیین می شود که مجموع هزینه بهره برداری و هزینه تحمیلی انرژی تامین نشده کمینه شود. در شرایط بحرانی در تحلیل هزینه-منفعت ارزش بار از دست رفته و دسترس ناپذیری اجزاء شبکه به شدت افزایش می یابد و طبیعتا میزان بهینه توان ذخیره نسبت به شرایط عادی افزایش می یابد. روش ارائه شده بر روی شبکه 24 باسه IEEE اجرا شده است و نتایج مورد بحث قرار گرفته است.
    کلیدواژگان: توان ذخیره، دسترس ناپذیری، ارزش بار ازدست رفته، انرژی تامین نشده، روش مونت کارلو
|
  • Mohsen Jahanbani *, Zeynolabedin Noroozi, Nasor Bagheri Pages 95-106
    Pairing-based cryptography is the use of a pairing between elements of two additive group on elliptic curve to a third multiplicative group on finite field to construct or analyze cryptographic systems. The Tate pairing is a common pairing and computed by use of Miller`s algorithm. Improved version for this algorithm on supersingular elliptic curve is named &etaT . Pairing is quite computationally expensive and time consuming. Therefore, it is more attractive to implement on hardware rather than software. In this paper we proposed a new architecture for computation of pairing on F2283. This architecture is resulted from merging two parts of algorithm including pairing and final exponentiation and using resource sharing technique. The base of Tate pairing is finite field arithmetic units. Design and synthesis of this implementation are conducted using Xilinx`s FPGA. Comparison between this result and other work shows that this implementation gains % 38 improvements on calculation time and %10 improvement on product of area and time. Also software implementation is done by SAGE mathematical software for justifying of the results and generating points on elliptic curve.
    Keywords: Tate pairing, Elliptic Curve, binary Finite Field, Hardware architecture, FPGA
  • Abdollah . Eslami Majd* Pages 107-117
    In this paper we describe a designed and implemented tester system for laser warning system.This warning system detects coded laser beams and decodes those that is used in laser guidance systems. This tester is able to generate laser coded pulses and decode received pulses and compare them. Experiments have shown that by this tester, we can check the ability of the laser warning systems in laser code detection and regenerate those codes. This system has a suitable accuracy for fault detection in laser warning systems
    Keywords: Laser Guidance System, Pulse Repetition Frequency, Laser Designation
  • Seyed Abbas Vaziri, Javad Khalilzadeh Pages 119-126
    In this research, laser listening countermeasure using absorbing layers deposited on surface of glass, which is located infront of the sound source was investigated experimentally. To do this, samples with one, two and three-layers of Al2O3, TiO2, MgF2, have made and used. Deposition performed by evaporation technique on BK7 glass substrate using electron gune beam. During the deposition, the optical thickness was controlled by the thickness monitoring system.Reflectance of gayers and relative intensity of the reflected beam from the coated glass surface were measured due to investigation of the effect of anti-reflective layers. Using the TFD Scope simulation software the sound graph was evaluated too.The results showed that at 632.8 nm laser wavelength, the sample coated by three layers of Al2O3 and TiO2, MgF2 significantly reduces the reflection of the laser beam to less than one percent.
    Keywords: Laser Listening, Passive Countermeasure, Physical Methods, Coating
  • Reza Haghmaram *, Mehdi Rostami Fajr Pages 127-138
    Issue of the electromagnetic launch technology in recent decades has been considered seriously. Power supply makes up sensitive and significant part of this launchers. in the previous power supplies that designed for launchers, the energy storage such as inductors and capacitors are used, that the major disadvantage of this power supplies is great weight and size of them and this problem is a serious limitation for implementation and expansion of these launchers. Also, in some of them, is used indirect method for frequency conversion (AC-DC-AC). In this paper a scheme is proposed that by using the matrix converters, obtains the specifications required for the supply of coil-induction launcher directly, that not required to any energy storages and uses power of electricity network instead of using the energy storage resources.
    Keywords: Electro Magnetic Launcher, Matrix Converter, Coil, Induction Launcher
  • Abolhasan Ahmadi Haji, Amir Habibi Daronkola *, Yaghob Qaneh Pages 139-148
    This paper deals with presenting a method for improving diode-based frequency selective limiter’s performance. High limiting level, low spike leakage, low recovery time, and simple design procedure made the diode-based frequency selective limiter a good option for protection of smart antenna system from high power microwave threat. Unfortunately, due to the method of nonlinear resonator realization in these limiters, in the presence of high power out of limiting band signals of each channel limiting band attenuation in passing state of these limiters increases. In this paper, band-pass filter is employed to decreasing the effect of high power out of limiting band signals on the attenuation in the passing state of limiter. By using this technique a 2-channel FSL in center frequencies of 4.2GHz and 4.6GHz, with 0dBm limiting threshold, 30dB limiting level, and 200MHz limiting bandwidth is designed. Simulation results show that using this technique can decrease the effect of out of limiting band signals on attenuation of passing state by 9dB, and increase the linearity of frequency selective limiter in the passing state of limiter.
    Keywords: Limiter, Frequency selective limiter, Limiting level, Limiting threshold
  • Abouzar Ramezani *, Mohammadreza Malek, Habib Sahami Pages 149-157
    Vulnerability assessment of critical infrastructure is always a major concern for the country's leaders in the field of strategic management, monitoring and evaluation of the safety and security situation. To deal with the vulnerability of infrastructure and the probability of threats against them and the use of safe and efficient deterrent, it’s necessary to identify the important factors that causes damage to the infrastructure .One of the effective factors contributing to identify infrastructure is sound waves emitted by the infrastructure that has so far received little attention. The main innovation of this study is the vulnerability assessment of the infrastructure against threats that use acoustic sensors. Due to the uncertainty in predicting the behavior of acoustic waves, sensors and radar systems and the need to spatial analysis to assess the vulnerability, in this study have been trying to use fuzzy logic to model the behavior of the parameters used in the framework of a Geographic Information System. The model was implemented for the region around Natanz with hypothetical information and vulnerability map was presented at the end. Distribution of acoustic waves around infrastructure, position of radar systems, the ability to define the space around by radars and sensors are effective factors in Vulnerability assessment. Considering the hypothetical positioning, infrastructure accessible by unmanned aerial threat in a path on the southeast side. Location of radar systems, the ability to define the space around the sensors detected by the system, as well as the vulnerability of infrastructure is a decisive factor. Location of radar systems can be used to cover the access paths to minimize the vulnerability of infrastructure.
    Keywords: Vulnerability, Acoustic Sensor, Infrastructure, GIS
  • Enginner Mohammad Hossein Ranjbar *, Dr Abolfazl Pirayesh Pages 159-167
    In recent years, power system security has been discussed and experiences of recent wars and conflicts have emphasized it. Power system operator uses crisis management strategies to confront threats against power system. One of these strategies is response, which means that the operator start to inject reserve power into power system while attack is taking place. Since considering some power units as reserve units is costly, the value of reserve power must be economically optimized. In this paper, a new method for calculation of system’s Energy not supplied based on Monte Carlo approach is presented. Then reserve power is optimized based on cost/benefit Analysis to minimize operation cost and energy not supplied cost of system. In critical situation, value of lost load and unavailability of components are increased and consequently the optimized value of reserve power is increased rather that normal situation. The presented method is tested on IEEE 24-bus test system and results are discussed.
    Keywords: Reserve Power, Cost, Benefit Analysis, Value of Lost Load, Energy Not supplied, Monte Carlo