فهرست مطالب

فصلنامه هوش محاسباتی در مهندسی برق
سال چهاردهم شماره 2 (تابستان 1402)

  • تاریخ انتشار: 1402/04/01
  • تعداد عناوین: 10
|
  • نوریه ظهیرالدین، مهتاب خلیلی فر، سید محمد شهرتاش* صفحات 1-12

    با وجود مطالعات گسترده درخصوص چالش ها و مسایل مرتبط با بازیابی شبکه های برق، تا کنون نظم و پراکندگی ساختار شبکه برق از منظر نیاز مبرم در اجرای فرآیند بازیابی و به عنوان شاخص معادلی با قابلیت اطمینان شبکه و مدت زمان بازیابی بررسی نشده است. بی توجهی به این امر در طرح توسعه شبکه انتقال باعث شده است راهبران شبکه در اجرای فرآیند بازیابی با چالش های بیشتری مواجه شوند که ممکن است به طولانی شدن اجرای فرآیند بازیابی منجر شود. هدف این مقاله، پاسخ به چگونگی ارزیابی سیستماتیک مطلوبیت ساختار شبکه (یا توسعه آن) برای اجرای فرآیند بازیابی موفق است. در این راستا با معرفی روشی سیستماتیک بر حسب شرایط تغذیه در حین بازیابی، وسعت جغرافیایی شبکه و نیز وجود مسیرهای تقویتی که توسط شاخص کمی مبتنی بر عدد فراکتال برای توپولوژی شبکه صورت می گیرد، شاخصی را معادل مدت زمان و احتمال موفقیت بازیابی در یک شبکه انتقال ارایه می دهد.

    کلیدواژگان: ارزیابی مطلوبیت ساختار شبکه، بازیابی، عدد فراکتال
  • سمیرا امینی، رحمت الله هوشمند*، محمد عطایی صفحات 13-29

    گسترش استفاده از سیستم های مخابراتی و دستگاه های اندازه گیری پیشرفته در شبکه های قدرت، زمینه ساز برقراری حملات سایبری در این شبکه ها است. وقوع حمله تزریق داده بد و تشخیص ندادن به موقع آن، آسیب های جبران ناپذیری را به شبکه تحمیل می کند. در این مقاله، روش جدیدی به منظور تشخیص داده بد (BDD) در تخمین حالت، هنگامی که مهاجم سایبری اندازه گیری های حساس و مهم را اندازه گیری می کند، ارایه می شود. بدین منظور، شاخص جدید حمله با دستکاری کردن هم زمان پارامترهای شبکه و تزریق داده های اشتباه به مقادیر اندازه گیری شده تعریف می شود. در این صورت، ابتدا دستگاه های اندازه گیری با اهمیت و نفوذ بالا که در مکان های حساس نصب شده اند، از دستگاه های اندازه گیری با اهمیت و نفوذ پایین با وجود اثر masking و swaming با استفاده از الگوریتم پتانسیل تعمیم یافته و مطمین (DRGP) تشخیص و جداسازی می شوند. بعد از این دسته بندی، مجدد فرآیند تخمین حالت با استفاده از اندازه گیری های با نفوذ پایین انجام می شود. اندازه گیری های حاوی داده بد با استفاده از الگوریتم باقیمانده تعمیم یافته (GSR) تشخیص داده می شوند. با دستکاری کردن هم زمان پارامترهای شبکه و مقادیر اندازه گیری ها، روش های معمول BDD قادر به تشخیص حمله نیستند. به منظور بررسی کارایی الگوریتم های تشخیص داده بد بیان شده، پیاده سازی آنها روی شبکه استاندارد 14 و 123 باسه IEEE با استفاده از نرم افزارهای MATLAB و Rstudio انجام شده است. نتایج، شبیه سازی توانایی الگوریتم پیشنهادی را در تشخیص حمله داده بد به خوبی نشان می دهند.

    کلیدواژگان: تخمین حالت، تشخیص داده بد، حمله سایبری، حمله تزریق داده بد، شبکه هوشمند
  • صاحب خان عبدال، محمدباقر بناءشریفیان*، مهران صباحی صفحات 31-46

    در سال های اخیر روند توسعه خودروهای الکتریکی، شتاب بیشتری گرفته است. در این مقاله، یک روش جدید کنترلی برای حفظ پایداری خودروی الکتریکی با دو موتور محرک مستقل در محورهای جلو و عقب در جاده های لغزنده پیشنهاد شده است. در این روش کنترلی، به منظور جلوگیری از لغزش خودرو، یک حد بهینه برای گشتاورهای اعمالی به موتورهای جلو و عقب، متناسب با شرایط جاده تعیین می شود. به علاوه یک سیستم ترمز مبتنی بر کنترل فازی ارایه شده است که عملکرد خودرو را هنگام کاهش سرعت بهبود می بخشد. برای مدل سازی خودرو با دقت بالا، از مدل با سه درجه آزادی بهره برده شده است. مدل سازی چرخ ها نیز بر مبنای فرمول جادویی انجام شده است. به منظور ارزیابی کارایی روش ارایه شده، از شبیه سازی در محیط نرم افزار MATLAB/SIMULINK استفاده شده است. نتایج نشان می دهند روش کنترلی پیشنهادی به خوبی قادر به کنترل پایداری خودروی الکتریکی در جاده های خشک و لغزنده، هنگام حرکت مستقیم، هنگام شتاب گیری یا کاهش شتاب خودرو و همچنین هنگام دور زدن است؛ درنتیجه، از سرخوردن و قفل شدن چرخ های خودرو جلوگیری می شود.

    کلیدواژگان: ترمز بازیابی، خودروی الکتریکی، کنترل فازی، کنترل پایداری
  • مهلا محمودزاده، وحید ستاری نائینی* صفحات 47-64
    در معماری شبکه روی تراشه، ساختار سیمی و ارتباطات چندگامی باعث افزایش توان مصرفی و تاخیر می شود. ترکیب رسانه سیمی برای انتقال منظم و رسانه بی سیم با پهنای باند بالا برای برقراری ارتباطات چندگامی، روشی برای کاهش تاخیر و توان مصرفی است. در شبکه بی سیم روی تراشه، گره های بی سیم به دلیل پیچیدگی و استفاده نسبتا زیاد از آنها، مستعد بروز خطا هستند. همچنین، به دلیل اشتراک گذاری آنها بین چندین گره، در معرض ازدحام قرار دارند؛ اما وظیفه آنها، بالابردن بهره وری است؛ با این حال، وجود گره های بی سیم در شبکه های بی سیم روی تراشه، هزینه و مساحت را افزایش می دهد؛ بنابراین، یافتن یک ساختار بهینه برای ارتباط بین هسته ها ضروری است. در این مقاله، یک معماری سه بعدی جدید برای شبکه بی سیم روی تراشه ارایه شده که دارای دوسطح است. با توجه به محل خطا در سطح دوم، مسیریاب های بی سیم در سطح اول به عناصر پردازشی اختصاص داده می شوند. از ماتریس تقاضا برای بهینه سازی الگوهای مختلف ترافیک استفاده می شود. کارایی معماری سه بعدی تحت الگوهای ترافیکی مختلف مقایسه شده است. نتایج به دست آمده نشان می دهند ساختار ارایه شده دارای عملکرد نسبتا مطلوبی است و قابلیت اطمینان شبکه را افزایش می دهد.
    کلیدواژگان: ازدحام، شبکه روی تراشه، شبکه بی سیم روی تراشه، قابلیت اطمینان
  • نگین سیاف* صفحات 65-78
    گرمادرمانی موضعی یکی از شایع ترین روش های درمان تومورهای سرطانی در نزدیکی سطح پوست یا منافذ طبیعی بدن است. با توجه به لزوم کنترل دما در هنگام گرمادرمانی موضعی، ابتدا فرایند انتقال حرارت در طول روش درمانی مذکور به صورت تحلیلی توسط یک تابع تبدیل مرتبه کسری با تاخیر زمانی مدل سازی می شود. با توجه به تاثیر منبع خارجی گرما و واکنش های فیزیولوژیکی بیمار بر تغییر دمای بدن او و بنابراین، تمام پارامترهای مدل، کنترل مقاوم دما در طول درمان ضروری است؛ ازاین رو، در این مقاله یک معیار قوام جدید برای دستیابی به عدم تغییر حد فاز با وجود عدم قطعیت همزمان در پارامترهای مختلف مدل فرایند پیشنهاد می شود. پس از آن، یک روش تحلیلی برای طراحی یک کنترل کننده مقاوم تناسبی - انتگرالی - مشتقی مرتبه کسری با هدف تنظیم مطلوب مقادیر حد فاز و فرکانس گذر بهره ارایه می شود؛ به طوری که معیار قوام پیشنهادی نیز در طول درمان تضمین شود. در پایان، به منظور ارزیابی دستاوردهای مقاله، نتایج یک شبیه سازی عددی مبتنی بر مجموعه ای از پارامترهای عملی ارایه خواهند شد.
    کلیدواژگان: گرمادرمانی، تومور سرطانی، معیار قوام، کنترل کننده تناسبی - انتگرالی - مشتقی مرتبه کسری، حد فاز، فرکانس گذر بهره
  • مجید رستم نیا، بهادر فانی*، مجید معظمی، محمدصادق رستم نیا صفحات 79-94

    افزایش روزافزون منابع تولید پراکنده تجدیدپذیر در شبکه های توزیع و نیز افزایش سایز شبکه، طرح های حفاظت مبتنی بر عامل را با یک بار ارتباطی سنگین روبه رو کرده است. بر این اساس، با وجود ماهیت سریع و مطمین سیستم های چندعاملی، احتمال عملکرد نامناسب را به خصوص در سیستم های حفاظتی متمرکز به دنبال دارند. در این مقاله، روش خودترمیمی هوشمند ارایه شده است؛ روشی که قابلیت جایگزین طرح های مبتنی بر سیستم های چندعاملی معمول را در شرایط خطا دارد. به این ترتیب، وظایف حفاظتی در یک تک سطح کنترل، بدون وابستگی به سطوح مخابراتی بالاتر، به منظور رفع خطا انجام می شوند. عملکرد غیرمتمرکز این ساختار با استفاده از دستگاه های الکترونیکی هوشمند و مخابرات توزیع شده ارایه می شود. به این ترتیب، طرح پیشنهادی با قابلیت ارتباط نقطه به نقطه سرعت بالا با استفاده از پروتکل  IEC-61850 GOOSE بیان می شود. سپس یک الگوریتم مستقل از نفوذ، بدون کمک کنترل کننده مرکزی با استفاده از قابلیت های پیام  GOOSEارایه شده است تا از هرگونه وقفه برق ناشی از عدم کفایت تنظیمات حفاظتی جلوگیری کند. درنهایت، با طرح سناریوهای مختلف و شبیه سازی یک شبکه توزیع عملی با نرم افزار ETAP، صحت عملکرد الگوریتم پیشنهادی اثبات شده است.

    کلیدواژگان: حفاظت جریان زیاد، دستگاه الکترونیکی هوشمند، سیستم چندعاملی، IEC-61850
  • داوود سلیمانی، رمضان هاونگی* صفحات 95-110

    سیستم راداری با چند ورودی چند خروجی (MIMO)، نسل جدیدی از سیستم های راداری است که با توجه به مزایای متعددش، در سال های اخیر موضوع تحقیقات فراوانی بوده است. در این بین، موضوع رهگیری هدف در سیستم های راداری MIMO از اهمیت زیادی برخوردار بوده و ارایه یک راهکار کارآمد برای آن، همچنان به صورت یک مسیله حل نشده باقی مانده است. در این مقاله رهگیری هدف در سیستم های راداری MIMO با استفاده از فیلتر کالمن توسعه یافته (EKF) چندگانه تعاملی (IMM) ارایه شده است. در روش پیشنهادی، سیستم راداری MIMO هم موقعیت برای ردیابی هم زمان، اهداف چندگانه را مطالعه کرده است. در این روش، از مدل چندگانه تعاملی مبتنی بر EKF برای درک ردیابی موثر هدف استفاده شده است. همچنین، بهینه سازی مدل ردیابی چندهدفه در سیستم های راداری MIMO با استفاده از الگوریتم بهینه سازی ازدحام ذرات (PSO) صورت گرفته است. این الگوریتم، برازش هر پاسخ بررسی شده را براساس میزان منابع انرژی و زمانی مصرف شده تخمین می زند. کارآیی روش پیشنهادی در یک محیط شبیه سازی شده، ارزیابی و عملکرد آن در ردیابی اهداف چندگانه ازنظر معیارهای مختلف بررسی شده است. براساس نتایج حاصل از این آزمایش ها، روش پیشنهادی علاوه بر کاهش میزان خطای ردیابی می تواند در کاهش انرژی مصرفی و کاهش دوره نمونه گیری موثر باشد. بدین ترتیب، روش پیشنهادی، کاهش مصرف منابع در سیستم ردیابی اهداف چندگانه را در پی خواهد داشت.

    کلیدواژگان: تخصیص منابع، رادار رهگیر، فیلتر کالمن توسعه یافته، PSO
  • ساسان پیروزی* صفحات 111-126
    در این مقاله برنامه ریزی سیستم ترکیبی تجدیدپذیر دارای توربین های بادی و منابع انرژی بیوماس به علاوه باتری ها و پارکینگ خودروهای الکتریکی ارایه می شود. این طرح مجموع هزینه های احداث و تعمیر و نگهداری به علاوه هزینه فرسودگی ذخیره سازها را کمینه سازی می کند. این مسیله نیز مقید به مدل عملکرد منابع، ذخیره سازها و مبدل های الکترونیک قدرت است. در مدل عملکرد عناصر مذکور برای تامین انرژی پاک، الویت تغذیه انرژی مصرفی بر عهده منابع تجدیدپذیر یاد شده است و سپس ذخیره سازها فاصله بین پروفیل بار و توان تولیدی منابع را پوشش می دهند. علاوه بر این، طرح پیشنهادی دارای عدم قطعیت های بار، توان تجدیدپذیر و انرژی مصرفی ذخیره سازهای سیار است. در این مقاله از برنامه ریزی تصادفی مبنی بر سناریو برای مدل سازی عدم قطعیت ها استفاده می شود. در ادامه، الگوریتم ترکیبی بهینه سازی شیرمورچه و بهینه سازی دسته میگوها یک راه حل بهینه مطمین دارای پراکندگی پایین در پاسخ دهی نهایی را استخراج می کند. درنهایت، نتایج عددی به دست آمده بیان کننده قابلیت طرح پیشنهادی در استخراج برنامه ریزی اقتصادی برای سیستم ترکیبی پیشنهادی است؛ به طوری که حضور منابع تجدیدپذیر مذکور به استخراج سیستم ترکیبی دوستدار محیط زیست منجر می شود و مدیریت انرژی ذخیره سازهای سیار نیز موجب کاهش 9/1% هزینه برنامه ریزی سیستم ترکیبی نسبت به عدم حضور آنها می شود.
    کلیدواژگان: برنامه ریزی اقتصادی، سیستم ترکیبی جزیره ای، ذخیره ساز ساکن و سیار، منبع انرژی بیوماس، توربین بادی، هزینه فرسودگی ذخیره سازها
  • بهرام رشیدی*، علی گودرزی صفحات 127-142
    در این مقاله از ویژگی های منحصربه فرد بیومتریک اثر انگشت برای تولید کلیدهای رمزنگاری تصادفی استفاده شده است. جنبه های اصلی حاکم بر امنیت کلید تولیدشده شامل حریم خصوصی اثر انگشت و ویژگی تصادفی و پیچیدگی الگوریتم تولید کلید هستند. در روش پیشنهادی، ابتدا ویژگی های منحصربه فرد اثر انگشت شامل نقاط مینوشیا از تصویر اثر انگشت استخراج می شوند، سپس برای افزایش ویژگی های آماری و پیچیدگی الگوریتم، فاصله اقلیدوسی و زاویه تمام نقاط مینوشیا نسبت به یکدیگر، حساب و ذخیره می شوند. در مرحله بعد، این داده ها بعد از نرمالیزه شدن به اعداد 8-بیتی با عملیات جایگشت، جابجا و در هم دیگر ترکیب می شوند. در ادامه، روش پیشنهادی برای افزایش سطح امنیت و قابلیت تصادفی بودن از عمل های غیر خطی S-boxهای 8-بیتی S0 و S1 به کار برده شده در رمز قالبی CLEFIA استفاده شده است. آنالیزهای آماری صورت گرفته روی کلیدهای تولیدشده، نشان دهنده پذیرفتنی بودن ویژگی تصادفی کلیدها است؛ بنابراین، ساختار پیشنهادی برای تولید کلید تصادفی می تواند در رمزنگاری سیگنال های دیجیتال با حجم زیادی از داده مانند تصویر و صدا استفاده شود.
    کلیدواژگان: اثر انگشت، کلید رمزنگاری تصادفی، سیستم رمزنگاری قالبی، جعبه جابجایی، جایگشت
  • سامان قبادپور، مجید گندمکار*، جواد نیکوکار صفحات 143-154

    تولیدات پراکنده در کنار مزایای فراوانشان برای شبکه های توزیع، باعث تغییر جهت و افزایش سطح جریان خطا در شبکه توزیع می شوند. این تغییرات باعث از بین رفتن هماهنگی حفاظتی ریکلوزرها و فیوزها در شبکه های توزیع می شود. معمولا زمان عملکرد ریکلوزرها با دو تنظیم اصلی TDS و IP تعیین می شوند؛ اما دو مشخصه دیگر A و B که در ریکلوزرهای سنتی به صورت استاندارد تعریف می شوند، زمان عملکرد ریکلوزرها را تغییر می دهد که در ریکلوزرهای دیجیتال تغییر پذیرند. در این مقاله، این دو مشخصه به همراه TDS و IP برای ایجاد هماهنگی حفاظتی، بهینه سازی می شوند. برای این منظور، ابتدا مکان و سایز DGها و سپس برای کاهش تاثیرات DG ها، محل و امپدانس FCL ها با هدف کاهش تلفات، بهبود پروفیل ولتاژ و کاهش تغییرات جریان های خطای فیدرها در زمان اتصال DGها با تابع هدف چندعامله بهینه سازی می شود. سپس با هدف بازیابی هماهنگی حفاظتی و کاهش زمان عمکرد تجهیزات حفاظتی فیوز و ریکلوزر، با استفاده از یک تابع چندعامله، مشخصه های A، B، TDS، IP بهینه سازی می شود. طرح پیشنهادی برای اعتبارسنجی بر شبکه 33 باسه IEEE در حضور DGهای سنکرون و SFCL مقاومتی در نرم افزار دیگسایلنت شبیه سازی شده است.

    کلیدواژگان: پروفیل ولتاژ، هماهنگی حفاظتی، کاهش تلفات، ریکلوزر دیجیتال
|
  • Nouriyeh Zahiroddin, Mahtab Khalilifar, S. Mohammad Shahrtash * Pages 1-12

    Despite the extensive studies that have been done regarding the restoration problems and issues of power systems, the impact of the topological extent of the power grid structure on power system restoration has not been analyzed or assessed. This objective, which is neglected in the process of planning and development of transmission systems, could make operators encounter more challenges during the restoration process and prolongation of the restoration procedures. In this study, an attempt is made to evaluate the desirability of a power system network structure according to the main requirement of the restoration process, i.e. restoration time. To address this concern, a systematic approach on the basis of a fractal-based quantitative index is introduced to measure the topological extent of a power system network as a representative of restoration time. The proposed approach combines the feeding point condition, topological extent, and support routes to deliver an index associated with the time and success probability of the power system restoration process.

    Keywords: Topological assessment, Power System Restoration, fractal dimension
  • Samira Amini, Rahmatallah Hooshmand *, Mohammad Ataei Pages 13-29

    Nowadays, using telecommunication systems and advanced measuring devices underlies cyberattacks on electrical grids. Bad data injection and failure to detect it on time, cause drastic damage to the network. This paper presents a new method for bad data detection (BDD) in state estimating when a cyber attacker manipulates the important measurements. Therefore, the new attack index is defined by simultaneously manipulating the network parameters and injecting incorrect data into the measured values. For this purpose, considering the masking and swamping effect, the diagnostic robust generalized potential (DRGP) algorithm detected and isolated high-leverage measurements installed in important locations from low-leverage measurements. Then, the state estimation process performs using low-leverage measurements. The Generalized Studentized Residual (GSR) algorithm detects bad data. With simultaneous manipulation of network parameters and measurement values, conventional BDD methods are unable to detect an attack. To evaluate the performance of the proposed method, they were implemented on the IEEE standard 14-bus network using MATLAB and Rstudio software. The simulation results show the ability of the proposed algorithm to detect a bad data attack.

    Keywords: State Estimation, bad data detection, Cyberattack, bad data injection attack, Smart grid
  • Saheb Khanabdal, MohammadBagher Bannae Sharifian *, Mehran Sabahi Pages 31-46

    In recent years, the development of electric vehicles has accelerated. In this manuscript, a new control method is proposed to maintain the stability of the front and rear wheel independent drive type electric vehicle (FRID EV) on the roads with a low friction coefficient. This control method specifies an optimized bound proportionally to the state of the road’s surface for the torque values produced by the front and rear electric motors to prevent the vehicle from slipping. In addition, a fuzzy logic-based braking system is proposed to improve the vehicle performance during decelerating. The vehicle is described by the model with three degrees of freedom that provides good accuracy. The tires are modeled based on the magic formula. To evaluate the effectiveness of the proposed method, simulations have been carried out in MATLAB/SIMULINK software environment. The results show that the proposed control method can well maintain the stability of the electric vehicle on dry and slippery roads, during moving straight, accelerating or decelerating, as well as turning. As a result, the vehicle is prevented from slipping and locking the wheels.

    Keywords: Electric Vehicle, Fuzzy Logic, Regenerative Braking, Stability Control
  • Mahla Mahmoudzadeh, Vahid Sattari-Naeini * Pages 47-64
    In Network-on-Chip architecture, wired structure and multi-step communication increase consumption power and latency. Combining wired media for a regular transmission and high-bandwidth wireless media for multi-step communication is a way to reduce latency and consumption of power. Wireless nodes are prone to error in on-chip wireless networks due to their complexity and relatively high usage; they are also crowded due to their sharing between several nodes, but their job is to increase efficiency. However, the presence of wireless nodes in wireless networks on the chip increases the cost and area. Therefore, finding an optimal structure for communication between cores is necessary. In this paper, a new three-dimensional architecture for a Wireless Network on Chip is presented, which has two levels; depending on the location of the error in the second level, the wireless routers in the first level are assigned to the processing elements. The demand matrix is used to optimize different traffic patterns. The performance of 3D architecture has been compared under different traffic patterns. The obtained results show that the proposed structure has a relatively good performance and increases the network's reliability.
    Keywords: Congestion, Network on Chip, Wireless Network on Chip, reliability
  • Negin Sayyaf * Pages 65-78
    Local hyperthermia is one of the most prevalent thermal therapies for cancerous tumors, near the skin surface or natural body orifices. Due to the requisiteness of temperature control during local hyperthermia, first, the heat conduction process during the mentioned therapy is analytically modeled via a fractional-order transfer function with time delay. Since the influence of the heat source and the patient`s physiological reaction may vary the patient body temperature and affect all of the model parameters, robust control of temperature during the treatment is necessary. Hereupon, this study suggests a novel robustness criterion to achieve the phase margin invariance despite concurrent uncertainty on different parameters of the process model. Afterward, an analytical method is presented to tune a Fractional-Order Proportional-Integral-Derivative (FO-PID) controller for desirably adjusting the values of phase margin and gaining crossover frequency, such that the proposed robustness feature is also satisfied. Finally, a numerical simulation is presented to evaluate the efficiency of the paper`s achievements, using practical parameters.
    Keywords: Hyperthermia, Cancerous Tumor, Robustness Criterion, Fractional-Order PID Controller, Phase Margin, Gain Crossover Frequency
  • Majid Rostamnia, Bahador Fani *, Majid Moazzami, MohamadSadegh Rostamnia Pages 79-94

    The ever-increasing of renewable distributed generation sources in distribution networks, as well as increasing network size, have faced agent-based protection schemes with a heavy communicational load. Accordingly, despite the fast and reliable nature of multi-agent systems, they have the possibility of improper performance, especially in centralized protection systems. This paper presents an intelligent self-healing method that has the ability to replace common multi-agent systems during fault conditions. Therefore, protection tasks are performed in a single control level, without dependence on higher communicational levels, to clear the fault. Decentralized operation of this structure is provided by using intelligent electronic devices and distributed communications. In this way, the proposed scheme is described with high-speed peer-to-peer communication capability using the IEC-61850 GOOSE protocol. Then, a penetration-free algorithm, without the help of a central controller, is provided by using GOOSE message capabilities, to prevent any electricity interruption due to insufficient protection settings. Finally, by planning different scenarios and simulating a practical distribution network via ETAP software, the accuracy of the proposed algorithm has been proven.

    Keywords: Over Current Protection, Intelligent Electronic Device, Multi-Agent System, IEC-61850
  • Davood Soleymani, Ramazan Havangi * Pages 95-110

    Multi-Input and Output Radar System (MIMO) is a new type of radar system that has been the subject of much research in recent years due to its many advantages. Meanwhile, the issue of target tracking in MIMO radar systems is of great importance, and providing an efficient solution for it remains an unresolved issue. In this paper, target tracking in MIMO radar systems using optimizing Kalman interactive filter is investigated. The proposed method in this research is the MIMO radar system for the simultaneous tracking of multiple targets. In the assumed system model, the interactive multiple model (IMM) based on Extended Kalman Filter (EKF) is used to understand the effective tracking of the target. Also, the optimization of the multi-objective tracking model in MIMO radar systems has been done by the proposed method using the particle swarm optimization (PSO) algorithm. This optimization algorithm estimates the fit of each studied response based on the number of energy resources and time consumed. The efficiency of the proposed method in a simulated environment has been evaluated and its performance in tracking multiple targets has been investigated in terms of different criteria. Based on the results of these experiments, the proposed method, in addition to reducing the amount of tracking error, can be effective in reducing energy consumption and reducing the sampling period. Thus, the proposed method will reduce resource consumption in the multi-objective tracking system.

    Keywords: Resource Allocation, interceptor radar, Extended Kalman filter, PSO
  • Sasan Pirouzi * Pages 111-126
    This paper presents the planning of a hybrid system with wind turbines and biomass energy sources, and batteries and electric vehicles parking lot. The proposed scheme minimizes the total costs of construction and maintenance for sources and storage and the degradation cost of storage. It is subject to the operating model of sources, storage, and power electronic converters. To provide clean energy, the priority of supplying the energy demand is given to renewable sources, and then the storages cover the distance between the load profile and the generation power of the sources. Furthermore, the proposed scheme has uncertainties regarding the load, renewable power, and energy consumption of mobile storage devices. In this paper, scenario-based stochastic planning is adopted to model the mentioned parameters. The combined algorithm of Ant lion optimization and Krill Herd optimization extracts a reliable optimal solution with low dispersion in the final response. Finally, the obtained numerical results demonstrate the capability of the proposed scheme in deriving economic planning for the proposed hybrid system, in which the presence of renewable resources leads to the extraction of an environmentally-friendly hybrid system, and the energy management of mobile storage devices reduces the planning cost of the hybrid system by 1.9% compared with a case with their absence.
    Keywords: Economic planning, Hybrid islanded system, Stationary, mobile storage, Bio-waste energy source, Wind Turbine, Storage degradation cost
  • Bahram Rashidi *, Ali Goudarzi Pages 127-142
    This paper uses the unique biometric features of fingerprints to generate random cryptographic keys. The main aspects of the security of the generated key include the privacy of the fingerprint and the randomness and complexity of the key generation algorithm. In the proposed method, first, the unique fingerprint features, which include Minutiae points, are extracted from the fingerprint image. Then, to increase the statistical properties and complexity of the algorithm, the Euclidean distance and the angle of all the points of Minutiae relative to each other are calculated and stored. In the next step, after normalizing to 8-bit numbers, these data are moved by permutation operations and combined. In the following, the proposed method is used to increase the level of security and the ability to be random from the non-linear operations of 8-bit S-boxes S0 and S1 used in the CLEFIA block cipher. Statistical analyzes performed on the generated keys show the acceptable random nature of the keys. Therefore, the proposed structure for generating a random key can be used in encrypting digital signals with large volumes of data such as image and sound.
    Keywords: Fingerprint, Random Encryption Key, Block cipher, Substitution box, Permutation
  • Saman Ghobadpour, Majid Gandomkar *, Javad Nikoukar Pages 143-154

    In addition to the many advantages of Distributed Generation (DG) for the distribution networks, they change the direction and increase the level of fault current. These changes may cause the loss of protection coordination of reclosers and fuses in distribution networks. Usually, the operation time of reclosers is determined by two main settings, TDS and IP, but two other parameters (A and B), which are defined by the standards of traditional reclosers, are also influential on the operation time of reclosers. These two parameters can be modified in digital reclosers. In this article, these two characteristics are optimized with TDS and IP to restore protection coordination. For this purpose, first, the location and the size of the DGs are specified, after that to alleviate the effects of the DGs, the location and the impedance of FCLs are optimized by a multi-objective optimization function to reduce the loss, improve voltage profile, and reduce the effects of changes in the feeders’ fault current while DGs are connected to the distribution network. Then, to restore the protection coordination, and to reduce the operating time of the protection equipment, fuse, and recloser, the parameters A, B, TDS, and IP are optimized using a multi-function optimization. To validate the proposed approach, the IEEE 33-bus network in the presence of synchronous DGs and resistive SFCL has been simulated in DIgSILENT software.

    Keywords: Voltage Profile, Protection Coordination, Loss reduction, Digital reclosers