فهرست مطالب

- پیاپی 4 (زمستان 1399)
- تاریخ انتشار: 1400/01/15
- تعداد عناوین: 6
-
-
صفحات 1-8
در سالهای اخیر با توجه به افزایش گسترده استفاده از مواد منفجره بوسیله سازمانهای تروریستی، شناسایی مواد منفجره اهمیت زیادی دارد. حسگرهای نوری روش غیرمخرب و با حساسیت بالا برای شناسایی مواد منفجره هستند. در این مقاله، یک حسگر بلورفوتونی با استفاده از دو موجبر فرعی و نانوحفرهها در یک شبکه ششضلعی از میلههای سیلیکونی در بستر هوا پیشنهاد داده شده است. در نانوحفرهها ماده ارگانیکی با ضریب شکست 59/1 پر شده است. این حسگر بر پایه بلورفوتونی دوبعدی میتواند به طور همزمان دو ماده منفجره مختلف،RDX و HMX را تشخیص دهد. مساحت این ساختار ششضلعی متقارن 19×17 µm2 میباشد. برای شبیهسازی از روش FDTD با بسط موج صفحهای استفاده شده و برای تجزیه و تحلیل حسگر، نمودار طیف انتقال رسم شده است. برای ساختار ارایه شده به ازای ورود مواد منفجره، بیشینه دامنه طیف انتقال دو کانال در طول موج 1590 نانومتر به دلیل تفاوت در جذب نور نسبت به قبل افزایش یافته است. همچنین به علت تفاوت ضریب شکست دو نانوحفره ناشی از دو ماده منفجره، اختلاف 03/0 در دامنه بیشینه نمودار انتقال در دو کانال رخ داده است و این مقدار تغییر دامنه ویژگی بسیار مفیدی برای کاربردهای سنجش و تشخیص همزمان دو ماده میباشد. پارامتر کیفیت (Q factor) به دست آمده برای حسگر طراحی شده 28/122 است.
کلیدواژگان: ماده منفجره، بلورفوتونی، FDTD، حسگر چندکاناله، حسگر -
صفحات 9-14
در این مقاله یک مبدل آنالوگ به دیجیتال دلتا سیگمای مرتبه سه متعامد زمان پیوسته پهن باند با کوانتایزر 3 بیتی برای گیرنده دو کاناله سیستم تعیین موقعیت ماهوارهای (GNSS) در مدهای مختلف طراحی شده است. مدولاتور پیشنهادی با ساختار FF طراحی شده است. در ساختار FFدوجمع کننده قبل از کوانتایزر قرار دارند که در روش طراحی پیشنهادی حذف شدهاند و این عمل موجب کاهش تعداد آپامپها شده و باعث کاهش مصرف توان کلی مدولاتور نیز می-شود. مدولاتور پیشنهادی در مقایسه با مدولاتورهای مشابه و با پهنای باند یکسان، مرتبه کمتری دارد و در نتیجه از پایداری نسبی بیشتری برخوردار است و همچنین تعداد آپامپهای کمتری دارد که پیشبینی میشود مصرف توان کمتری داشته باشد. این مدولاتور سه بیتی قادر است دو کانال مجزا با عرض باندهای متفاوت و در مدهای مختلف تا پهنای باند 33 مگاهرتز را با نرخ سیگنال به نویز 64.8 دسیبل بطور همزمان به دیجیتال تبدیل کند.
کلیدواژگان: مدولاتور دلتا سیگمای متعامد، سیستم تعیین موقعیت، گیرنده LOW-IF، پهن باند -
صفحات 15-26
هدف این مقاله ارایه مدلی مبتنی بر شبکه های عصبی با دقت بالا برای ساخت مدل پیش بینی تخلفات براساس عامل هایی از قبیل خودرو ،عامل انسانی ،عوامل محیطی می باشد. با توجه به اینکه در اکثر مطالعات به نقش جاده و وسیله نقلیه بیش از موارد دیگر نگریسته شده است،در این تحقیق با استفاده از عوامل مختلفی اقدام به طراحی مدل گردیده است. رویکرد این تحقیق بصورت ترکیبی (کمی ،کیفی) می باشد و از نظر هدف کاربردی و با روش توصیفی و به شیوه پیمایشی با استفاده از شبکه عصبی مدل چند لایه (MLP) استفاده شده است کارآیی شبکه عصبی مصنوعی چند لایه با موفقیت به تشریح عوامل اثر گذار بر تخلفات رانندگی پرداخته به طوری که مدل بهینه انتخاب شده و مدل سه لایه را با دقت بالای 0.90483 به عنوان الگو پیش بینی نموده است.و یافته های این تحقیق حاکی از آن است که عوامل انسانی شامل جنسیت ،سن ،مدرک تحصیلی ،شغل ، بیشترین سهم در بروز تخلفات رانندگی را داشته و مدل سه لایه نتایج بهتری را به همراه داشته و با داده های واقعی انطباق بیشتری دارد.
کلیدواژگان: تخلفات رانندگی، شبکه عصبی مصنوعی، جرایم رانندگی، هوشمندی پلیس -
صفحات 27-38
با پیشرفت صنعت الکترونیک و پیدایش پردازندههای مدرن، مدل حمله در الگوریتمها و پروتکلهای رمزنگاری نیز تغییر کرد. با وجود پیچیدگی محاسباتی در الگوریتمها و پروتکلهای رمزنگاری، پیادهسازیها میتوانند عاملی برای نشت اطلاعات محرمانه باشند. مهاجم میتواند زمانی حمله کند که قطعات الکترونیکی در حال اجرای عملگرهای رمزنگاری با استفاده از کلید مخفی بر روی دادههای حساس هستند. در حین رایانش، نشت اطلاعات در قطعات الکترونیکی وجود دارد که به آن حملات کانال جانبی میگویند. یکی از مهمترین منابع نشت اطلاعات کانال جانبی، تغییرات زمانی ناشی از اجرای محاسبات است. دسترسیها به حافظه و وجود انشعابها در برنامه، در زمان اجرا هزینهبر هستند، بنابراین پردازندهها برای کاهش این هزینه، از حافظه نهان و پیشگویی انشعاب استفاده میکنند. متاسفانه این بهینهسازی در زمان اجرا، منجر به ایجاد تغییرات زمانی در اجرای یک برنامه میشود. حافظه نهان در حملات کانال جانبی زمان، چالشبرانگیزتر و کاربردیتر است. در این مقاله به مرور انواع حملات حافظه نهان روی پیادهسازی الگوریتم رمز AES خواهیم پرداخت. با پیادهسازی حملات و مقایسه نتایج، ضعفهای امنیتی پیادهسازی الگوریتم رمز AES در برابر حملات حافظه نهان را استخراج و مورد مقایسه قرار خواهیم داد.
کلیدواژگان: حملات، کانال، جانبی، رمزنگاری، زمان، محور -
صفحات 39-48
با توسعه فناوریهای نوین اطلاعاتی و ارتباطی و فراگیر شدن بهرهبرداری از فضای سایبر، حملات انکار سرویس توزیعشده (DDoS) یک تهدید جدی برای سازمانهای آنلاین می باشد. این حملات می توانند اثرات مخرب داشته باشد به عنوان مثال بروی یکی از اثرات آن می تواند از جنبه چهره عمومی نماد تجاری و درآمدهای آن باشد. یک روش مناسب برای مقابله برای دفاع دربرابر حملات DDoS، ذخیره یک امضا برای هر حمله است. امروزه بیشتر سازمانها و نهادها اعم از کشوری و لشکری (نظامی و انتظامی) با چنین حملاتی روبرو هستند لذا در این تحقیق تلاش بر آن است تا ضمن شناخت سیستمهای شناسایی نفوذ در روش پیشنهادی به منظور تولید امضا لازم تبیین شود.
با استفاده از این روش به محض پیداشدن این امضا در ترافیک، هر حمله را میتوان شناسایی کرد. هرچند، این فرآیند چندان ساده نیست و فرآیند تولید امضا معمولا وقتگیر و نیازمند تلاش فراوان است. برای کمک به منظور حل این چالش حل این مشکل تولید امضا، در این تحقیق، یک روش خودکار را برای تولید امضاهای برپایه بسته داده برای حملات DDoS پیشنهاد میکنیم.
این تحقیق همچنین روابط بین بستههای داده مختلف یک حمله یکسان را بررسی میکند. درواقع امضای دیجیتال مبتنی بر بسته داده برای حملاتی استفاده می شود که الگو و هسته اولیه آنها یکی می باشد و تنها تفاوت جزیی در ساختار حمله تغییر می کند. پژوهش با پیشنهاد یک الگوریتم تولید امضا و اعتبارسنجی آن با استفاده از ابزارهای کاربردی، به پایان میرسد.کلیدواژگان: امضای بسته داده، تولید، حملات انکار سرویس توزیع شده، شناسایی -
صفحات 49-57
در این مقاله طراحی جدیدی از کوپلر خط– شاخه همراه با قابلیت حذف هارمونیک های ناخواسته و کاهش اندازه طراحی شده است. این کوپلر با استفاده از خطوط T شکل و متقاطع، همراه با شاخه های انتها باز طراحی شده است. طرح پیشنهادی برای فرکانس مرکزی GHz 8/1 طراحی شده که قابلیت حذف تا هارمونیک 5 ام و کاهش اندازه 5/78% نسبت به حالت مرسوم آن را دارد. به عبارت دیگر کوپلر پیشنهادی هارمونیک های دوم، سوم، چهارم و پنچم را به ترتیب با تضعیف های dB 15، dB27، dB 24 وdB 21 حذف می کند. در کوپلر طراحی شده، تلفات عبوری در دو مسیر عبوری بهتر از dB 05/0 در فرکانس کاری می باشد. همچنین تلفات برگشتی و ایزولاسیون نیز در فرکانس کاری به ترتیب برابر dB 3/28 و dB 9/27 می باشند. کوپلر طراحی شده در باند فرکانسی از GHz 67/1 تا GHz 93/1 و با فرکانس مرکزی GHz 8/1 به خوبی عمل می کند که معادل 15% پهنای باند است.
کلیدواژگان: کوپلر، خطوط ریزنوار، رزوناتور، حذف هارمونیک های نا خواسته
-
Pages 1-8
Use of explosives by terrorist organizations has increased extensively in recent years. It is important to develop non-destructive and highly sensitive sensors to detect explosives. In this paper, a Photonic Crystal sensor using waveguides and nano cavities in a hexagonal network of silicon rods in the air substrate is proposed. Nano cavities are filled by an organic material with refractive index of 1.59. This two-dimensional Photonic Crystal sensor can detect two different explosives, RDX and HMX, simultaneously. The area of this symmetrical hexagonal structure is 19×17µm2. The FDTD method with plane wave propagation was used for analysis. Simulation is performed and the transmission spectrum of the structure is plotted. The entry of explosive in to the sensor causes the change of the refractive index. The maximum amplitude of the transmission spectrum at the output of two channels at 1590 nm has been increased due to the difference in the light absorption. Then, a difference of 0.03 in the maximum amplitude of the transmission spectrum is shown because of two different explosives. This feature is very useful for sensing and detection applications. Quality factor (Q factor ) for the designed sensor has been measured bout 122.28.
Keywords: explosive, Photonic Crystal, FDTD, Multi-channel, Sensor -
Pages 9-14
The global navigation satellite system is widely used in the guidance of military equipment, police. the quality of their receivers is very important due to low power level of these types of signals. In this paper, a continuous time wideband three-bit analog-to-digital quadrature delta sigma converter for a two-channel Global Navigation Satellite System (GNSS) receiver in different modes is designed. The proposed modulator is designed in FF structure. In the FF structure, there are two power hungry adders before the quantizer, which have been eliminated in the proposed design method. This action has reduced the number of op-amps, and as a result, has reduced the total power consumption of the modulator. The proposed modulator has a lower order of magnitude compared to similar modulators with the same bandwidth, and as a result has a lower number of op-amps, which reduces power consumption and also has more relative stability. This three-bit modulator is able to convert two separate channels with different bandwidths and in different modes up to 33 MHz bandwidth with a signal to noise ratio (SNR) of 64.8 dB at the same time as digital.
Keywords: quadrature delta sigma modulator, Global Navigation Satellite System, wideband, low-if receiver -
Pages 15-26
The purpose of this paper is to present a model based on neural networks with high accuracy to build a model for predicting violations based on factors such as a vehicle, human factors, environmental factors. Considering that in most studies, the role of the road and the vehicle have been considered more than in other cases, in this research, a model has been designed using various factors. The approach of this research is combined (quantitative, qualitative) and in terms of applied purpose and descriptive survey method, using multilayer model neural network (MLP) has been used. The effect of the transition on traffic violations has been studied so that the optimal model is selected and the three-layer model with high accuracy of 0.90483 is predicted as a model. The findings of this study indicate that human factors including gender, age, education, Occupation has the highest share of traffic violations and the three-layer model has better results and is more consistent with real data.
Keywords: Driving violations, Artificial Neural Network, Driving Crimes, police intelligence -
Pages 27-38
With the development of the electronic industry and the advent of modern processors, the attack model in the algorithms and encryption protocols also changed. In spite of computational complexity in algorithms and cryptographic protocols, implementations can be a factor for the leakage of confidential information. The attacker can attack when electronic components are executing the encryption operators using the secret key on sensitive data. As a result of computing, there is a leak of information in electronic components where attacks are called side-channel attacks. one of the most important sources of information leakage of side channels is time changes due to the execution of computation. The accesses to memory and the presence of branches in the program are expensive at runtime, so the processors use cache memory and branch- prediction to reduce this cost. Unfortunately, this optimization during execution leads to time changes in the execution of a program. The cache in the time side-channel attacks is more challenging and more practical. In this paper, we will review a variety of memory attacks on the implementation of the AES cipher algorithm. by implementing the attacks and comparing the results, we will extract and compare the security weaknesses of implementing the AES cipher algorithm against cache attacks.
Keywords: Cache, side, channel, Attacks, AES -
Pages 39-48
With the development of new information and communication technologies and the pervasive use of cyberspace, distributed denial of service (DDoS) attacks are a serious threat to online organizations. These attacks can have destructive effects, for example, on one of its effects can be in terms of the public face of the trademark and its revenue. A good way to deal with DDoS attacks is to save a signature for each attack. Today, most organizations and institutions, both national and military (military and law enforcement) face such attacks, so in this study, while trying to identify intrusion detection systems in the proposed method to produce the necessary signatures to explain. Using this method, any attack can be detected as soon as this signature is found in traffic. However, this process is not easy and the signature production process is usually time consuming and requires a lot of effort. To help solve this challenge of generating signature problems, in this research, we propose an automated method for generating data-based signatures for DDoS attacks. This study also examines the relationships between different data packets of the same attack. In fact, data packet-based digital signatures are used for attacks whose pattern and core are the same, with only minor differences in the structure of the attack. The research concludes with a proposal for a signature generation algorithm and its validation using applied tools.
Keywords: Distributed Denial of Service Attacks, Signature, Intrusion Detection, DOS, DDOS -
Pages 49-57
In this paper a novel branch line coupler with harmonic suppression and size reduction is designed. The proposed coupler is designed by using T-shaped lines, cross lines and open ended stubs. The presented coupler is designed at the operating frequency of 1.8 GHz, which can suppress up to fifth harmonic. Moreover, more than 78.5% size reduction is achieved, compared to the conventional coupler. In the other words the proposed coupler suppresses second, third, fourth and fifth harmonics with more than 15 dB, 27 dB, 24 dB, and 21 dB attenuation levels, respectively. The obtained insertion loss is less than 0.05 dB for both output ports. In addition, more than 28.3 dB and 27.9 dB return loss and output port isolation are obtained respectively. The designed coupler has a wide operating band from 1.67 GHz up to 1.93 GHz with center frequency of 1.8 GHz which shows 15% fractional bandwidth (FBW).
Keywords: Coupler, microstrip lines, resonators, harmonic suppression