فهرست مطالب

نشریه مهندسی مخابرات جنوب
پیاپی 28 (تابستان 1397)

  • تاریخ انتشار: 1397/04/01
  • تعداد عناوین: 6
|
  • انتقال داده های اینترنتی از طریق خطوط توزیع (IPL)
    بهاره رنجبر، رحمن دشتی صفحه 1

    با گسترش جوامع و افزایش نیازهای روزمره بشر به ارتباطات سریع و انتقال اطلاعات با سرعت بالا و امنیت مناسب نیاز به یک بستر مناسب جهت ارسال و دریافت اطلاعات می باشد که آن اینترنت است. این روش قوی ترین ابزاریست که تاکنون برای مبادله اطلاعات اختراع شده است. از سال 1990 که اینترنت تجاری شد جهان وارد عرصه جدیدی از ارتباطات نوین گردید. از انواع روش های اتصال به اینترنت می توان به Dial up ، ADSL، DSL، Wireless، ماهواره و Wimax اشاره کرد. در این مقاله به بیان یکی از روش های نوین انتقال اطلاعات اینترنتی IPL می پردازد. انتقال اطلاعات اینترنتی از طریق خطوط توزیع شبکه های قدرت IPL نامند. در این مقاله طی معرفی تکنولوژی IPL به ارزیابی فنی-اقتصادی انتقال اطلاعات اینترنتی از طریق خطوط توزیع نسبت به روش های دیگر پرداخته و میزان اثردهی و سود دهی و آینده آن بیان می گردد و میزان رشد و پیشرفت آن ارزیابی و شرایط و راهکارهای توسعه آینده این روش ارایه می گردد. سپس کاربردهای آن در زمینه اتوماسیون و تله متری و تله کنترل معرفی می گردد.

    کلیدواژگان: شبکه توزیع، انتقال داده، اینترنت
  • آنالیز و شبیه سازی تکنیکهای چندآنتنی درشبکه های وایمکس
    علیرضا ملاح زاده، سید علی علویان، محمد آبانجو صفحه 2

    یکی از شبکه های بی سیم که چند سال اخیر مورد مطالعه قرار گرفته شبکه وایمکس می باشد. تکنیکهای چند آنتنی در سیستمهای وایمکس برای افزایش پوشش و اطمینان پذیری انتقال و دریافت بکار می روند.طرح آنتنهای چندگانه مزایای زیادی از قبیل بهره آرایه ،بهره دایورسیتی و حذف تداخل هم کانالی را ایجاد می کند. پشتیبانی تکنولوژی چندآنتنی یک ویژگی کلیدی برجسته وایمکس نسبت به دیگر تکنولوژیهای باند پهن بی سیم (مانند HSDPA) است . بمنظور افزایش پوشش و اطمینانپذیری سیستمهای وایمکس استاندارد IEEE 802.16-2004 تکنیکهای آنتن های چندگانه را مانند کدینگ فضا -زمان (STC) ،سیستمهای آنتن آرایه ای (AAS) و سیستمهای MIMO  ساپورت می کند. در این مقاله روی تکنیکهایی که نیاز به اطلاعات کانال در فرستنده ندارد مانند STC و MIMO تمرکز می کنیم و نتایج را با هم مقایسه می کنیم.

    کلیدواژگان: دایورسیتی، مولتی پلکس فضائی، وایمکس، STC، MIMO
  • حفاظت از کمپرسورهای گریز از مرکز با استفاده از کنترل فازی آنتی سرج ولو و سرعت (دور) کمپرسور به صورت ترکیبی
    حسین کریم زاده*، علی رفیعی، علیرضا ملاح زاده صفحه 3

    محدوده عملکرد کمپرسور ها به وسیله پدیده سرج محدود می گردد.کنترل سرج جهت مقابله با این پدیده اجتناب نا پذیر است که در این مقاله راه حلی جهت کنترل آن با کنترلر فازی با استفاده از خط کنترل سرج و خط سرج با استفاده از کنترل دور (سرعت) کمپرسور و همچنین با استفاده از آنتی سرج ولو (به صورت ترکیبی) بیان می گردد.یک کنترلر فازی جهت متوقف کردن سرج بر حسب مدل کمپرسور با درجه ایمنی بالا طراحی شده است. شبیه سازی ها استفاده از این کنترلر های ساده در مقایسه با کنترلر های کلاسیک و کارایی آنها را نشان می دهد.

    کلیدواژگان: کنترل سرج، کمپرسورهای گریز از مرکز، کنترلر فازی، کنترل سرعت
  • تحلیل و مدلسازی ادوات FACTS موازی با هدف بهبود پایداری ولتاژ درشرایط احتمالی خطا
    هانی شاهنظری ثانی*، هادی شاهنظری ثانی صفحه 4

    این مقاله به بررسی کاربرد ادوات FACTS در زمینه ی افزایش حاشیه ی پایداری ولتاژ در سیستم های قدرت می پردازد. اکثر روش های پیشنهاد شده برای تخصیص ادوات FACTS تنها وضعیت نرمال را در شبکه در نظر می گیرند. با این وجود، ولتاژ شبکه معمولا به وسیله ی یک حادثه ی غیر پیش بینی شده دچار فروپاشی می شود. بنابراین در این مقاله استراتژی تعیین مکان ادواتFACTS بر اساس مطالعات احتمالی (غیرقابل پیش بینی) پیشنهاد شده است. با استفاده از آنالیز مدال، یک شاخص احتمالی تعریف می شود که می تواند برای  رده بندی باس های سیستم بر اساس تاثیرشان بر روی بهبود پایداری ولتاژ سیستم، تحت همه احتمالات ممکن استفاده شود. نشان داده شده است که این روش به تامین توان راکتیو یکپارچه منجر می شود. نتیجتا، این امر می تواند در شرایط احتمال وقوع خطای بیشتر، موثرتر باشد. شبکه 14 باس استاندارد IEEE به منظور اثبات دست آورد پیشنهادی در جایابی ادوات FACTS موازی، استفاده شده است. نتایج به دست آمده نشان می دهد که تخصیص ادوات FACTS به وسیله ی روش پیشنهادی، پایداری ولتاژ سیستم را تحت شرایط احتمال وقوع خطا بهبود می بخشد.

    کلیدواژگان: ادوات FACTS موازی، بهبود پایداری ولتاژ، جایابی ادوات FACTS، شرایط احتمالی خطا
  • بررسی اجرای حداقل حق دسترسی در ویندوز سیستم های اداری
    محسن غلامی*، مریم کاوه صفحه 5

    سیستم های اداری که متصل به اینترنت هستند دایما در معرض انواع ویروس های رایانه ای قرار می گیرند . یکی از فاکتورهای اصلی که خطر بدافزارها را به میزان چشمگیری افزایش می دهد، تمایل به دادن امکانات مدیر سیستم به کاربران است. زمانی که یک کاربر با حق دسترسی مدیر یا Administrator وارد سیستم می شود، تمام برنامه هایی که اجرا می کند نیز حق دسترسی مدیر سیستم را پیدا می کنند. یکی از راه هایی که می تواند از سیستم در برابر حملات محافظت نماید عدم دسترسی به حالت مدیر سیستم در کاربران عادی است . در این مقاله به بررسی این موضوع پرداخته شده است و در عین حال آزمایشاتی که در راستای ایجاد وضعیت حداقل دسترسی برای کاربران انجام شده و نتایج آن مورد بررسی قرار گرفته است . بد افزار هایی که در حالت وجود آنتی ویروس های قوی و به روز  قادر به ضربه زدن به سیستم هستند مورد تجزیه و تحلیل قرار می گیرد.

    کلیدواژگان: ویروس رایانه ای، حداقل دسترسی، تحلیل بدافزار
  • ارائه نهان نگاری ایمن با استفاده از روش بازگشتی در تصاویر JPEG
    سید علی اکبر هاشمی*، علیرضا ملاح زاده، حمید دهقانی صفحه 6

    ارتباط روزافزون از طریق رسانه های دیجیتالی بحث امنیت را از اهمیت زیادی برخوردار کرده است. پنهان نگاری روشی برای پنهان کردن ارتباط از طریق یک رسانه پوششی است. اختفاء اطلاعات در تصاویر JPEG جذابیت زیادی دارد زیرا این نوع تصاویر پر استفاده ترین تصاویر بر روی اینترنت هستند. روش های بسیاری برای کشف حضور اطلاعات پنهان در فرمت JPEG وجود دارد که دقت زیادی نیز دارند و تا کنون روشی که بتوان آنرا امن نامید ارایه نشده است. با اتلاف بودن فشرده سازی JPEG و آثاری که این نوع فشرده سازی بر روی تصاویر می گذارد باعث گردیده است تا نتوان از حوزه مکانی برای جاسازی براحتی استفاده کرد. جاسازی در ضرایب DCT الگوریتم JPEG نیز به هر روشی که ارایه شده است کشف گردیده است. در این مقاله روشی بازگشتی برای جاسازی در حوزه تبدیل قبل از فشرده سازی JPEG ارایه شده است که از بلوک بندی غیر از بلوک بندی معمول در JPEG استفاده می کند. جاسازی طوری انجام می گیرد که فشرده سازی JPEG باعث بوجود آمدن هیچ خطایی در زمان استخراج داده ها نشود. این خواص باعث می گردد امنیت و ظرفیت روش، در حد خوبی باشد.

    کلیدواژگان: پنهان نگاری، پنهان شکنی، تصاویر Jpeg، مخفی سازی اطلاعات
|
  • Internet data transmission through distribution lines (IPL)
    Bahareh Ranjbar, Rahman Dashti Page 1

    With the expansion of societies and the increasing daily needs of human beings for fast communication and high speed information transfer and proper security, there is a need for a suitable platform for sending and receiving information, which is the Internet. This method is the most powerful tool ever invented for information exchange. Since the Internet became commercialized in 1990, the world has entered a new arena of new communications. Dial-up, ADSL, DSL, Wireless, Satellite and Wimax are some of the types of internet connection methods. This article discusses one of the new methods of IPL Internet data transmission. The transmission of Internet information through distribution lines is called IPL power networks. In this article, during the introduction of IPL technology, the technical-economic evaluation of Internet information transmission through distribution lines is compared to other methods and its effectiveness, profitability, and future are expressed. Becomes. Then its applications in the field of automation, telemetry, and control telephoto are introduced.

    Keywords: Distribution network, data transfer, Internet
  • Analysis and simulation of multi-antenna techniques in WiMAX networks
    Alireza Malahzadeh, Seyed Ali Alavian, Mohammad Abanjo Page 2

    One of the wireless networks that have been studied in recent years is the WiMAX network. Multi-antenna techniques are used in WiMAX systems to increase coverage and reliability of transmission and reception. The design of multiple antennas provides many benefits such as array gain, diversification gain, and elimination of co-channel interference. Multi-antenna technology support is a key feature of WiMAX compared to other wireless broadband technologies (such as HSDPA). To increase coverage and reliability, IEEE 802.16-2004 standard WiMAX systems support multiple antenna techniques such as space-time coding (STC), array antenna systems (AAS), and MIMO systems. In this paper, we focus on techniques that do not require channel information in the transmitter, such as STC and MIMO and compare the results.

    Keywords: Diversity, Space Multiplex, WiMAX, STC, MIMO
  • Protection of centrifugal compressors by using fuzzy control of anti-surge valve and compressor speed (speed) in combination
    Hossein Karimzadeh *, Ali Rafiee, Alireza Malahzadeh Page 3

    The range of operation of compressors is limited by the surge phenomenon. Surge control is inevitable to deal with this phenomenon. In this paper, a solution to control it with a fuzzy controller using a surge control line and a surge line using a remote control. The speed of the compressor is also expressed using the anti-surge valve (in combination). A fuzzy controller is designed to stop the surge according to the compressor model with a high degree of safety. Simulations show the use of these simple controllers compared to classical controllers and their efficiency.

    Keywords: Surge control, centrifugal compressors, Fuzzy controller, Speed Control
  • Analysis and modeling of parallel FACTS devices with the aim of improving voltage stability under possible fault conditions
    Hani Shahnazari *, Hadi Shahnazarisani Page 4

    This paper examines the application of FACTS devices to increase the voltage stability margin in power systems. Most of the proposed methods for allocating FACTS devices consider only the normal state of the network. However, the mains voltage usually breaks down due to an unforeseen accident. Therefore, in this paper, the strategy of locating FACTS devices based on possible (unpredictable) studies is proposed. Using medal analysis, a possible index is defined that can be used to classify system buses based on their effect on improving system voltage stability, under all possible probabilities. This method has been shown to lead to integrated reactive power supply. As a result, it can be more effective in the event of a further error. The IEEE standard 14-bus network has been used to demonstrate the proposed achievement in locating parallel FACTS devices. The results show that the allocation of FACTS devices by the proposed method improves the system voltage stability under the conditions of error probability.

    Keywords: Parallel FACTS devices, Improved voltage stability, FACTS device placement, Possible error conditions
  • Examining the implementation of the minimum access right in Windows office systems
    Mohsen Gholami *, Maryam Kaveh Page 5

    Office systems that are connected to the Internet are constantly exposed to a variety of computer viruses. One of the main factors that significantly increases the risk of malware is the desire to give system administrator capabilities to users. When a user logs in as an administrator, all the programs they run also have access to the administrator. One of the ways that can protect the system from attacks is the lack of access to the system administrator mode for ordinary users. In this article, this issue has been studied and at the same time, the experiments that have been done in order to create a situation of minimum access for users and its results have been studied. Malware that can attack the system in the presence of strong and up-to-date antivirus software is analyzed.

    Keywords: Computer Virus, Minimum Access, Malware Analysis
  • Provide steganography using the recursive method in JPEG images
    Seyed AliAkbar Hashemi *, Alireza Malahzadeh, Hamid Dehghani Page 6

    Increasing communication through digital media has made the issue of security very important. Steganography is a way to hide communication through cover media. Hiding information in JPEG images is very attractive because these types of images are the most widely used images on the Internet. There are many ways to detect the presence of hidden information in JPEG format, which are also very accurate, and so far there is no method that can be called secure. Due to the loss of JPEG compression and the effects that this type of compression has on images, it has become impossible to use the spatial field for embedding easily. Embedding in the DCT coefficients of the JPEG algorithm has also been discovered in any of the proposed methods. This paper presents a recursive method for embedding in the conversion domain before JPEG compression, which uses blocking other than the usual JPEG blocking. Embedding is done in such a way that JPEG compression does not cause any errors when extracting data. These properties make the security and capacity of the method good.

    Keywords: Steganography, hiding, JPEG images, hidden information