فهرست مطالب

علوم و فناوری های پدافند نوین - سال دهم شماره 3 (پیاپی 37، پاییز 1398)
  • سال دهم شماره 3 (پیاپی 37، پاییز 1398)
  • تاریخ انتشار: 1398/05/01
  • تعداد عناوین: 11
|
  • عمران - سازه
  • رمضانعلی ایزدی فرد*، رزا رهبری صفحات 211-219
    با افزایش روزافزون کاربرد ستون های بتنی با غلاف فولادی دوبل، این مطالعه به بررسی اثر نیروی محوری فشاری بر تغییر شکل جانبی ستون ناشی از موج انفجار با استفاده از شبیه سازی عددی در نرم افزار AUTODYN پرداخته است. بدین منظور ستون بتنی CFDST با مقطع مربع و سطوح مختلف بار محوری (نسبت بار به ظرفیت محوری ستون از 0 تا 80%) مدل سازی و تحت بارگذاری انفجار 35کیلوگرم TNT قرار گرفتند. تحقیق حاضر نشان می دهد برای سطوح پایین بار محوری تغییر مکان بیشینه و ماندگار و نیز شاخص آسیب ستون ناشی از بار جانبی انفجار، با افزایش بار محوری فشاری کاهش یافته است ولی با افزایش بار فشاری از 6/0 ظرفیت محوری ستون، پارامترهای فوق افزایش می یابند. همچنین با استفاده از ضخامت برابر برای ورق های فولادی داخلی و خارجی، می توان به کمترین تغییر شکل و آسیب ستون نسبت به حالتی که پوشش ها دارای ضخامت های مختلف هستند رسید.
    کلیدواژگان: ستون بتنی با غلاف فولادی، نیروی محوری، بار انفجار، تغییر شکل
  • عمران - ژئوتکنیک
  • عادل عساکره*، محمدرضا حسن پور حسن پور صفحات 221-232
    در سال های اخیر با گسترش تهدیدهای تروریستی نسبت به عملیات انتحاری - انفجاری در سطح شهرها، مقابله و محافظت از زیرساخت های حیاتی شهری در برابر تهدید های ناشی از انفجار از اهمیت خاصی برخوردار گردیده است. لذا پیش بینی میزان قدرت تخریبی هر انفجار در توده خاک و تبعات آثار آن نیازمند بررسی و مطالعات بیشتری است. به منظور کاهش تنش های ناشی از انفجار و کنترل ازدیاد تنش های فشاری و برشی در خاک و فشارهای جانبی وارده بر لوله ها، راهکارهای متعددی ارائه و بررسی شده است. یکی از این راهکار ها استفاده از مسلح کننده های ژئوسنتتیکی است. در خاک مسلح مکانیسم انتقال تنش مبتنی بر اندرکنش خاک و المان تسلیح است و عکس العمل    تنش های برشی در این المان ها باعث ایجاد نیروهای کششی می گردد. این پدیده باعث افزایش مقاومت برشی، خاصیت کشسانی و شکل پذیری خاک مسلح شده می شود. در این تحقیق با مدل سازی عددی لوله های مدفون در خاک ماسه ای مسلح شده تحت اثر بارگذاری انفجاری سطحی به روش اجزای محدود و مقایسه نتایج، می توان به این نتیجه رسید که با استفاده از مسلح کننده ها می توان تنش ها و تغییرشکل را در لوله های تحت انفجار کاهش داد. نتایج نشان می دهد که میزان تغییر شکل به دست آمده از قرارگیری مسلح کننده ها در عمق 5/1 متری از سطح زمین با عرض ثابت، حدود 35 درصد کاهش یافته است. ضمن آن که میزان کاهش تغییر شکل تاج لوله با استفاده از مسلح کننده با عرض 4 متر در عمق ثابت 1 متری، حدود 51 درصد شده است.
    کلیدواژگان: انفجار لوله های مدفون، خاک مسلح شده، ژئوسنتیتتک ها، روش اجزای محدود
  • عمران - سازه
  • امیر هوشنگ اخویسی*، محمد ملک شاهی صفحات 233-242
    امروزه، طراحی ساختمان ها در مقابل بارهای ضربه ای ناشی از انفجار، به دلیل افزایش حملات تروریستی مورد توجه قرار گرفته است. بنابراین، شناسایی طبیعت انفجار به عنوان گام اول در دستیابی به این هدف مورد توجه قرار دارد. انفجار آزاد شدن سریع مقدار زیادی انرژی است که نور، حرارت، صدا و موج ضربه ای شامل هوای فشرده را ایجاد می کند. هدف مطالعه حاضر بررسی پاسخ دینامیکی غیرخطی دیوار بنایی شامل دو بازشو تحت انفجار زیرسطحی است که تولید امواجی شبیه امواج زلزله کند. سپس نتایج میدانی با نتایج ناشی از مدل سازی عددی مقایسه شده است. آنالیز دینامیکی با استفاده از نرم افزار ANSYS انجام شده است. سطح تسلیم منتری-ویلیام و دراگر-پراگر به ترتیب برای مدل کردن سازه و خاک استفاده شده است. درنهایت نتایج آنالیز مدل عددی بر اساس روش اجزای محدود با داده های میدانی مقایسه شد. مقایسه ها نشان داد که سازگاری خوبی بین نتایج عددی و داده های میدانی وجود دارد.
    کلیدواژگان: انفجار زیرسطحی، دیوار بنایی غیرمسلح، انفجار حوزه نزدیک، اجزا محدود
  • قدرت - حفاظت
  • رضا غفارپور*، سعید زمانیان، عباس خان احمدی، میر جلال وحید پاکدل صفحات 243-250
    در این مقاله طراحی بهینه و اجرای عملی یک سیستم انرژی تجدیدپذیر ترکیبی در یک پایگاه نمونه با در نظر گرفتن عدم قطعیت شرایط آب و هوایی ارائه شده است. پایگاه موردمطالعه پایگاه تته ور1 در استان کرمانشاه است. استفاده از سیستم های انرژی تجدیدپذیر برای مناطق دور از شبکه سراسری جهت حل مشکل تامین انرژی پیشنهادی مناسب و عملیاتی است. در نظر گرفتن عدم قطعیت تولید انرژی این سیستم ها در مطالعات، باعث جامع تر شدن و کاربردی تر شدن نتایج خروجی خواهد شد. نتایج شبیه سازی و اجرای عملی نشان می دهد که استفاده از سیستم های انرژی تجدیدپذیر باعث کاهش هزینه های تامین انرژی پایگاه به صورت چشمگیری خواهد شد. در مطالعه موردی پایگاه تته ور1، می توان با استفاده از سیستم های انرژی تجدیدپذیر، علاوه بر رفع کامل مشکل قطعی بار، میزان مصرف سوخت گازوئیل را 87 درصد و میزان کل هزینه را در دوره 5 ساله بهینه سازی به میزان 81 درصد کاهش داد.
    کلیدواژگان: سیستم انرژی تجدیدپذیر، عدم قطعیت، پایگاه مرزی
  • محمدرضا علی زاده پهلوانی*، مجید خسروی صفحات 251-265
    ایران، همچون تمامی کشورهای جهان، به جهت کاهش استفاده از سوخت های فسیلی و نشر کربن در محیط زیست، به سمت استفاده از منابع انرژی تولید پراکنده در حرکت است. منابع انرژی تجدید پذیر بخش عمده ای از DG ها را تشکیل می دهند. هدف اصلی پروژه های صنعت برق در زمینه برنامه ریزی و توسعه DG ها، ترکیب بهینه این منابع در کنار یکدیگر است. مطالعات جامع و هدفمندی نیاز است تا عملکرد DG ها در شبکه قدرت را شناخته و از تاثیرات سوء آن ها جلوگیری کند. به عنوان مثال مسئله ی جایابی و تعیین ظرفیت DG ها، در زمانی که تعداد زیادی از منابع تولید پراکنده به شبکه متصل باشند، به مراتب مشکل سازتر و پیچیده تر می شود. به جهت حل مشکلاتی از این قبیل و کم کردن موارد و اثرات ناخواسته استفاده از DG ها، الگوریتم های بهینه سازی در طول یک دهه گذشته رشد و توسعه چشم گیری داشتند. در این مقاله ضمن تشریح دو روش موردنظر، به مقایسه نسخه بهینه شده الگوریتم ژنتیک با مرتب سازی نا مغلوب و الگوریتم بازار بورس بر مبنای سیستم های موجود در MATPOWER در جهت پیدا کردن یک راه حل سریع و قابل اعتماد برای طرح ریزی بهینه منابع تولید پراکنده پرداخته شده و نتایج حاصل تشریح گردیده است.
    کلیدواژگان: تولید پراکنده، الگوریتم ژنتیک غیر مغلوب، الگوریتم بازار بورس، بهینه سازی
  • سید جلال حسینی، مهدی صمدی* صفحات 267-277
    هدف از این مقاله، ارائه روشی جدید برای ارزیابی میزان خطرپذیری سیستم قدرت در برابر تهدیدات گوناگون است. این تهدیدات ممکن است در اثر بلایای طبیعی یا حملات تروریستی، شبکه تامین انرژی الکتریکی را با مشکلات جدی مواجه سازد. در این راستا، عوامل اصلی تعیین کننده اهمیت یک منطقه شناسایی و در قالب 16 آیتم کمی سازی شده اند. در ادامه، با ترکیب این 16 شاخص فرعی، شاخص اصلی پیشنهادی برای ارزیابی خطر در هر منطقه محاسبه شده است. برای آنالیز میزان خطرپذیری کل سیستم، اثر عوامل شانزده گانه در احتمال خروج عناصر اصلی سیستم (شامل خط انتقال و باس) تعیین گردیده است. درنهایت، مدلی برای محاسبه احتمال و میزان خاموشی باس های مختلف در هر یک از حوادث محتمل، بر مبنای مفاهیم احتمال خطر و ارزش منطقه پیشنهاد شده است. روش پیشنهادی بر روی اطلاعات جغرافیایی یک مورد مطالعاتی شبیه سازی شده است. در نتایج به دست آمده، شهرهای دارای بیش ترین احتمال خطر، باس های بحرانی سیستم و نیز میزان خاموشی مورد انتظار معین شده اند. مدل پیشنهادی در این مقاله می تواند در شناسایی دقیق و علمی نقاط آسیب پذیر و بحرانی یک منطقه و همچنین ارزیابی سطح آسیب پذیری از دیدگاه پدافند غیرعامل مورد استفاده قرار گیرد.
    کلیدواژگان: پدافند غیرعامل، سطح آسیب پذیری، حملات تروریستی، خاموشی، سیستم قدرت
  • مخابرات - میدان و موج
  • شایان مسعودی نژاد، ناصر منتصری*، یعقوب قانع قره باغ صفحات 279-286
    در این مقاله طراحی، شبیه سازی و بهینه سازی سیرکولاتور موج بری سه دهانه ای برای کاربردهای ماکروویوی در باند فرکانسی X دارای حداقل تلفات عبوری بررسی شده است. برای عملکرد این سیرکولاتور در توان های بالا، طراحی بر اساس ساختار موج بری صورت گرفته است. طراحی فریت و مکان قرارگیری آن طوری صورت گرفته است که سیرکولاتور طراحی و ساخته شده پهنای باند بیشتری نسبت به ساختارهای مشابه خود داشته باشد. قابل ذکر است که مراحل طراحی و بهینه سازی سیرکولاتور به صورت کامل بررسی شده است. سیرکولاتور ساخته شده دارای دهانه های ورودی استاندارد WR-90 در فرکانس مرکزی GHz 4/9 با پهنای باند حدود 4 %، حداقل ایزولاسیون dB20 و حداکثر تلفات عبوری 0.25 dB در تمام دهانه ها است. در انتها، نتایج شبیه سازی و ساخت با یکدیگر مقایسه شده و تطابق قابل قبولی بین آن ها مشاهده می شود.
    کلیدواژگان: سیرکولاتور موجبری سه دهانه ای، فریت
  • سید جواد کاظمی تبار*، ریحانه طاهری امیری، قربان خردمندیان صفحات 287-296
    همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. برای داشتن امنیت کامل در یک سامانه کامپیوتری، علاوه بر فایروال ها و دیگر تجهیزات جلوگیری از نفوذ، سامانه های دیگری به نام سامانه های تشخیص نفوذ (IDS) مورد نیاز هستند. هدف از یک سامانه تشخیص نفوذ نظارت بر فعالیت های غیرعادی و افتراق بین رفتارهای طبیعی و غیرطبیعی (نفوذ) در یک سامانه میزبان و یا در یک شبکه است. یک سامانه تشخیص نفوذ را زمانی می توان کارا دانست که نرخ تشخیص نفوذ بالا و به صورت هم زمان نرخ هشدار اشتباه کمی را دارا باشد. در این مقاله روشی جدید جهت طبقه بندی مجموعه داده KDD-Cup-99 معرفی شده است که از ترکیب الگوریتم جنگل تصادفی و الگوریتم ژنتیک حاصل شده است و هدف آن افزایش سرعت فاز یادگیری و آزمون و همچنین دقت روش جنگل تصادفی است. از جنگل تصادفی به دلیل ساختار ساده و کارایی بالای آن در بسیاری از محصولات مبتنی بر یادگیری ماشین استفاده می شود. ولی مانند دیگر الگوریتم های مبتنی بر درخت تصمیم، وجود تعداد زیادی متغیر غیرعددی (نوعی) می تواند برای دقت و سرعت برنامه مشکل ایجاد کند. در مسئله تشخیص نفوذ دقیقا ما با چنین سناریویی مواجه هستیم. نوآوری این مقاله، حل این معضل با استفاده از الگوریتم ژنتیک است. در این مقاله با تعریف کردن معیاری با نام بهره اطلاعات، تعداد ویژگی ها کاهش یافته است.
    کلیدواژگان: تشخیص نفوذ مبتنی بر الگوی رفتاری، داده کاوی، الگوریتم ژنتیک، الگوریتم جنگل تصادفی
  • آرا زارع، علی آقاگل زاده، سید جواد کاظمی تبار * صفحات 297-306

    یکی از شاخه‌های نوین رمزنگاری تصویر، رمزنگاری بصری است. رمزنگاری بصری تبدیل یک تصویر به دو یا چند تصویر نویزی شکل است به‌طوری‌که تصویرهای تولیدشده به‌تنهایی دارای اطلاعات خاصی نیستند اما اگر چاپ شده و برهم‌گذاشته شوند، نمایه‌ای قابل‌فهم از تصویر اصلی را تولید می‌کنند. خاصیت اصلی این روش عدم نیاز به داشتن دانشی در زمینه رمز برای بازیابی تصویر است و عملیات رمزگشایی توسط سیستم بینایی انسان انجام می‌پذیرد. در این مقاله یک روش رمزنگاری بصری بر مبنای الگوریتم اجتماع ذرات ارائه‌ شده است. بدین ترتیب که ماتریس‌های پایه با استفاده از این الگوریتم به دست آمده و سپس از آن‌ها برای رمزنگاری استفاده می‌شود. در مقالات پیشین این نوع رمزنگاری با استفاده از الگوریتم ژنتیک مطرح شده بود. ما در این مقاله ضمن رفع ایراد الگوریتم طرح‌شده در برخی منابع مبنی بر منفی شدن کنتراست تصاویر در برخی حالات، الگوریتمی برای دستیابی به جواب بهینه‌ از بین چندین جواب حاصل از آن الگوریتم پیشنهاد می‌کنیم. نتایج نشان می‌دهند که الگوریتم طرح‌شده ضمن کاهش میانگین تعداد عملیات لازم برای رسیدن به جواب بهینه، کنتراست را در حالت های مختلف افزایش می دهد. علاوه بر این، روش پیشنهادی می‌تواند به‌صورت جامع برای حالات مختلف رمزنگاری بصری آستانه‌ای مورد استفاده قرار گیرد.

    کلیدواژگان: رمزنگاری بصری، ماتریس های پایه، کنتراست، الگوریتم اجتماع ذرات
  • تقی تقوی*، مسعود باقری صفحات 307-322

    در این مقاله، یک فازر جعبه خاکستری، جهت کشف آسیب پذیری در کدهای باینری اجرایی ارائه شده است. بررسی ها نشان می دهد که آزمون فازینگ دارای سه مشکل اساسی است. در ابتدا، فضای ورودی فراهم‌شده جهت پوشش مسیرهای اجرایی برنامه، توسط فازرها می تواند بسیار بزرگ باشد. از سوی دیگر به‌واسطه بزرگی فضای ورودی، اغلب فازرها پوشش نامناسبی از مسیرهای اجرای کد را ارائه می دهند. درنهایت، به دلیل این پوشش نامناسب، تعداد زیادی از آسیب‌پذیری‌های ممکن در مسیرهای نادیده گرفته شده، آشکار نمی گردند. روش پیشنهادی این مقاله، مشکل بزرگی فضای ورودی را با محدود کردن تولید داده آزمون به پوشش مسیرهای مشکوکی که الگوهای آسیب‌پذیری در آن ها بیشتر مشاهده شده، در طی یک فرایند تکاملی، حل نموده است. در راهکار ارائه شده، زمانی که یک داده آزمون یک آسیب‌پذیری را در یک مسیر اجرایی آشکار می کند، داده آزمون بعدی به‌گونه‌ای تولید می شود که باعث رخداد آن آسیب پذیری شود. درنتیجه تعداد آسیب پذیری های شناسایی‌شده افزایش می یابد. ارزیابی‌های انجام‌شده، کارایی برتر روش پیشنهادی را در مقایسه با سایر روش های آزمون فازینگ نشان می دهند.

    کلیدواژگان: آزمون فازینگ، تولید داده آزمون، تحلیل رفتاری، پوشش مسیر
  • امید بوشهریان *، سید یحیی نبوی صفحات 323-338

    استفاده از رایانش ابری در کاهش هزینه های عملیاتی برنامه های کاربردی موثر بوده و در کنار آن افزایش مقیاس‌پذیری، انعطاف‌پذیری، در دسترس بودن و قابلیت اعتماد را نیز به همراه دارد. از همین رو سازمان ها برای افزایش دسترس‌پذیری و محافظت از سامانه‌های خود در برابر تهدیدهای مختلف که ارائه خدمات مورد انتظار را با چالش مواجه می سازند، به دنبال مهاجرت برنامه های کاربردی خود به محیط ابر هستند. فرآیند مهاجرت به ابر، با توجه به پیچیدگی برنامه های کاربردی و محیط پویای سازمان ها، فرآیندی پیچیده و زمان بر است. باوجود تحقیقات بسیار در این رابطه تاکنون مدل مهاجرت مناسبی بر اساس الگوهای شناخته‌شده ارائه نشده است. در این مقاله جبر فرآیند حالت متناهی (FSP) به‌عنوان پایه ای برای ایجاد یک سامانه پشتیبان مهاجرت گام‌به‌گام به ابر مورد استفاده قرار گرفته است. این سامانه با استفاده از مشخصات برنامه های کاربردی و سازمان به‌صورت خودکار ساخته می شود. با توجه به این واقعیت که رویکرد گام‌به‌گام برای محیط‌های پویا مناسب تر است، مدل مهاجرت گام‌به‌گام در مقایسه با مدل های بهینه سازی موجود که برای یافتن بهترین معماری برای استقرار مولفه‌های برنامه کاربردی بر روی سرویس های ابری مورد استفاده قرار می گیرند، عملکرد بهتری دارد درواقع مهم‌ترین مزیت آن در مقایسه با روش های قبلی پشتیبانی از خودکار سازی طرح مهاجرت با امکان اصلاح مسیر مهاجرت بر اساس تغییر اهداف در محیط های سازمانی پویا است.

    کلیدواژگان: فرآیند حالت متناهی، مهاجرت به ابر، محافظت در برابر بلایا
|
  • Ramezan Ali Izadifard *, Roza Rahbari Pages 211-219
    According the increasing use of concrete filled double-skin steel tubular (CFDST), this study investigate the effect of axial compressive force on the lateral deformation caused via blast wave by using numerical simulation by AUTODYN software. For this purpose, CFDST with square section and different levels of axial load (p/pu from 0 to 80%) were modeled and subjected to 35 Kg TNT explosion loading. The current research shows that the residual and maximum displacements as well as columns’ damage index caused by blast load are decreased with increasing axial compressive load for lower values of axial force, but by exceeding the axial force over 0.6 of ultimate capacity, the aforementioned parameters are increased. Compared when using plates of different thickness, the minimum deformation and damage could be achieved by applying steel sheets of the same thickness for external and internal cover.
    Keywords: Concrete Filled Double Skin Steel Tubular, Axial Force, Blast Loading, Deformation
  • Adel Asakereh *, Mohammad Reza Hassanpour Pages 221-232
    In recent years by increasing the terrorist threats and explosive operations in urban areas, protecting the important life line infrastructures against threats that arise from the explosion has become more important. Hence, predicting the extent of the destructive power of the explosion and its effects on soil layers necessitates further studies and researches. In order to reduce stress caused by the explosion and to control increasing compressive and shear stresses in the soil and lateral pressure on the pipes, several solutions have been presented. One of these solutions is utilizing geosynthetic reinforcement. In reinforced soils, the mechanism of stress transfer is based on the interaction of soil and reinforcement elements. The shear stress reaction causes tensile forces in reinforcement elements. This phenomenon leads to an increment of shear strength, elasticity and ductility of the reinforced soil. In this study, FEM method is used for modeling pipelines buried in the reinforced sandy soil exposed to surface blast loading. By comparing the results, it can be concluded that by using reinforcement in the soil, the stresses and deformations in the buried pipeline could be reduced. The results show that the deformation rate obtained from the placement of reinforcements at a depth of 1.5 m from the ground level (with a fixed width), has decreased by an amount of 35%. In addition, the rate of reduction in deformation of the pipe crest has decreased about 51% using a 4 meter wide reinforcement at a constant depth of 1 meter.
    Keywords: Explosive, buried pipelines, reinforced soil, geosynthetics, FEM
  • Amir Hooshang Akhaveissy *, Mohammad Malekshahi Pages 233-242
    Nowadays, design of buildings against shock loads caused by explosion has attracted special attention, due to an increase in terrorist attacks. Thus, introducing the nature of explosion and its loads are regarded as the first step in achieving this goal. Blast is an abrupt release of big amounts of energy in which light, heat, sound, shock wave, and dense air are produced. The present study aims to examine the nonlinear dynamic response of a masonry wall including two openings by the underground explosion that employedto produce earthquake -like waves. In this study, Dynamic analysis is conducted through ANSYS software. Menetrey-Willam and Drucker-Prager are used to model the structure and soil, respectively. Finally, the results of analyzing numerical model based on finite element method were compared with the field data. The outcomes demonstratedthat there is good agreement between numerical results and field data.
    Keywords: Underground Explosion, Unreinforced Masonry wall, Close-in Explosion, Finite Element Method
  • Reza Ghaffarpour *, Saeid Zamanian, Abbas Khanahmadi, Mirjalal Vahid Pakdel Pages 243-250
    In this paper, the optimal planning of renewable energy systems including the wind turbine photovoltaic solar panels and energy storage systems has been done for a sample garrison considering the weather condition’s uncertainty. The target case study is Tatavar1 garrison which has been located in Kermanshah province of Iran. Utilizing renewable based energy system for providing the energy demand of areas which are far from main grid is a suitable and practical suggestion. Consideration of uncertainty of energy production of these systems during the optimization studies affords more comprehensive and more practical results. The simulation results show that the using of renewable based energy systems caused considerable reduction of energy cost. Simulation results indicate that for case study of Tatavar 1, using the renewable energy system decrease the consumption of gasoil fuel about 87% and total cost up to 81% during the 5 years of optimization period, beside the eliminating the whole of load shedding hours.
    Keywords: Optimal planning. Renewable enrgy systems. Uncertainty. Border garrison
  • Mohammad Reza Alizadeh Pahlavani *, Majid Khosravi Pages 251-265
    IRAN and the world are moving away from central energy resource to distributed generation (DG) in order to lower carbon emissions. Renewable energy resources comprise a big percentage of DGs and their optimal integration to the grid is the main attempt of planning/developing projects with in electricity network. Feasibility and thorough conceptual design studies are required in the planning/development process as the most of the electricity networks are designed in the passed decades, not considering the challenges imposed by DGs. As an example, the issue of optimal placement and the capacity of DG’s become problematic when large amount of dispersed generation is connected to a distribution network. Therefore, optimized algorithms have been developed over the last decade in order to do the planning purpose optimally such as to alleviate the unwanted effects of DGs. In this article, after explaining the two proposed methods, the modified non-sorting genetic algorithm (NSGA)’s and Exchange Market Algorithm (EMA)’s results, based on MATPOWER’s systems have been compared, in order to find a fast and reliable solution to optimum planning.
    Keywords: Distributed Generation, Non-dominated genetic algorithm, Exchange market Algorithm, Optimization
  • Seyed Jalal Hoseini, Mahdi Samadi * Pages 267-277
    The aim of this paper is to provide a new approach for assessing the risk of a power system against natural events and the threats imposed by the terrorist attacks. In this regard, the main determinants of the importance of an area are quantified in the form of 16 introduced items. Subsequently, by combining these 16 sub-indicators, the main index for risk assessment is calculated for each region. In order to analyze the total risk of the system, the outage probability of each element (including the transmission line and the bus) is determined considering the sixteen proposed factors involved. Finally, a new model is proposed to calculate the unserved power of each event using the proposed risk index and region value. The proposed method has been simulated on the geographic information of a case study. The proposed model can help to identify the critical points, as well as the quantitative assessment of the vulnerability level.
    Keywords: Passive Defence, vulnerability level, Terrorist Attacks, unserved power, power system
  • Shayan Masoudinejad, Nasser Montaseri *, Yaqob Qaneh Qarehbagh Pages 279-286
    In this paper, the design, simulation, and optimization of a three-port waveguide circulator for microwave applications in X-band frequency with low insertion and reflection losses are investigated. To operate this circulator in high power application, the design is based on the waveguide structure. The ferrite design and its location are outlined while designed and fabricated circulator has a wide band frequency range in comparison to the conventional structures. It should be noted that the design and optimization procedure are completely considered. The fabricated circulator has the input standard WR-90 flange at the center frequency of 9.4 GHz and the frequency band width, minimum isolation, and maximum insertion loss are about 4%, 20 dB, and 0.25 dB, respectively. Finally, the results of simulation and measurements are compared together and close accordance is observed between them.
    Keywords: Three-port waveguide circulator, Ferrite
  • Seyyed Javad Kazemitabar *, Reyhaneh Taheri, Ghorban Kheradmandian Pages 287-296
    As computer networks grow, so attacks and intrusions to these networks are increased. In order to have a fully secure computer network, one needs ‘intrusion detection systems’ (IDS) on top of firewalls. The goal of using an IDS is to supervise the abnormal activities and differentiate between normal and abnormal activities in a host system or in a network. An efficient IDS has high detection rate while keeping a low false alarm rate. In this paper, a new approach to classify KDD-Cup-99 data set using a combination of random forest method and genetic algorithm is presented. The purpose is to increase the speed of learning and test phases while improving the accuracy. Random forest is an ensemble learning method based on decision trees. Due to its relatively simple structure and good performance, it is used in many supervised learning applications.  However, like all tree based machine learning algorithms, having too many categorical features, can be a problem both for the speed and accuracy. This is exactly the case with the problem in hand, i.e. intrusion detection; many of the features are in the form of categorical data. For example, in R language, the maximum number of definable categorical features for random forest is 53. The contribution of this work is resolving this issue with the aid of Genetic Algorithm (GA). In this research information gain as a measure of importance is defined and the number of features is reduced based on genetic algorithm.
    Keywords: Signature-Based Intrusion Detection, Data Mining, genetic algorithm, Random Forest Algorithm
  • Ara Zare, Ali Aghagolzadeh, Seyyed javad Kazemitabar * Pages 297-306

    Visual cryptography is one of the newest techniques is image encryption. Visual cryptography encrypts visual information and generates two or more shares which contain no information separately, but reveal the secret when superposed. The main advantage of this scheme is that the decoding process does not need any knowledge of cryptography and human visual system is able to decrypt the secret message. In this article, a new encryption method based on particle swarm optimization is provided. The basis matrices are obtained using this approach and then used for encryption. In previous work, a Genetic Algorithm based method was proposed. In our work we fix a subtle yet crucial bug in the GA based method which is generating pictures with negative contrast in some cases and propose a simpler alternative. Simulation results show that the proposed method meets all the initial conditions of visual cryptography while decreasing the number of function evaluations and can provide a contrast enhancement. Moreover, the proposed method has the advantage of being generic and can be used in various threshold based visual cryptography.

    Keywords: Visual Cryptography, Basis Matrices, Contrast, Particle Swarm Optimization
  • taghi taghavi *, Masoud Bagheri Pages 307-322

    In this paper, a gray box fuzzer is presented to detect vulnerabilities in executable binary code. The literature surveys show that fuzz testing has three major problems. At first, the input space provided by the fuzzers to coverage execution paths in a binary program, can be very large. Secondly, most fuzzers can not support sufficient coverage of execution paths because of large input space. Finally, a large number of possible vulnerabilities can not reveal within an unseen execution path because of this unsufficient coverage. The proposed method, resolves the problem of large input space, in an evolutionary process, by conducting the test data generation towards suspicious paths in which one or more vulnerability patterns are observed. In the presented method, when a vulnerablility pattern is observed in an execution path by a test data, the next test data is generated revealing the vulnerablity. As a result, the number of detected vulnerabilities can increase. Our evaluations show better performance of presented method compared to other fuzz testing methods.

    Keywords: Fuzz Testing, Test Data Generation, Dynamic Analysis, Path Coverage
  • Omid Bushehrian *, Seyyed Yahya Nabavi Pages 323-338

    Using cloud computing helps enterprises to reduce their operational costs as well as to improve the scalability, availability, and reliability of their services. To improve system availability and protecting against disasters, enterprises have to decide how to migrate their on-premise applications to the cloud. Migrating of a legacy application to the cloud is a very complicated and time-consuming process, due to the complexity of applications, the dynamic environment of the enterprises and the variety of available cloud services. Despite many types of research in this context, a formal migration model based on known patterns has not been presented yet.  In this paper, the Finite State Process (FSP) algebra is applied as a formal basis by which a step by step migration support system can be built automatically from the known application and cloud profiles. The proposed step by step migration model is superior to the current optimization methods that search the optimal deployment of application components to cloud services due to the fact that a step by step approach is more appropriate for dynamic environments. In fact, the main advantage of this method over previous methods is that it supports the automation of the migration plan with the possibility of modifying the migration path based on changing objectives in dynamic enterprise environments.

    Keywords: Finite State Process, Cloud Migration, Protecting Against Disasters