فهرست مطالب

علوم و فناوری های پدافند نوین - سال یازدهم شماره 3 (پیاپی 41، پاییز 1399)

مجله علوم و فناوری های پدافند نوین
سال یازدهم شماره 3 (پیاپی 41، پاییز 1399)

  • تاریخ انتشار: 1399/05/16
  • تعداد عناوین: 10
|
  • حمید بیگدلی* صفحات 231-238
    فرآیند تصمیم گیری نظامی بسیار پیچیده و شامل عدم قطعیت در اطلاعات است. تصمیم گیرندگان و بازیکنان، عوامل محیطی، اهداف، راه کارها و معیارها از جمله موارد مهم در انتخاب تصمیم بهینه هستند. در این مقاله، یک روش برای تصمیم گیری نظامی در موقعیت های مختلف نبرد شرح داده شده است. نحوه مدل سازی مسایل تصمیم گیری در درگیری دو نیروی آبی و قرمز در چارچوب بازی های دوماتریسی بیان شده است. راه کارهای خودی و حریف مورد بررسی قرار گرفته و خروجی تحلیل در دو ماتریس بازی جداگانه قرار داده شده است. برای مدل سازی عدم قطعیت حاصل از تحلیل راه کارها از نظریه فازی استفاده شده است. با استفاده از تقریب نزدیک ترین بازه اعداد فازی، عایدی ها به صورت بازه ای نوشته شده است. سپس، برای محاسبه نقاط تعادل، دو مساله برنامه ریزی درجه دوم معرفی شده است. در نهایت، نحوه مدل سازی یک سناریوی نبرد به صورت یک بازی دوماتریسی فازی بیان شده و حل مساله به کمک روش پیشنهادی شرح داده شده است.
    کلیدواژگان: بازی دوماتریسی، برنامه ریزی درجه دوم، نظریه فازی، سناریوی نبرد، تصمیم بهینه
  • جواد رنجبر، رضا سعادت* صفحات 239-250
    در این مقاله یک الگوریتم توزیعی مبتنی بر توان سیگنال پایلوت ارسال شده توسط آنتن های BS  در مسیر فروسو جهت کنترل توان در مسیر فراسوی هر یک از کاربرها برای حل مسئله توازن در نرخ ارسال و دریافت بین کاربرها و آنتن های BS در یک شبکه چند ورودی چند خروجی چند سلولی انبوه پیشنهاد شده است. الگوریتم پیشنهادی به گونه ای است که هر یک از کاربرها مجموعه ای از آنتن های کلیه BS های سیستم را به عنوان آنتن های گروهی خانگی خود انتخاب می کنند و بر اساس توان پایلوت های دریافتی از آنها اقدام به تنظیم توان خود از طریق حل یک معادله چند جمله ای می کنند. الگوریتم به صورت بازگشتی و تکرارشونده اجرا شده و پس از چندین تکرار، SINR هر کاربر در آنتن های گروهی خانگی خود به یک مقدار برابر همگرا خواهد شد. نتایج شبیه سازی عملکرد خوب الگوریتم در جهت افزایش بهره وری انرژی مصرفی به کمک انتخاب مناسب المان های آنتن و تنظیم توان ارسالی کاربران را نشان می دهد.
    کلیدواژگان: سیستم چند ورودی چند خروجی انبوه، بالانس SINR، کنترل توان، انتخاب آنتن
  • جعفر خلیل پور*، یاسر غفاری، میثم بیات صفحات 251-261
    اختلال دوبینی یکی از انواع روش های حمله الکترونیکی است. اختلال دوبینی بر اساس پدیده فیزیکی گلینت تحلیل می گردد. این روش یک خطای زاویه ای در رادارهای ردیاب مونوپالس که در مقابل سایر روش های حمله الکترونیکی مقاوم هستند، ایجاد می کند. برای رسیدن به خطای مجاز زاویه ای و همچنین نسبت مناسبی از JSR در اخلالگر، روش پیاده سازی رترودایرکتیو چند حلقه ای مطرح گردیده است. در این نوع پیاده سازی، اختلاف طول حلقه های اخلالگر می تواند باعث ایجاد اختلاف فاز سیگنال ارسال شده به رادار قربانی گردد. اختلاف فاز سیگنال احتمال افزایش عملکرد بیکنی را به دنبال خواهد داشت. عملکرد بیکنی یک عملکرد مخرب در اخلالگر دوبینی است. در کارهای قبلی اختلاف فاز در محدوده 180- تا 180 درجه محاسبه و بر اساس آن تحلیل صورت گرفته است. این تحلیل، افزایش پیچیدگی محاسباتی غیر موردنیاز به سیستم تحمیل می کند. بر مبنای این تحلیل نیاز به مصالحه بین بهره دوبینی و احتمال عملکرد بیکنی وجود دارد. در این مقاله برای اولین بار اختلاف فاز به عنوان تابعی از طول خطوط مبنا و زاویه اخلالگر با رادار در نظر گرفته شده است. این تحلیل انجام شده بر مبنای روابط حاکم بر اختلاف فاز، طول مسیر و فرکانس ارسالی انجام شده است. این نوع تحلیل دارای پیچیدگی محاسباتی کمتر بوده و نتایج را کاربردی تر کرده است. روابط حاصل از این تحلیل و نتایج حاصل از شبیه سازی ها نشان می دهد، در حالتی که dc2≤15m گردد، احتمال عملکرد بیکنی وجود ندارد. بر این مبنا می توان سایر پارامترهای اخلالگر را بدون احتمال عملکرد بیکنی به منظور افزایش بهره دوبینی محاسبه کرد.
    کلیدواژگان: مونوپالس، گلینت، حمله الکترونیکی، دوبینی
  • محسن غلامرضائی، عماد حمیدی*، فرخ حجت کاشانی صفحات 263-273
    در این مقاله، یک مدل ساده شده به منظور محاسبه مشخصه های سرد (سرعت فاز و امپدانس برهمکنش) مارپیچ دوگانه ارایه شده است. این مدل، یک مارپیچ معمولی است که به اندازه شعاع مارپیچ در جهت شعاعی داخل بدنه جابه جا شده است. مشخصه های بدون پرتو مدل پیشنهادی با استفاده از روش تحلیل میدانی غلاف محاسبه شده است. با توجه به هم مرکز نبودن مارپیچ معمولی و بدنه در مدل پیشنهادی، از قضیه جمع پذیری در نوشتن معادلات میدان های الکترومغناطیسی استفاده شده است. مقایسه نتایج تحلیلی مدل پیشنهادی با نتایج شبیه سازی مارپیچ دوگانه در بازه فرکانسی GHz 6-1، نشان دهنده دقت سرعت فاز مدل پیشنهادی بیش از 94% و امپدانس برهمکنش آن بیش از 87% است.
    کلیدواژگان: مارپیچ دو گانه، مدل ساختاری، مشخصه های سرد، روش غلاف، قضیه جمع پذیری
  • حسین رسولی، جواد خلیل زاده*، مهدی شهامت، علی ریاحی صفحات 275-278

    در این مقاله یک حسگر پلاسمونیجدید برای کاربردهای پزشکی نظیر تشخیص پیوند بین تک رشته های DNA پیشنهاد و به کمک روش ماتریس انتقال و تفاضل محدود در حوزه زمان (FDTD) شبیه سازی و تحلیل شده است. این حسگر جذب مولکول های DNA موجود در محلول حسگری (PBS) را از طریق تغییرات حاصل شده در نور انعکاسی ساختار تشخیص می دهد. چراکه ضریب شکست محیط سنجش با جذب غلظت های مختلف مولکول ها تغییر می کند. ساختار پیشنهادی متشکل از فلز (طلا/نقره)-اکسید قلع ایندیوم (ITO) -گرافن و محیط سنجش است. مشاهده شد کهلایه اکسید فلزی ITO نقش مهمی در پارامترهای حسگر خواهد داشت. با بهینه سازی ضخامت فلزات (طلا و نقره)، اکسید فلزی و گرافن، حساسیت بیشینه deg/RIU 75 برای ساختار طلا-گرافن-آنالایت و بیشینه حد تشخیص 33/58 برای ساختار نقره-ITO-آنالایت بدست آمد. در مقایسه با ساختارهای قبلی انجام شده، ساختارهای پیشنهادی در این مقاله به نسبت کارایی بهتری دارند. بنابراین، زیست حسگر بهینه پیشنهادیقادر است پنجره جدیدی برای تشخیص مولکول های زیستی باز کند.

    کلیدواژگان: زیست حسگر، پلاسمون های سطحی، گرافن، DNA
  • ابوذر رمضانی*، محمدرضا ملک صفحات 289-297

    مسئله پوشش یکی از مسایل مکان یابی و تخصیص است که جهت کمینه سازی سرویس دهنده ها و فراهم نمودن امکانات بیشتر استفاده می شود. توپوگرافی یکی از موانع انتشار امواج رادیویی و الکترومغناطیسی فرستنده های بردبلند است. یکی از راه کارهای ایجاد پوشش کامل در مناطق خارج از پوشش فرستنده های برد بلند، استفاده از فرستنده های رادیویی یا الکترومغناطیسی برد کوتاه است. جهت بهبود پوشش در مناطقی که توپوگرافی اجازه پوشش فرستنده برد بلند را نمی دهد، راهکار ایجاد پوشش کامل است. با توجه به پارامترهای موثر در عملکرد این فرستنده ها، به گونه ای است که جهت تحلیل و بهینه سازی پوشش توسط آنها، می بایست یک مدل سه بعدی مکان مبنا توسعه داد. مهمترین نوآوری این تحقیق توسعه ی یک مدل سه بعدی مکان مبنا جهت بهینه سازی پوشش سه بعدی فرستنده های گمراه کننده برد کوتاه در مناطق خارج از پوشش فرستنده های برد بلند است. جهت مطالعه موردی، پوشش کامل مسیر یک پهپاد جهت با هدف قطع ارتباط آن با مرکز کنترل، با در نظر گرفتن وضعیت توپوگرافی منطقه پیاده سازی شده است. در این مدل با شناسایی پارامترهای موثر در حرکت پهپادها و پارامترهای موثر در عملکرد فرستنده مدلی مکان مبنا جهت توزیع بهینه فرستنده ها توسعه داده شده است تا با کمترین تعداد فرستنده بیشترین پوشش حاصل شود. در این تحقیق سه پارامتر تاثیرگذار در عملکرد فرستنده ها شامل موقعیت سه بعدی، زاویه تابش و آزیموت تابش معرفی شده و بهینه سازی پوشش سه بعدی با توجه به این پارامترها انجام شده است. بکارگیری مدل پیشنهادی موجب قطع ارتباط سیستم ناوبری پهپاد گشته و نتایج نشان می دهد نسبت به مدلهای معمول تعداد فرستنده ها با کارایی 90%افزایش یافته و تعداد فرستنده ها، حدود 30% کاهش یافته است.

    کلیدواژگان: بهینه سازی، پوشش سه بعدی، فرستنده، پهپاد، توپوگرافی، سیستم اطلاعات مکانی
  • عباس خاشعی سیوکی*، سعیده حسین آبادی، مهران تقی پور گرجی کلایی، علی شهیدی صفحات 299-307
    امنیت آبی و غذایی، بخش مهمی از امنیت ملی هر کشور است. پژوهش حاضر با هدف طراحی و ساخت دستگاه سمیت شناسی آب با ماهی جهت حفاظت از منابع آب شرب، کنترل و تعیین حساسیت آن در برابر سه نوع سم انجام گرفت. در دستگاه حاضر نمونه ای از آب، همواره مورد پایش زیستی قرار می گیرد. مطالعه و محاسبات پژوهش حاضر با تحقیق و آزمایش های سعی و خطا روی دو نوع ماهی مختلف (بارب ببری و تتراجواهر) صورت گرفت که درنتیجه، ماهی بارب ببری به عنوان مناسب ترین نوع ماهی مورداستفاده در دستگاه معرفی گردید. همچنین جهت انتخاب بخش الکترونیکی دستگاه از دو صفحه متشکل از لیزر به عنوان صفحه فرستنده و گیرنده استفاده شد. نتایج نشان داد در صورت استفاده از ماهی بارب ببری، زمان اعلام هشدار دستگاه برای غلظت ppm5 سم سیانید حدود 5 دقیقه و برای سه غلظت متفاوت علف کش توفوردی+ ام سی پی آ (4/17، 2/23 و 8/34 گرم در لیتر) به ترتیب 520، 280 و 100 ثانیه بعد از ورود سم به دستگاه و برای سه غلظت علف کش دلتامترین (46/0، 93/0 و 99/1 گرم در لیتر) نیز به ترتیب 220، 160 و 60 ثانیه پس از ورود سم بود که این نتایج نشاندهنده کارایی مفید دستگاه حاضر است. نتایج عملکرد دستگاه حاکی از آن است که استفاده از دستگاه حاضر کمک شایانی در راستای پدافند غیرعامل، حفظ سلامت منابع آب شرب کشور و جلوگیری از حملات تروریستی می نماید.
    کلیدواژگان: آب شرب، پدافند غیرعامل، تهدیدات انسان ساخت، حمله بیوتروریستی
  • حمید خوشخو*، میثم شهریاری صفحات 309-324

    در این مقاله روشی نوین برای پیش بینی وضعیت پایداری زاویه ای گذرا بدون استفاده از اطلاعات پس از پاک شدن خطا ارایه شده است. با توجه به اینکه این الگوریتم از اطلاعات اندازه گیری شده پیش از پاک شدن خطا استفاده می کند، قابلیت پیش بینی سریع وضعیت پایداری را دارد و لذا فرصت مناسب برای اپراتورها و/یا سیستم های حفاظت ویژه جهت اجرای اقدامات اصلاح کننده به موقع به منظور جلوگیری از وقوع ناپایداری و مقابله با حملات خرابکارانه فراهم می کند. در این روش، اندازه گیری های انجام شده توسط واحد های اندازه گیری فازور به عنوان ورودی به الگوریتم اعمال می شوند تا ویژگی های پیشنهادشده محاسبه و سپس به یک طبقه بندی کننده (درخت تصمیم گیری یا ماشین بردار پشتیبان) اعمال گردند تا وضعیت پایداری پیش بینی شود. نتایج شبیه سازی ها در شبکه های IEEE14-bus ، IEEE39-bus، و 16-Machine(68-bus) و مقایسه آنها با روش های پیشین نشان می دهد که این الگوریتم، ضمن استفاده از واحدهای اندازه گیری فازور کمتر، با دقت بالاتری وضعیت پایداری زاویه ای را پیش بینی می کند و ابزار مناسبی جهت تشخیص وضعیت امنیت است.

    کلیدواژگان: پیش بینی پایداری زاویه ای سیگنال بزرگ (گذرا)، ارزیابی امنیت، دوره حین خطا، سیستم پایش سراسری، هوش مصنوعی
  • رضا غفارپور*، غلامرضا جلالی صفحات 325-334
    پیشرفت های اخیر در حوزه فناوری اطلاعات و ارتباطات، بهره برداران سیستم قدرت را بر آن داشت تا برای تداوم کارکرد عادی این زیرساخت حیاتی از شبکه مخابراتی مدد بجوید. اتصال شبکه مخابراتی به سیستم قدرت گرچه موجب تسهیل در بهره برداری از آن شد، ولی بااین حال، مسایلی را سبب شد که پیش تر متصور نبود. یکی از این مسایل سرایت یک آسیب از زیرساختی به زیرساخت دیگر است. گاه این آسیب تا آنجا پیش می رود که دیگر اتصالی میان زیرساخت ها باقی نمی ماند. در این مقاله، از نظریه تراوش برای یافتن آستانه انفصال زیرساخت های به هم پیوسته از یکدیگر استفاده شده است. دو زیرساخت حیاتی به صورت شبکه ای به هم پیوسته مدل شده و سپس به سه گراف مجزا تفکیک شده است. با استفاده از ماتریس های مجاورت این سه گراف و بدون شبیه سازی واقعی هیچ فرآیند تراوشی، دیاگرام تغییر فاز شبکه به هم پیوسته رسم می گردد. همچنین حیاتی ترین اتصالات میان دو زیرساخت و آسیب پذیر ترین نقاط هر زیرساخت از نتایج حاصل از تحلیل مدل حاضر شناسایی می گردد. این نتایج می تواند در تدوین دستورالعمل اتصال شبکه مخابراتی به سیستم قدرت به کار رود.
    کلیدواژگان: زیرساخت های حیاتی به هم پیوسته، سیستم قدرت، شبکه مخابراتی، نظریه تراوش
  • محمدیاسین دیوانی*، مجتبی نجفی، امیر قائدی صفحات 335-345

    در این مقاله یک مسئله امنیت مقید مشارکت واحدها یا همان (SCUC) چندهدفه بر اساس یک مدل پخش توان AC خطی با استفاده از کلیدزنی خطوط انتقال (TS) و با در نظر گرفتن  ظرفیت دینامیکی خط پیشنهادشده است. امروزه مسئله SCUC یکی از مهم ترین مسایل موجود در بهره برداری بهینه و ایمن از بازارهای برق مدرن است. در اینجا ترم معادله تعادل گرما  به عنوان یک قید امنیت شبکه با یک چهارچوب چندهدفه برای به کار بردن هم زمان دو تابع هدف شامل حداقل کردن هزینه بهره برداری کل و حداقل کردن انتشار آلاینده ارایه گردیده است. در این روش میزان هزینه بهره برداری در حالت دینامیک حرارتی خط) (DTLR نسبت به حالت  استاتیکی خط (SLR) به طور قابل توجهی کاهش می یابد برای نشان دادن کارایی این مدل، روش پیشنهادی بروی سیستم 6 باسه  IEEE با استفاده از نرم افزار Gams پیاده سازی شده است.

    کلیدواژگان: امنیت مقید مشارکت واحدها (SCUC)، کلیدزنی انتقال (TS)، میزان دینامیک حرارتی خط (DTLR)، پخش توان AC
|
  • Hamid Bigdeli * Pages 231-238
    ‎The military decision-making process is very complex and involves uncertainty in the information. Decision makers and players, environmental factors, objectives, strategies and criteria are the important cases for choosing the optimal decision. In this paper, a methodology for military decision-making in different battle situations is described. The modeling of decision-making problems in the conflict between two red and blue forces is expressed in the frameworks of the bi-matrix games. The insider and opponent's strategies are examined and the output of the analysis is placed in two game matrices, separately. Fuzzy theory is used to model the uncertainty resulting from strategies analysis. Using the nearest interval approximation of the fuzzy numbers, the payoffs are written as interval. Then, to compute equilibrium points, two quadratic programming problems are introduced. Finally, model of battle scenario is expressed as a fuzzy bi-matrix game and it's solution is described using the proposed method.
    Keywords: Bi-matrix game‎, ‎Quadratic programming‎, ‎Fuzzy theory, Battle scenario, Optimal decision.‎
  • Javad Ranjbar, Reza Saadat * Pages 239-250
    In this paper, a distributed pilot-based power control algorithm is proposed that controls the transmitted power of each user in the uplink direction base on pilot’s measurement in the downlink direction to address the SINR balancing and antennas selection in a multi-user massive MIMO system. In the proposed algorithm, each user chooses a set of antennas of all BSs as their home group antennas and based on their received pilot power, adjust their transmitting power by solving a polynomial equation. The algorithm is performed recursively and after several repetitions, the SINR values of all users converge to the same value in their home group antennas. The simulation results illustrate the improvement in energy efficiency by choosing proper antennas selection and power adjustment.
    Keywords: Massive MIMO, SINR Balancing, Power Control, Antenna Selection
  • Jafar Khalilpour *, Yaser Ghafari, Meysam Bayat Pages 251-261
    Cross-Eye jamming is a type of electronic attack techniques. Cross-Eye jamming is analyzed based on Glint's physical phenomenon. This technique generates an angular error in monopulse tracking radars that are resistant to other electronic attack methods. A multiloop retrodirective implementation method has been proposed to obtain the angular permutation error and the appropriate ratio of the JSR in the jammer. In this type of implementation, the length difference of the jammer loop can cause the phase difference of the signal that is sent to the victim radar. The signal phase difference will increase the probability of beacon operation. Beacon operation is a destructive function in cross-eye jamming. In the previous work, the phase difference in the range of -180 to +180 degrees was calculated and analyzed. This analysis increases the computational complexity of the system without the need to impose it. According to this analysis, there is a need for tradeoff between the cross-eye gain and the probability of beacon operation. In this paper, phase difference is considered as a function of baseline length and jammer angle with radar. This analysis is based on the relationships governing the phase difference, path length, and frequency of transmission. This type of analysis has less computational complexity and makes the results more practical. The simulation results by MATLAB show that if dc2≤15m, there will be no chance of beacon operation. On this basis, other jammer parameters can be calculated without the probability of beacon operation to increase cross-eye gain.
    Keywords: Monopulse, Glint, Electronic Attack, Cross-Eye
  • Mohsen Gholamrezaee, Emad Hamidi *, Farrokh Hojjat Kashani Pages 263-273
    In this paper, a simplified model for dual helix cold characteristics (phase velocity and interaction impedance) analysis is presented. The model comprises a conventional circular helix with the center being at a distance of its radius from the envelope center. The cold characteristics of the proposed model are calculated using the sheath field analysis approach. Since the centers of the shifted helix and theenvelope of the proposed model are not coincident, the addition theorem is used for electromagnetic equations. Compared to simulation results of the dual helix in the frequency range of 1-6 GHz, the calculated results of the proposed model show the accuracy ranges of more than %94 and %87 for the phase velocity and interaction impedance, respectively.
    Keywords: : dual helix, structural model, cold characteristics, sheath method, addition theorem
  • Hossein Rasouli Noori, Javad Khalilzadeh *, Mehdy Shahamat, Ali Riahi Pages 275-278

    This paper proposes a novel plasmonic sensor for biological applications such as single-stranded DNA detection that it is simulated and analyzed using the FDTD method. The sensor detects the adsorption of DNA molecules in the sensing solution (PBS) by changes in the reflectance of the structure. The mechanism of this sensor is based on the variation of refractive index with the absorption of different concentrations of molecules. The proposed structure consists of metal (gold/silver)-indium tin oxide (ITO)-graphene and an assay medium. The results showed that the ITO metal oxide layer plays an important role in the sensor parameters. By optimizing the thicknesses of metals (gold and silver), the metal oxide, and graphene, we obtained the maximum sensitivity of 75 deg/RIU for the gold-graphene-analyte structure and the maximum detection limit of 58.33 for the silver-ITO-analyte structure. The structures proposed in this paper outperform those presented in previous works. Thus, the proposed biosensor is able to open a new window for biomolecule detection.

    Keywords: Biosensor, Surface Plasmon, ITO, Graphene, DNA
  • Abouzar Ramezani *, Mohammadreza Malek Pages 289-297

    Coverage problem is one of the location/allocation problems that is used to minimize service point and provide more facilities. The solution for complete coverage is using short-range radio or electromagnetic transducers to improve coverage in areas where topography does not allow long-range transmitter coverage. The most important innovation of this research is the development of a three-dimensional spatial model to optimize the coverage of short-range transmitters in areas out of the coverage of long-range transmitters. The case study is full coverage of a UAV's route to disconnect its communication to the control center. In this model, by identifying the effective parameters of the UAV’s routing and the effective parameters of the transmitter function, a spatial model is developed to optimize the number of transmitters to achieve the highest coverage with the lowest number of transmitters. By using the proposed model, the UAV navigation system is disconnected and the result shows that the number of transmitters with a 90% efficiency decreased by about 30% compared to the conventional models.

    Keywords: Optimization, Three Dimensional Coverage, Transmitter, UAV, Topography, Geo-Spatial Information System
  • Abbas Khasheisiuki *, Saeide Hoseinabadi, Mehran Tghipour-Gorjikolaie, Ali Shahidi Pages 299-307
    The most important parts of any country’s national security, are water and food security. The purpose of this study was to produce and design a toxicological system of water using fish, to protect the drinking water resources and to determine its sensitivity against three types of toxins. In this system, always a sample of water is biologically monitored. The calculations were done by trial and error iterations on two different fish species (tiger barb and tetravirus). As a result, tiger barb fish was introduced as the most appropriate type of fish for using in this system. Also two laser plates were used as transmitter and receiver for electronic parts of the system. The results showed that after entering the toxin into the system, with using tiger barb fish, the alert time of system for concentration of Cyanide (5 ppm) 5 minute and for tree different concentrations of 2,4-D+MCPA herbicide (17.4, 23.2, 34.8 g/l) would be 520, 280, 100 seconds and also for tree different concentrations of Deltamethrin herbicide (0.46, 0.93, 1.99 g/l) would be 220, 160, 60 seconds respectively. These results demonstrate the effectiveness of the system. The performance of the system and its results shows that the use of this system can helps so much in passive defense, maintaining the health of the country’s water supplies and preventing terrorism attacks.
    Keywords: Bioterrorist attacks, Drinking water, Human-Made Threats, Passive Defense
  • Hamid Khoshkhoo *, Maysam Shahriyari Pages 309-324

    In this paper a novel approach is proposed to predict transient angle stability status without using post-fault data. Since this algorithm uses data measured before the fault clearance, it has the ability to quickly predict the stability status and hence, it provides proper opportunity for system operators and/or special protection systems to implement timely corrective actions to prevent instability and confront malicious attacks. In this method, those measurements provided by Phasor Measurement Units (PMUs) are applied as input to the algorithm to calculate the proposed feature set and apply them to a classifier (Decision Tree or Support Vector Machine) in order to predict the stability status. The results of simulations performed in IEEE 14-bus, IEEE 39-bus, and 16-Machine (68-bus) test systems and comparison of them with previous ones reveal that although the proposed method requires less PMUs, it can predict the stability status more accurately and is an appropriate tool to assess the system security.

    Keywords: Large-disturbance (transient) angle stability prediction, Security Assessment, during the fault period, wide area measurement system, artificial intelligence
  • Reza Ghaffarpour *, Gholamreza Jalali Pages 325-334
    Recent advances in the field of information and communication technology (ICT) have led power system's operators to seek assistance from communication network for the continuity of normal operation of this critical infrastructure. However, connecting the communication network to the power system facilitated its operation, but nevertheless caused issues that were not previously apparent. One of these issues is the infection of damage from one infrastructure to another. Sometimes this damage goes so far as not to leave any connection between the infrastructures. In this paper, percolation theory has been used to find the threshold of disconnection of interconnected infrastructures. Two critical infrastructures are modeled as an interconnected network and then it is decomposed into three distinct graphs. By using the adjacency matrices of these three graphs, without actually simulating of any percolation process, the phase change diagram of interconnected network is drawn. Also, the most vital connections between the two infrastructures and the most vulnerable nodes of each infrastructure are identified from the consequences of the present model analysis. These results can be used in code regulation for connection of communication network to the power system.
    Keywords: Communication Network, interconnected critical infrastructures, percolation theory, power system
  • MohammadYasin Divani *, Mojtaba Najafi, Amir Ghaedi Pages 335-345

    In this paper, a multidisciplinary Security-Constrained Unit Commitment on a linear AC power flow model using Transmission Switching and Dynamic Line Rating (DLR). Today SCUC is one of the most important issues in the optimal and safe operation of modern electricity markets. This paper presents an improved linear AC power flow model using Transmission Switches (TS) and considering it as a network security constraint with a multi-objective framework for simultaneously applying two objective functions, including minimizing the total operating cost and Minimizing emission of pollutants is provided. Dynamics Thermal Line Rating (DTLR) (with climatic conditions) into the Security-Constrained Unit Commitment using Transmission Switching system, in addition to reducing the Switching and extending the life of the circuit-breaker reduces the cost of operation significantly. In this way, the cost of operating in the DTLR mode is significantly reduced compared to the SLR mode. In order to demonstrate the performance of this model, the proposed method is implemented on the 6- IEEE Bus system using the Gams software.

    Keywords: Security-Constrained Unit Commitment, Transmission Switching, Dynamic Line Rating, AC power flow