فهرست مطالب

نشریه پژوهش های نوین در سامانه های دفاع الکترونیکی
سال دوم شماره 2 (تابستان 1402)

  • تاریخ انتشار: 1402/06/01
  • تعداد عناوین: 6
|
  • سید مجید حسنی اژدری*، محمد خویشه صفحات 1-13
    تشخیص و طبقه بندی مدولاسیون PRI یک کار حیاتی در سامانه های ESM و ELINT برای تشخیص دقیق تهدیدات راداری است. بااین حال، این عمل به دلیل پالس های ازدست رفته و پالس های ناخواسته و اثرات نامطلوب اسکن آنتن که منجر به دنباله نویزی مدولاسیون PRI می شوند در محیط واقعی چالش برانگیز هست. برای پرداختن به این مسیله در این تحقیق سه روش مبتنی بر شبکه عصبی عمیق کانولوشنی (LeNet5, AlexNet, GooglNet) که با استفاده از ماشین یادگیری افراطی (ELM) بهینه گردیده اند، پیشنهاد گردیده است. درواقع در مرحله اول، یک شبکه عصبی کانولوشنی عمیق (DCNN) به عنوان استخراج کننده ویژگی استفاده می شود. سپس، در مرحله دوم ماشین یادگیری افراطی (ELM) برای تشخیص و طبقه بندی بلادرنگ مدولاسیون PRI استفاده می شود. برای ارزیابی روش های پیشنهادی داده های متناسب با داده های واقعی طراحی و شبیه سازی گردیدند و تمامی اثرات مخرب بر دنباله PRI در نظر گرفته شده اند. نتایج شبیه سازی ها بروی 60000 تصویر نشان دهنده عملکرد بهتر شبکه AlexNet-ELM در اکثر معیارهای ارزیابی بوده و به دقت بالای 93% دست یافته است.
    کلیدواژگان: مدولاسیون PRI، شبکه عصبی کانولوشنی عمیق، ماشین یادگیری افراطی، پالس های از دست رفته، پالس های ناخواسته
  • ناصر مختارزاده، سجاد علیزاده، احسان عالم زاده* صفحات 14-20
    سیستم های مسیریابی ماهواره ای جهانی به منظور مکان یابی و مسیریابی نیروهای نظامی، در فرایند های فرماندهی و کنترل حایز اهمیت هستند. واحد شناسایی سیگنال یکی از بخش های کلیدی برای مکان یابی در این سیستم ها می باشد. در این قسمت به شناسایی و جداسازی سیگنال های دریافتی از ماهواره های مختلف پرداخته می شود و تخمینی از تاخیر کد و فرکانس داپلر در این سیگنال ها ارایه می گردد. در صورتی که سطح توان سیگنال دریافتی پایین باشد و سیگنال ضعیف باشد، شناسایی به روش معمول قابل انجام نیست. به همین خاطر روش های شناسایی سیگنال های ضعیف مورد استفاده قرار می گیرند. یکی از چالش های اصلی این روش ها، پیچیدگی محاسباتی بالا و زمان بر بودن آن ها است. در این مقاله روشی نوین برای شناسایی سیگنا ل های ضعیف با پیچیدگی کمتر و سرعتی بالاتر نسبت به روش های معمول ارایه خواهیم کرد. روش پیشنهادی با تقسیم مرحله ی شناسایی سیگنال به بخش های کوچک تر، فضای جستجو را محدود می کند و ضمن حفظ دقت، سرعت تشخیص سیگنال را تا حد زیادی افزایش می دهد. نتایج شبیه سازی، بهبود قابل توجهی در پیچیدگی محاسباتی و زمان شبیه سازی روش پیشنهادی را نسبت به روش های معمول نشان می دهند.
    کلیدواژگان: شناسایی سیگنال، سیستم مسیریابی ماهواره ای جهانی، تاخیر کد، فرکانس داپلر، سیگنال های ضعیف
  • رضا هوشمند* صفحات 21-28
    در این مقاله، یک طرح رمزنگاری ترکیبی مبتنی بر کدهای قطبی ارایه شده است که در آن، مزایا و کارآیی سیستم های رمزنگاری نامتقارن و متقارن با یکدیگر ترکیب شده اند. طرح رمزنگاری ترکیبی پیشنهادی شامل دو بخش است: الف) لفافه بندی کلید مبتنی بر کدهای قطبی که وظیفه آن لفافه گذاری، ارسال و لفافه گشایی کلید مخفی مورد نیاز در طرح لفافه بندی داده مبتنی بر کدهای قطبی است، ب) لفافه بندی داده مبتنی بر کدهای قطبی که وظیفه آن لفافه گذاری، ارسال و لفافه گشایی داده بین طرفین مجاز با استفاده از کلید مخفی رد و بدل شده به وسیله طرح لفافه بندی کلید است. تحلیل امنیتی طرح رمزنگاری ترکیبی پیشنهادی نیز با اعمال حمله جستجوی فراگیر کلید و حمله کدگشایی مجموعه اطلاعات انجام شده است. نتایج تحلیل امنیت نشان می دهد که طرح پیشنهادی در برابر حملات مورد نظر امن است. سطح کارآیی طرح پیشنهادی نیز بر حسب نرخ شکست رمزگشایی و طول کلید مورد ارزیابی قرار گرفته است. نتایج تحلیل کارآیی نیز بر مناسب بودن نرخ شکست رمزگشایی و کوتاه بودن طول کلید دلالت دارد.
    کلیدواژگان: رمزنگاری پساکوانتوم، رمزنگاری ترکیبی، کدهای قطبی، امنیت
  • پژمان غلام نژاد*، امیرمهدی سازدار، امیرحسین زنگنه صفحات 29-34

    تشخیص اشیاء ، یک شیوه در پردازش تصویر و بینایی ماشین است که برای مکان یابی نمونه هایی از اشیاء، در تصاویر یا فیلم ها مورد استفاده قرار می گیرد. الگوریتم های تشخیص شیء، معمولا از روش های یادگیری ماشین یا روش های یادگیری عمیق استفاده می نمایند. روش های تشخیص اشیاء می توانند تک مرحله ای یا دو-مرحله ای باشند. هم زمان این روش ها، مبتنی بر منطقه ، مبتنی برتبدیل کننده و مبتنی بر پیش-آموزش می باشند. همچنین، این روش ها مبتنی بر پیش-آموزش تحت نظارت و یا پیش-آموزش خود-نظارت ، هستند. با توجه به این که شبکه های عصبی پیچشی مبتنی بر منطقه ، خانواده ای از مدل های شبکه های عصبی پیچشی هستند که برای تشخیص اشیاء مورد استفاده قرار می گیرند، و دارای این خصوصیت می باشند که در حالت کاستی های طبقه بندی، علاوه بر استخراج ویژگی، اجزای بیشتری را نیز از قبل آموزش می دهند، در این مقاله به بررسی روش های تشخیص اشیاء مبتنی بر منطقه، با توجه به دسته بندی های اشاره شده، پرداخته می شود.

    کلیدواژگان: تشخیص اشیاء مبتنی بر پیش آموزش خود-سرپرست، تشخیص اشیاء مبتنی بر منطقه، شبکه های عصبی پیچشی مبتنی بر منطقه، تشخیص اشیاء مبتنی بر تعداد کمی عکس
  • جمشید سرداری* صفحات 35-40
    الگوریتم کارآمدی جهت تشخیص دود روی سکانس های تصاویر ویدیویی رنگی حاصل از دوربین ساکن مطرح گردیده است. الگوریتم پیشنهادی ما در این تحقیق خصوصیات دینامیک و استاتیک دود را لحاظ می کند و از گام های اساسی مختلف تشکیل شده است: قسمت بندی نواحی با حرکت آهسته و پیکسل ها در فریم ورودی جاری دوربین بر اساس الگوریتم تفریق پس زمینه انطباقی؛ ترکیب نواحی با حرکت آهسته با پیکسل ها به شکل حباب بوده و طبقه بندی حباب های حاصل از مرحله قبل. از روش تفریق پس زمینه انطباقی در مرحله تشخیص حرکتی استفاده گردیده است. طبقه بندی حباب ها بر با ستفاده از محاسبه جریان نوری، بررسی کنتراست وبر است و مسیر اولیه انتشار دود را نیز در نظر می گیرد. سکانس های واقعی دوربین های امنیتی با استفاده از الگوریتم ما برای تشخیص دود استفاده گردیده است. مجموعه ای از نتایج آزمایشی تصاویر ویدیویی در این مقاله ارایه شده اند.
    کلیدواژگان: تشخیص دود، تصاویر ویدیویی، الگوریتم تفریق پس زمینه، بررسی کنتراست وبر
  • عباس معتمد* صفحات 41-48
    یک شبکه حسگر را مجموعه ای متشکل از مولفه های بی سیمی به وجود می آورند که در یک محیط گسترده یا محدود نصب می شوند و داده های محیطی را جمع آوری می کنند. به طور معمول، این شبکه ها بر مبنای یک نقشه مشخص در مکان های از پیش شناسایی شده نصب می شوند، اما حس گرها بر مبنای تحلیل های انجام شده در نقاط مختلفی نصب می شوند و از طریق امواج رادیویی یکدیگر را پیدا می کنند. با توجه به پیشرفت وسیع در تکنولوژی های بی سیم برای پیدایش حسگرهای کوچک و ارزان و در نظر گرفتن این مهم در شبکه های سنسور بی سیم، این مقاله یک راه حل بهینه را برای مکان یابی و ردیابی اهداف متحرک نامعلوم پیشنهاد می کند. توسعه شبکه حسگر بی سیم با استفاده از برنامه های نظامی از جمله نظارت در میدان جنگ ایجاد شده است.از طرفی مصرف انرژی و دقت مکان یابی و ردیابی، مسایل بنیادی در شبکه های سنسور هستند، لذا یکی از محدودیت های اصلی شبکه های حسگر، انرژی است. جایگذاری باتری با باتری هایی که عمر آن ها اتمام یافته است ، در هر گره سنسور غیر عملی است. بنابراین طول عمر شبکه، وابسته به عمر باتری است. از طرفی برای افزایش دقت در مکان یابی و ردیابی، راه حل های علمی و عملی بر پایه استنتاج نتایج شبیه سازی پیشنهاد می گردد . در انتها نیز به بررسی مدل پیشنهادی با الگوریتم مکان یابی و ردیابی هدف سه بعدی پرداخته خواهد شد .
    کلیدواژگان: شبکه فرماندهی و کنترل، مکان یابی اهداف، ردیابی اهداف متحرک، تخمین اطلاعات
|
  • Seyed Majid Hasani Azhdari *, Mohammad Khishe Pages 1-13
    PRI modulation recognition and classification is a critical task in ESM and ELINT systems to accurately detect radar threats. However, this practice is challenging in a real environment due to missing pulses and spurious pulses and undesirable antenna scanning effects that lead to noisy PRI modulation sequences. To address this issue in this papper, three methods based on deep convolutional neural network (LeNet5, AlexNet, GooglNet) which have been optimized using extreme learning machine (ELM) have been proposed. In fact, in the first step, a deep convolutional neural network (DCNN) is used as a feature extractor. Then, in the second step extreme learning machine (ELM) is used for real-time recognition and classification of PRI modulation. To evaluate the proposed methods, data corresponding to the real data were designed and simulated, and all the destructive effects on the PRI sequence were considered. The results of simulations on 60,000 images show that the AlexNet-ELM network performs better in most of the evaluation criteria and has achieved a high accuracy of 93%.
    Keywords: PRI modulation, Deep convolutional neural network, Extreme learning machine, missing pulses, spurious pulses
  • Naser Mokhtarzadeh, Sajad Alizadeh, Ehsan Alemzadeh * Pages 14-20
    The Global Satellite Navigation Systems (GNSS) play a critical role in command and control processes as a tool for positioning and navigation of military forces. The acquisition block is a key element in GNSS systems. This block utilizes correlation to detect and distinguish received signals. Moreover, it provides a rough estimation for code delay and Doppler frequency of each signal. In this paper, we study acquisition methods for weak signals and low-coverage areas. Considering the computational complexity of existing algorithms, we present a novel algorithm for weak signal acquisition. The proposed scheme divides the acquisition integration time into short intervals. By detecting and striping incompetent frequencies in each step, we achieve increased acquisition speed and reduced complexity. Finally, we provide a numerical comparison between the proposed algorithm and the non-coherent integration (NCI) method. The simulation results demonstrate that our algorithm outperforms the NCI method in terms of execution time and computational complexity.
    Keywords: acquisition, Global Navigation Satellite System, Code delay, Doppler frequency, Non-Coherent integration
  • Reza Hooshmand * Pages 21-28
    In this article, a hybrid encapsulation scheme based on polar codes is presented, in which the advantages and efficiency of asymmetric and symmetric encryption systems are combined with each other. The proposed hybrid encapsulation scheme includes two parts: a) key encapsulation based on polar codes whose task is to encapsulate, send and de-envelop the secret key required in the data encapsulation scheme based on polar codes, b. ) data encapsulation based on polar codes whose task is to encapsulate, send and deencapsulate data between authorized parties using the secret key exchanged by the key encapsulation scheme. The security analysis of the proposed hybrid encapsulation scheme has also been done by applying the comprehensive key search attack and the information set decoding attack. The results of the security analysis show that the proposed plan is safe against the intended attacks. The efficiency level of the proposed scheme has also been evaluated in terms of decryption failure rate and key length. The results of the analysis also indicate the suitability of the decoding failure rate and the short length of the key.
    Keywords: Post Quantum Cryptography, Hybrid Encryption, Polar Codes, Security
  • Pezhman Gholamnezhad *, AmirMahdi Sazdar, AmirHossein Zanganeh Pages 29-34

    Object detection is a method in image processing and machine vision that is used to locate samples of objects in images or videos. Object detection algorithms usually use machine learning methods or deep learning methods. The object recognition methods can be single-stage or two-stage. At the same time, these methods are based on the region, based on the transformer and based on pre-training. Also, these methods are based on supervised pre-training or self-monitoring pre-training. Considering that region-based convolutional neural networks are a family of convolutional neural network models that are used to detect objects, and have the characteristic that in the case of classification deficiencies, in addition to extracting feature, more components are also taught in advance, in this article, the method of detecting objects based on the region, according to the mentioned categories, is discussed. Also, the performance criteria used in the detection methods of mentioned objects are introduced.

    Keywords: Self-supervised pre-training object detection, Region-based object detection, Region-based Convolutional Neural Networks (R-CNN), Low-shot object detection
  • JAMSHID SARDARI * Pages 35-40
    An efficient algorithm for smoke detection on sequences of color video images obtained from a still camera has been proposed. Our proposed algorithm in this research takes into account the dynamic and static properties of smoke and consists of different basic steps: segmentation of slow moving areas and pixels in the current input frame of the camera based on the adaptive background subtraction algorithm; The combination of slow moving areas with pixels in the form of bubbles and the classification of bubbles from the previous step. The adaptive background subtraction method has been used in the motion detection stage. The classification of bubbles is based on the calculation of optical flow, checking the Weber contrast, and also considers the initial path of smoke diffusion. Real sequences of security cameras have been used for smoke detection using our algorithm. A series of experimental results of video images are presented in this article.Translate
    Keywords: Smoke detection, video images, background subtraction algorithm, Weber contrast check
  • Abbas Motamed * Pages 41-48
    A sensor network is formed by a set of wireless components that are installed in a wide or limited environment and collect environmental data. Typically, these networks are installed in pre-identified locations based on a specific map, but sensors are installed in different locations based on analysis and find each other through radio waves.Considering the vast progress in wireless technologies for the emergence of small and cheap sensors and considering this importance in wireless sensor networks, this paper proposes an optimal solution for locating and tracking unknown moving targets. The development of wireless sensor networks has been developed using military applications including battlefield surveillance.On the other hand, energy consumption and accuracy of positioning and tracking are fundamental issues in sensor networks, so one of the main limitations of sensor networks is energy. Placing batteries with expired batteries is impractical in every sensor node. Therefore, the lifetime of the network depends on the battery life. On the other hand, to increase the accuracy in locating and tracking, scientific and practical solutions are proposed based on the inference of the simulation results. At the end, the proposed model with 3D target location and tracking algorithm will be investigated.
    Keywords: Command, control network, target location, moving target tracking, information estimation