فهرست مطالب

نشریه صنایع الکترونیک
سال پنجم شماره 2 (پیاپی 17، تابستان 1393)

  • تاریخ انتشار: 1393/06/24
  • تعداد عناوین: 8
|
  • حمیدرضا ارکیان، رضا ابراهیمی آتانی *، عاطفه پورخلیلی صفحه 1
    VANETها در حقیقت کلاس خاصی از شبکه های اقتضایی متحرک (MANETs) می باشند که چالش های منحصر به فردی مثل سرعت بالا و تغییرات مکرر توپولوژی، این نوع شبکه را متمایز می کند. تحقیقات صورت گرفته در مورد روش های خوشه بندی در VANET نشان می دهد که یک الگوریتم خوشه بندی با گروه بندی مناسب خودروها بسیاری از مشکلات موجود در شبکه های VANET را مرتفع می سازد. ما در این مقاله یک طرح جدید خوشه بندی دولایه ای پویا و پایدار ارائه کرده ایم که با تشکیل خوشه های ثابت در لایه بالایی و خوشه های پویا در لایه پایینی از مزایای هر دو روش خوشه بندی بهره می برد. الگوریتم پیشنهاد شده در فرایند شناسایی اعضا، انتخاب سرخوشه و همچنین نگهداری از خوشه، از هوشمندی و انعطاف پذیری فناوری عامل های نرم افزاری استفاده می کند. ما در فرایند انتخاب سرخوشه، با استفاده از پارامترهای مختلف تعداد همسایه ها، زمان ترک خوشه، سرعت نسبی مناسب و همچنین کیفیت اتصال به سرخوشه ی ثابت، یک معیار ترکیبی جدید تعریف کرده ایم که موجب افزایش ثبات خوشه میگردد. همچنین با معرفی دو روش مجزا در نگهداری از خوشه، الگوریتم خود را برای هر دو سناریوی شهری و بزرگراه مناسب ساختیم. ما کارایی طرح پیشنهادی را نیز در مقایسه با دو روش خوشه بندی موجود ارزیابی کرده و براساس نتایج نشان میدهیم که الگوریتم ما در زمینه مدت زمان سرخوشه بودن خودروها، طول عمر خوشه، تعداد تغییرات خوشه و همچنین سربارهای خوشه بندی، بهتر از دو روش موجود عمل میکند.
    کلیدواژگان: VANET، خوشه بندی، شبکه های خودرویی اقتضایی، عامل های نرم افزاری
  • صابر بربستگان، علی شاه حسینی* صفحه 5
    در این مقاله، ساختار ترانزیستوری به نام ترانزیستور بدون پیوند نانولوله کربنی را با استفاده از تابع گرین غیرتعادلی شبیه سازی کرده ایم. ترانزیستورهای بدون پیوند (JL-FET) ساختارهای بدیعی هستند که ضمن تسهیل فرآیند ساخت مشخصات الکترونیکی مطلوبی فراهم می کنند. ما با اعمال مفهوم بدون پیوند به ترانزیستورهای اثرمیدانی نانولوله کربنی (CNTFET)، مشخصات الکترونیکی یک ترانزیستور اثرمیدانی نانولوله کربنی بدون پیوند (JL-CNTFET) را بررسی کرده و با ترانزیستور نانولوله کربنی معمولی (C-CNTFET) مقایسه کرده ایم. پارامترهایی نظیر سویینگ زیرآستانه، نسبت جریان روشنی به جریان خاموشی و مشخصه خروجی ترانزیستور برای ساختارهای مذکور محاسبه شده اند. همچنین حساسیت Ion/Ioff ترانزیستور JL-CNTFET به تغییر کایرالیتی و چگالی ناخالصی بررسی شده است. نتایج حاصل از شبیه سازی نشان می دهد که ترانزیستورهای نانولوله کربنی بدون پیوند با داشتن ولتاژ آستانه و شیب زیرآستانه کوچکتر و همچنین جریان خروجی بیشتر در حدود دو برابر C-CNTFET گزینه مناسبی برای کاربردهای دیجیتال هستند. به منظور شبیه سازی کامپیوتری از روش حل خودسازگار معادله پوآسن و شرودینگر از طریق روال NEGF تحت شرایط بالستیک استفاده شده است.
    کلیدواژگان: ترانزیستور بدون پیوند نانولوله کربنی، نانولوله کربنی، ترانزیستورهای بدون پیوند، تابع گرین غیرتعادلی
  • فاطمه یاراحمدی*، افشین لشکرآرا، عبدالرضا ربیعی صفحه 11
    ریزشبکه ها به عنوان شبکه های به هم پیوسته ای از سیستم های انرژی پراکنده (منابع و بارها) می باشند که قادرند به صورت متصل و مجزا از شبکه های توزیع به فعالیت بپردازند. با توجه به وجود بارهای مختلف از نظر اولویت تغذیه، مصرف کنندگان می توانند با ارائه میزان بار قابل قطع یا جابجایی خود در قیمت های مختلف، به مرکز کنترل ریزشبکه در بهینه سازی بهره برداری از ریزشبکه و تامین انرژی بار های بحرانی کمک کنند. پاسخ‬تقاضا نقش مهمی در بازار برق برای تعادل بین عرضه وتقاضا ایفا می‬کند. قیمت دهی مصرف کننده می تواند در کاهش هزینه های بهره برداری، مخصوصا زمانی که قیمت های بازار بالاست، بسیار مفید باشد. در ضمن با این روش مصرف کنندگان می توانند از پرداخت هزینه های زیاد برای بارهای کم اهمیت خود جلوگیری کنند.در این مقاله بهره برداری بهینه ریزشبکه در حضور پاسخ تقاضا به منظور افزایش رفاه اجتماعی و مسطح نمودن منحنی بار در سطح قابل قبول خواهد شد مسئله بهینه سازی چند منظوره به روش محدودیت ɛ (اپسیلون) و بصورت برنامه ریزی غیرخطی NLP)) و با استفاده از نرم افزار GAMS حل خواهد شد. الگوریتم پیشنهادی روی ریزشبکه نمونه 17 شینه ای پیاده سازی خواهد شد. نتایج حاصل نشان دهنده توانایی الگوریتم پیشنهادی در بهبود عملکرد ریزشبکه می باشد.
    کلیدواژگان: ریزشبکه، بهینه سازی چندمنظوره، پاسخ‬تقاضا، منحنی بار
  • حبیب رضا غلامی *، اسماعیل زینالی خسرقی، منصور احمدی صفحه 21
    فایل های PDF مخرب طی 2-3 سال اخیر به منظور زیان رساندن به امنیت کامپیوتر بیشتر مورد استفاده قرار گرفته اند و بسیاری از ضد ویروس های اخیر در مقابل این نوع تهدید ناکارآمد هستند. در این پژوهش روشی جدید به منظور تشخیص این نوع حملات ارائه شده است که در آن خصیصه های مربوط به ساختار فایل های PDF به صورت ایستا استخراج شده و با استفاده از استخراج الگوهای رایج ازآنها و در نظر گرفتن الگوها به عنوان خصیصه، یک سیستم طبقه بند موثر ایجاد شده است. این سیستم به جای تحلیل جاوااسکریپت واقع در فایل های PDF، از ساختار آن استفاده می کند و نشان داده می شود که ساختار می تواند به طور موثر فایل های مخرب و سالم را از یکدیگر متمایز کند. فایل هایی که مورد تحلیل واقع شده است در حدود 6000 PDF مخرب و 6000 PDF خوش خیم هستند. این سیستم از دیگر پژوهش هایی که در این زمینه انجام شده است و همچنین از بقیه ضدویروس ها، نتایج بهتری را کسب کرده است. علاوه بر آن، می توان از این روش بعنوان افزونه ای برای ضدویروس های رایج استفاده کرد. همچنین این روش دربرابر فرار از تشخیص به صورت بسیار کارآمدی عمل می کند.
    کلیدواژگان: Association Rule، PDF، تشخیص، داده کاوی، مخرب
  • پیاده سازی ایستگاه مرجع و کاربر سامانه RTDGPS با قابلیت تولید و دریافت استاندارد RTCM و مشخصه های تصحیح مکانی RPCE
    محمدحسین رفان*، عادل دمشقی، مهرنوش کمرزرین صفحه 31
    برای افزایش دقت تعیین موقعیت آنی از سامانه مکان یاب تفاضلی بلادرنگ استفاده می شود. این سامانه از دو ایستگاه مرجع و کاربر تشکیل شده است. در این سامانه، مشخصه های تصحیحاتی محاسبه شده در ایستگاه مرجع در قالب استاندارد مشخص برای ایستگاه کاربر ارسال می شوند. ایستگاه مرجع طراحی شده، در این مقاله، قابلیت تولید استاندارد مخصوص RTDGPS (RTCM) و پیام RPCE را دارد. اگر منابع خطای دو ایستگاه برابر باشد و گیرنده کاربر توانایی دریافت استاندارد RTCM را نداشته باشد، پیام RPCE برای افزایش دقت مکان یابی استفاده می شود. ایستگاه مرجع با استفاده از یک گیرنده ارزان قیمت GPS به طور نرم افزاری با C++ پیاده سازی شد. ایستگاه کاربری با استفاده از یک گیرنده ارزان قیمت طراحی و ساخته شد. سخت افزار طراحی شده قابلیت هایی چون دریافت استاندارد RTCM و پیام RPCE از طریق گیرنده رادیویی، اعمال استاندارد RTCM و پیام RPCE از درگاه های جداگانه، رمزگشایی اطلاعات استاندارد RTCM و نمایش موقعیت تصحیح شده را دارد. آزمون های عملی و بررسی اطلاعات خروجی ایستگاه کاربر، دقت RTDGPS با استاندارد RTCM و پیام RPCE را به ترتیب 35 و 55 سانتی متر نشان دادند.
    کلیدواژگان: RTCM، RPCE، PRC، RTDGPS، RRC
  • محمدعلی شورچه، حسین خالقی بیزکی* صفحه 61
    تخمین طیف فرکانسی یکی از موضوعات مورد نیاز در رادیوهای شناختگر است. در این مقاله، برای تخمین طیف فرکانسی از حل معادلات بیزین با فرض یک سیستم غیرخطی با توزیع غیرگوسی نویز بر اساس الگوریتم فیلترذره استفاده شده و به منظور کاهش محاسبات، با روش باز نمونه برداری توسعه داده شده است. در این روش، ابتدا سیگنال کاربران اولیه تخمین زده شده، سپس مکان طیفی کاربر اولیه با استفاده از ذرات کاندید در مرحله بعد پیشگویی شده و از روی میزان شباهت با مدل کاندید ذرات، وزن دهی آغاز می شود. سپس با استفاده از الگوریتم باز نمونه برداری در فیلترذره، ذرات کاندید بسوی ذرات با وزن بیشتر سوق می یابند و وضعیت مشغول یا خالی بودن طیف فرکانسی سیگنال های کاربران اولیه تخمین زده می شود. با تخمین طیف فرکانسی محدوده مجاز برای کاربر ثانویه از حفره های طیفی مشخص می شود که بتواند بدون ایجاد مزاحمت و تداخل برای کاربر اولیه از طیف فرکانسی استفاده نماید. نتایج شبیه سازی نشان می دهد که با توجه به هر طیف موجود تعداد ذرات بهینه وجود دارد که باعث خطای حداقلی شده و از طرفی متناسب با ذرات بهینه یک زمان بهینه نیز وجود دارد که هر چه تعداد ذرات کم یا زیادتر شود زمان سنجش بیشتر خواهد شد. همچنین از نتایج بدست آمده می توان به کاهش خطا نسبت به برخی روش ها و افزایش سرعت سنجش طیف به روش های دیگر اشاره نمود.
    کلیدواژگان: تخمین طیف، رادیو شناختگر، فیلتر ذره، روش باز نمونه برداری
  • علی شعبانی، سید محمد علوی صفحه 73
    ویژگی های منحصر به فرد و امکان انتشار آسان سیگنال های صوتی در محیط زیر آب، امکان شناسایی و ردگیری اهداف زیر آبی بوسیله آنها را فراهم می کند. از جمله کاربردهای پدافندی سیگنال صوتی در حوزه ی دریا را می توان استفاده از سونار برای شناسایی غواص به منظور جلوگیری از نفوذ غواصان در نیروگاه های ساحلی و همچنین حفاظت از تجهیزات بندرگاهی و... نام برد. برای این مقصود شناسایی صحیح غواص از سایر اهداف زیرآبی مانند: دلفین ها و توده ماهی ها اهمیت می یابد. در این مقاله برای شناسایی غواص از دو روش کلاس بندی اهداف ماشین بردار پشتیبان و شبکه عصبی استفاده شده است و برای این کار از دو ویژگی قدرت هدف و سرعت هدف بهره گرفته شده است. در انتها نتایج این روش ها براساس دقت و زمان کلاس بندی و شناسایی مورد ارزیابی قرارگرفته است. شبیه سازی ها نشان دهنده ی آن است که الگوریتم شبکه عصبی پرسپترون چند لایه بهترین نتیجه را دارد.
    کلیدواژگان: سونار، ماشین بردار پشتیبان(SVM)، قدرت هدف(TS)، شناسایی غواص، شبکه عصبی، کلاس بندی اهداف
  • الهه وافری، کاوه کنگرلو، رضا صباغی ندوشن* صفحه 81
    در این مقاله یک الگوریتم رمزنگاری تصویر رنگی با استفاده از نگاشت آشوب کوانتومی سه بعدی و شبکه های تزویج آشوب نزدیکترین همسایه ارائه شده است. الگوریتم شامل سه بخش است: در طبقه اول رشته کلیدهای رمزنگاری توسط نگاشت آشوب کوانتومی سه بعدی و شبکه های تزویج آشوب نزدیکترین همسایه، تامین میشود. در طبقه دوم ابتدا موقعیت سطرهای مولفه ای رنگی بصورت تصادفی تغییر و سپس بیت های هر پیکسل تصویر رنگی بصورت تصادفی شیفت چرخشی داده می شود. در این مرحله بیت های هر پیکسل حداقل یک و حداکثر هفت بیت شیفت داده می شوند. در طبقه سوم مولفه های رنگی جایگشت شده، با استفاده از رشته کلیدهای شبه تصادفی بهم تزویج می شوند. به منظور بالابردن امنیت الگوریتم ارائه شده، برای تولید مقادیر اولیه نگاشت آشوب از کلید128 بیتی استفاده می ود. تبدیلات بکار رفته در تولید کلید به گونه ی است که تک تک بیت ها به شرایط اولیه وابسته باشند. رمزنگاری تصویر بر خلاف روش ای دیگر که مقادیر مناسب آزمون ها در تعداد تکرارهای بیشتری حاصل می شود تنها با یک بار اجرای الگوریتم صورت گرفته که سبب افزایش سرعت فرایند رمزنگاری شده است. نتایج شبیه سازی گویای مقاومت الگوریتم در مقابل انواع حملات آماری، حساسیت و حملات جامع فضای کلید است.
    کلیدواژگان: نگاشت آشوب کوانتومی سه بعدی، رمزنگاری تصویر، شبکه تزویج آشوب نزدیکترین همسایه، تحلیل رمزنگاری
|
  • Hamid Reza Arkian, Reza Ebrahimi Atani*, Atefe Pourkhalili Page 1
    VANETs are a class of Mobile Ad hoc Networks (MANETs) that characterized by their high mobility and frequent topology changes. According to the previous research، clustering can be used in VANETs to partition the network into smaller groups of moving vehicles. In this paper، we propose a novel 2-layer dynamic and stable clustering technique combining the features of static and dynamic clustering methods. In order to have dissemination and collection of messages، the proposed scheme uses Agents. Agents learn from the environment in which they are deployed، and accordingly، performs its task in collaboration with the other agents. Cluster head is selected among the cluster members based on a new stability metric derived from connectivity degree، relative average speed، time to leave the road intersection and quality of static cluster head connectivity. Cluster head predicts future association of cluster members based on mobility patterns، in two scenarios. Performance of the proposed scheme is evaluated using extensive simulation with respect to the various metrics such as the average cluster head duration، the average number of clusters changed per vehicle، the average cluster lifetime and the clustering overheads. The simulation shows that our technique has better results and provides more stable cluster structure compared to the two existing techniques.
    Keywords: Vehicular Ad, hoc Networks, VANET, Clustering, Agents
  • Page 5
    Junctionless field effect transistors (JL-FETs) are novel structures which have simplified the fabrication process and have appropriate electronic characteristics. By applying junctionless concept to Carbon nanotube field effect transistors (CNTFETs), we have investigated the electronic characteristics of a JL-CNTFET, and compared its characteristics to a conventional CNTFET. Electronic parameters such as subthreshold swing, Ion/Ioff ratio and output characteristic are simulated for both JL-CNTFET and C-CNTFET. Sensitivity of Ion/Ioff ratio to CNT’s chirality and doping density of channel also are investigated. We have simulated the JL-CNTFET structure using the self-consistent solution of Poisson–Schr?dinger equations, within the non-equilibrium Green’s function (NEGF) formalism.
    Keywords: Non, Equilibrium Green's Function, Transistors, Junctionless Transistors, Non, Equilibrium Green's Function (NEGF)
  • Page 11
    Micro grids are interlocking networks of distributed energy systems (sources and loads) that can work connected to the network or separated from it. According to various loads in terms of nutrition priorities, consumers can help micro grid’s control center in optimizing the exploitation of the network and powering critical loads by offering theirremovable or interruptible load with different prices. Response to demands plays an important rule in electricity market for making balance between supply and demand. Overall consumer prices can be very useful in reducing exploiting costs especially when the market prices are high. Meanwhile, with this method consumers can avoid paying high costs for their little importance loads.In this article it is tried that the exploiting of micro grid being done with the presence of demand’s response, thus while increasing social welfare, the load’s curve be flat in an acceptable level. With this purposes the problem is a Multipurpose objective function based on non-linear programming (NLP), that for solving the problem the GAMS optimizing software and for Multipurpose optimizing, the limitation proviso? , will be used. The suggested algorithm will be implemented on the micro grid Busbar type 17. Obtained results shows the ability of suggested algorithm in improving the micro grid’s operation.
    Keywords: Demand Response, Load's Curve, Multipurpose Optimizing, Micro Grids
  • Page 21
    Malicious PDF files have been applied to compromise computer security in recent years because of their portablity and popularity. In addition, common anti malware products are ineffective against new malicious PDF files and adding an intelligent complimentary technique to them is essential. In this paper, we propsed a novel approach for malicious PDF files detection. At first, a set of unique static features are extracted from PDF structure. Then, by applying association rule mining, frequent patterns are extracted from them and an effective classifier is built with them. We analyzed about 6000 malicious PDF and 6000 benign PDF and show that the proposed system achieved better results compared to other related works. Furthermore, this method has robustness against evasion and can be applied to anti malware products with low overhead.
    Keywords: Malicious, Data Mining, Association Rule, PDF, Detection
  • Implementation of RTDGPS reference and user stations with the ability to produce and receive RTCM protocol and RPCE correction factors
    Page 31
  • Page 61
    Frequency spectrum estimation is one of topics in Cognitive radios. In this paper, to estimate the frequency spectrum of the solution of Bayesian equations, assuming a nonlinear system with distributed noise according particle filter based algorithm used to reduce computation, a method is developed with resampling. In this way, Primary user signal is first estimated, then the random noise in the range where the primary user, particles, and predicted the next candidate on the similarity between the target model and candidate model particles, weighted begins. Using a particle filter algorithm base on resampling, candidate particles are pushed towards higher particle weight and the frequency spectrum occupied or not occupied by the primary user is estimated. The limit for a secondary user with an estimate of the frequency spectrum is characterized by a spectrum holes without causing nuisance or interference to the primary users of the frequency spectrum to use. Simulation results show that there is the number of optimum particles in the sample are more particle filter precision of the estimates will be more accurate user frequency band. According to studies carried out in this paper, the proposed method compared to other methods for measuring range with more speed and processing time is less. Also, the simulation results can be compared in some ways to reduce errors and increase the speed measuring range of the other methods mentioned.
    Keywords: Cognitive Radio, Particle Filter, Method of Resampling, Spectrum Estimation
  • Page 73
    Unique features and the possibility of easy dissemination of acoustic signals in underwater environment provide the ability to identify and track the underwater targets. From applications of acoustic signals in passive defense, the following can be named: use of sonar for diver detection in order to prevent the diver’s entrance to harbor equipment plants, protection from the coastal power and so on….for this goal, correct diver detection from other underwater targets such as: dolphins and fish schools is important. In this paper, for diver detection, two classification algorithms, support vector machine (SVM) and neural network, have been used. For this work, two features, target strength (TS) and speed have been used. Finally the results of these algorithms have been evaluated based on classification and detection accuracy and time. The simulations indicate that, MLP neural network algorithm has the best result.
    Keywords: target strength (TS), neural network, targets classification, Sonar, support vector machine (SVM), diver detection
  • Page 81
    In this paper, a novel image encryption algorithm based on quantum chaotic map, nearest-neighboring coupled-map lattices (NCML) and permutation- diffusion architecture is proposed. First, keystream generated by quantum chaotic map is used to permute the pixels of R, G and B components at the same time and make the three components affect one other. Next, perform the random circular shift operation to the result of the permuted pixels to rearrange bits of each pixel. Finally, the new algorithm employs keystreams generated by the nearest-neighboring coupled-map lattices to diffuse the relationship between the cipher-image and the plain-image. In order to generate the initial conditions and parameters of the chaotic maps, 128-bit long external secret key is used. The image encryption is performed with just one iteration; in some of the methods, obtaining the appropriate values for tests requires a number of iterations. This means that the proposed method is faster than other encryption processes. The results of several experimental analyses about randomness, sensitivity and correlation of the cipher-images show that the proposed algorithm has high security level and high sensitivity which can be adopted for network security and secure communications.
    Keywords: Image encryption, Security, Quantum chaotic map, Entropy