2024-03-29T08:09:05Z
https://adst.ihu.ac.ir/?_action=export&rf=summon&issue=2200839
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1393
5
3
کنترل فرکانس ریز شبکه با بارزدایی و باردهی هوشمند بی درنگ، در حضور توربین بادی
حبیب اله
اعلمی
حبیب
عموشاهی
تأمین امنیت انرژی در شرایط بحرانی که از شاخص های مهم پدافند غیرعامل است، موجب استفاده از انرژیهای نو و افزایش ضریب نفوذ منابع تولید پراکنده در پایگاهها و مراکز استراتژیک نظامی شده است. در هنگام قطع برق شبکه سراسری، حفظ پایداری این ریزشبکهها اهمیت فراوانی دارد. برای کنترل فرکانس در ریزشبکههای جزیره شده، بایستی تعادل تولید و مصرف همواره برقرار شود. در این مقاله برای برقراری تعادل تولید و مصرف در کوتاه مدت، از بارزدایی هوشمند بیدرنگ استفاده شده است. زیرا بعلت عدم قطعیت تولید، نبود توان رزرو، اینرسی کم و نوسانات فرکانس ناشی از منابع انرژی های نو در ریز شبکه، کنترل فرکانس با روشهای مرسوم امکانپذیر نیست. به منظور راستی آزمایی الگوریتم پیشنهادی، مدل بر روی یک شبکه واقعی بوسیله نرم افزار MATLAB با حالتهای بحرانی افزایش بار و کاهش تولید شبیهسازی شده است. نتایج شبیهسازی، نشان دهنده کارآیی روش پیشنهادی است.
بارزدایی هوشمند
ریز شبکه
توربین بادی
پدافند غیر عامل
2014
09
23
159
166
https://adst.ihu.ac.ir/article_204129_d1431eabcc24cb8caf0db4754e93eedc.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1393
5
3
تهیه عکس نقشه با استفاده از دوربین های غیرمتریک در پرنده های بدون سرنشین غیر خودکار
صفا
خزائی
میلاد
رمضانی
فتوگرامتری هوایی با استفاده از دوربینهای متریک روش مرسوم تهیه نقشه های عکسی است. اما در بعضی از موارد استفاده از این تکنیک به دلیل برخی مسائل بویژه هزینه های بالا و ریسک های جانی عملاً دور از انتظار میباشد. یک روش جایگزین، استفاده از پرنده های بدون سرنشین و دوربین های غیرمتریک می باشد. در این تحقیق به منظور ارزیابی کارایی این روش، یک مطالعه موردی در شهرک صنعتی نکا با استفاده از یک کوادروتور غیر خودکار و دوربین غیرمتریک 10 مگا پیکسلی Sony-HX5V برای تولید نقشه های عکسی بزرگ مقیاس انجام گردید. نتایج تجربی نشان می دهد که روش مذکور دارای قابلیت تولید نقشه های عکسی با مقیاس 1:500 تا 1:100 و تولید منحنی میزان های 15 سانتی متری میبلشد. همچنین نتایج نشان می دهد این روش از لحاظ هزینه و زمان انجام پروژه نسبت به روش فتوگرامتری هوایی مرسوم در مناطق با وسعت های چند صد هکتاری کاملاً برتری دارد.
پرنده های بدون سرنشین غیرخودکار
دوربین غیرمتریک
کوادروتور
نقشه عکسی
2014
09
23
167
177
https://adst.ihu.ac.ir/article_204130_e880a976af1dd12aea074eb25b0b86d9.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1393
5
3
اندازهگیری تیوپنتال در محیط آبی با استفاده از خواصالکتروکاتالیزوری کتکول
مصطفی
نجفی
محسن
عامری
امید
قادری
در این مقاله، اکسایش الکتروشیمیایی کتکول در حضور تیوپنتال در سطح الکترود کربن شیشهای در بافر فسفات (2/0 مول بر لیتر، 0/6=pH) با استفاده از ولتامتری چرخهای مورد بررسی قرار گرفت. نتایج نشان داد جریان پیک کاتدی در این مقاله، اکسیداسیون الکتروشیمیایی کتکول در حضور تیوپنتال در سطح الکترود کربن شیشهای (GC) در بافر فسفات (2/0 مول بر لیتر، 0/6=pH) با استفاده از ولتامتری چرخهای مورد بررسی قرار گرفت. نتایج نشان داد جریان قله کاتدی کتکول در حضور غلظتهای مختلف تیوپنتال کاهش مییابد و کتکول میتواند در یک واکنش افزایش 1و4 مایکل تحت یک سازوکار الکتروشیمیایی- شیمیایی (EC) با تیوپنتال واکنش دهد. در ادامه روش ولتامتری پالسی تفاضلی برای اندازهگیری تیوپنتال استفاده شد. کاهش جریان کاتدی کتکول یک رابطهی خطی با غلظتهای مختلف تیوپنتال در محدودهی 0/5 تا 0/125 میکرومول بر لیتر و حد تشخیص 0/2 میکرو مول بر لیتر نشان می دهد. از این روش با موفقیت در تعیین تیوپنتال در نمونههای سرم انسانی استفاده شد.
تیوپنتال
کتکول
الکترود کربن شیشهای
ولتامتری
2014
09
23
179
185
https://adst.ihu.ac.ir/article_204131_9c5cc4b4379889e81898efd576eb521f.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1393
5
3
ارائه یک روش تشخیص بدافزار مبتنی بر تحلیل ایستای ساختار PE
دانیال
جواهری
سعید
پارسا
این
مقاله ضمن معرفی و مقایسه روشهای تشخیص بدافزار و خانواده های مختلف بدافزارها،
یک روش جدید و کارا جهت تشخیص بدافزارها با استفاده از تحلیل ایستا ارائه می کند.
این تحلیل مبتنی بر بررسی ساختار فایل های اجرایی PE است. روش پیشنهادی
با بررسی و مطالعه دقیق سرآیند بدافزارها و فایلها بیخطر، خواصی
از ساختار فایل های اجرایی مانند تعداد، اندازه و نام قسمتها، نام توابع و
کتابخانه های موجود در جداول IAT و EAT، نقطه شروع و میزان آنتروپی را برای تشخیص و
تفکیک بدافزارها و فایل های بی خطر پیشنهاد می کند. خواص مذکور با انتصاب امتیازات
مثبت و منفی میزان بدخیم یا خوش خیم بودن یک فایل ناشناس را بر اساس فرمول های روش
پیشنهادی تعیین می کنند. با انجام دادهکاوی در
حجم انبوهی شامل 15000 نمونه بدافزار و 13500 فایل بی خطر خواص پیشنهاد شده
استخراج و با استفاده از تکنیکهای یادگیری ماشین مدلی هوشمند برای تشخیص و خوشه بندی
بدافزار مبتنی بر تولید قانون آموزش داده شده است. روش پیشنهادی این مقاله
بدافزارها را در 5 خانواده و فایلهای بیخطر را در 2 خانواده خوشه بندی می کند. این مقاله در پایان
دقت روش پیشنهادی را در تشخیص و خوشه بندی بدافزارها و فایل های بی خطر ارزیابی
کرده و نشان می دهد که روش پیشنهادی می تواند با دقت بیش از 95 درصد بدافزاها را تشخیص
داده و خوشهبندی نماید و از این حیث با
روشهای پیشین مقایسه شده و در جایگاه دوم قرار می گیرد.
تشخیص بدافزار
ساختار PE
تحلیل ایستا
سرآیند بدافزار
دادهکاوی
تحلیل رفتاری
یادگیری ماشین
2014
09
23
187
201
https://adst.ihu.ac.ir/article_204132_902e1e8153dd20e620ace44c7b1d3254.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1393
5
3
شکستن الگوریتم رمزنگاری SDES با استفاده از الگوریتم استاندارد بهینه سازی پرتو ذرات بهینه شده
میثم
مرادی
حسن
ختن لو
مهدی
عباسی
در سالهای متمادی، شکستن الگوریتمهای رمزنگاری بهعنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری DES به-عنوان استانداردی جهت محرمانه نگهداشتن اطلاعات مورد استفاده قرار گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم رمزنگاری SDES نسخه ساده شده الگوریتم رمزنگاری DES میباشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار میدهند. در این تحقیق از الگوریتم استاندارد بهینهسازی پرتو ذرات، جهت شکستن الگوریتم رمزنگاری SDES استفاده شده است. جهت شکستن الگوریتم رمزنگاری SDES، الگوریتم استاندارد بهینهسازی پرتو ذرات بهینه شده است. چندین حمله روی بلوکهای از دادههای متنی صورت گرفت که نتایج بدست آمده نشان میدهد این الگوریتم درکشف بیتهای کلیداصلی درکوتاهترین زمان بهبودعملکرد داشته به طوری که در مقایسه با کارهای پیشین در معیار کشف بیتهای کلیداصلی، ده بیت کلیداصلی کشف شده است و در معیار زمان کشف بیتهای کلیداصلی، زمان از بیش یک دقیقه به کمتر از بیست ثانیه کاهش یافته است.
شکستن رمز
استاندارد رمزگذاری داده ساده شده
الگوریتم استاندارد بهینه سازی پرتو ذرات بهینه شده
کلید اصلی
2014
09
23
203
210
https://adst.ihu.ac.ir/article_204133_5de756a21d772bf0fd3913f0f06984ab.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1393
5
3
جایابی بهینه TCSC برای کاهش حساسیت در شینهای انتقال با استفاده از روش های هوشمند
رضا
غفارپور
ابراهیم
برزگر
مهدی
احسان
شبکه برق در برابر تروریستهای آموزش دیده بسیار آسیبپذیر است. هنگام مواجه شدن با حملات تروریستی و آسیب دیدن سیستم قدرت، ممکن است شبکه با ناپایداری مواجه شده و به سوی فروپاشی حرکت کند. یکی از مهمترین این حملات، حمله به پستهای برق موجود در سیستم قدرت است. هدف این مقاله کاهش تراکم موجود در خطوط سیستم هنگام خروج پست از سیستم است. بههمین منظور برای شبیهسازی چنین حملاتی ابتدا پستهای برق موجود را یک به یک از سیستم خارج کرده تا پست برقی که با خروج آن بیشترین تراکم برای سیستم تولید میشود شناسایی شود. با مشخص شدن این پست با استفاده از جبرانساز سری کنترلشونده توسط تایریستور (TCSC)، که نوعی از ادوات FACTS است به مدیریت تراکم در سیستم پرداخته میشود. برای مکانیابی TCSC از دو الگوریتم CFA-PSO و ABC استفاده شده است و برای ارزیابی قابلیت روش پیشنهادی، این روش روی سیستم 14 شینه استاندارد IEEE اعمال و نتایج بدست آمده مورد تجزیه وتحلیل قرار گرفته است. نتایج شبیه سازی نشان می دهد که تراکم خطوط با خروج پست کاهش می یابد.
کاهش حساسیت
ادوات FACTS
الگوریتم های هوشمند
2014
09
23
219
229
https://adst.ihu.ac.ir/article_204134_2c6b17b7b2829b54d1f049feb5337cfc.pdf