2024-03-28T14:18:59Z
https://adst.ihu.ac.ir/?_action=export&rf=summon&issue=2200849
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1395
7
3
عملکرد قاب بتنی مسلح طراحیشده بر اساس آییننامه زلزله ایران، در برابر بارگذاری انفجار
علی
نوری ازده
رمضانعلی
ایزدی فرد
در این تحقیق جهت بررسی اثر انفجار بر سازه و تعیین سطح عملکرد آن تحت انفجار، یک ساختمان با سیستم قاب خمشی بتنی، بر اساس استاندارد زلزله 84-2800 ایران طراحی و سپس یک قاب نمونه از آن به صورت سهبعدی توسط نرمافزار آباکوس مدلسازی شده است. بارگذاری انفجاری بر اساس پیشنویس مبحث بیست و یکم مقررات ملی ساختمان بر این قاب اعمال و با لحاظ نمودن آثار غیرخطی مصالح و هندسه، تحلیل صورت گرفته است. در نهایت بر اساس نتایج تحلیل و طبق معیارهای پیشنویس، سطح عملکرد قاب تعیین شده است. نتایج بهدستآمده حاکی از آن است که سطوح خطر مربوط به بارگذاری انفجار که در پیشنویس ارائهشده، از نظر مقدار اضافه فشار و تکانه ارتباط موجهی باهم ندارند. به عنوان مثال در سطح خطر انفجار یک (شدیدترین انفجار) تقریباً هیچیک از ستونها، سطح عملکرد ایمنی جانی را ارضا نکردند درحالیکه در سطوح خطر دو، سه و چهار، تمام ستونها سطح عملکرد بهرهبرداری آنی را ارضا میکنند. همچنین، معیار تغییر مکان طبقه در پیشنویس بهنحوی است که در تمام سطوح خطر انفجار، سطح عملکرد بهرهبرداری آنی حاصل شده است. بر اساس این نتایج بهنظر میرسد باید در سطوح خطر و همچنین معیار تغییر مکان جانبی طبقه بازنگری شود.
انفجار
سطح عملکرد
قاب خمشی بتن مسلح
2019
01
30
169
181
https://adst.ihu.ac.ir/article_204185_6f7ce762ac2c03c2327196fb121dca92.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1395
7
3
شناخت آسیبهای امنیتی پروتکل احراز اصالت MAP و ارائه پروتکل بهبودیافته امن
محمد
مردانی شهر بابک
شهاب
عبدالملکی
امروزه سامانههای شناسایی با امواج رادیویی (RFID) عمدتاً در زندگی روزمره اشخاص استفاده میشود. این سامانهها در زمینههایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانهها، پروتکلهای متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و محرمانگی امن و در مقابل حملات مقاوم است. در این مقاله نشان داده میشود که برخلاف ادعای طراحان، پروتکل مذکور امن نیست و در مقابل حملاتی نظیر کشف کلید، جعل برچسب، جعل کارتخوان و ناهمزمانی ضعف دارد. همچنین بهمنظور افزایش امنیت کاربران این سامانهها، یک پروتکل بهبودیافته پیشنهاد داده و نشان میدهیم این پروتکل در مقابل حملات ذکرشده امن است. بعلاوه پیچیدگی و کارایی پروتکلهای ارایه شده با پروتکل پیشنهادی مقایسه گردیده و نشان داده میشود که با تغییراتی در پروتکل، مشکلات امنیتی آن به طور کامل برطرف شده است. در نهایت، امنیت پروتکل بهبودیافته با برخی از پروتکلهای مشابه مقایسه میشود..
پروتکل های احراز هویت سامانه های RFID
استاندارد EPC C1 G2
امنیت
محرمانگی
حمله ها
2019
01
30
183
191
https://adst.ihu.ac.ir/article_204186_765534aec0f82974dc4d7faa05c4eea3.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1395
7
3
روشی نوین مبتنی بر جریان حین خطا برای تشخیص جهت خطا در شبکههای توزیع برق با حضور منابع تولید پراکنده در مناطق نظامی
محمدرضا
علیزاده پهلوانی
با گسترش نفوذ منابع تولید پراکنده در سطح شبکههای توزیع برق بهویژه مناطق نظامی، استفاده از رلههای جهتیاب خطا بهمنظور رفع سریع عیب و بالا بردن قدرت پدافندی شبکه، به یک امر الزامی برای حفاظت این شبکهها تبدیلشده است. بااینوجود، استفاده از رلههای جهتیاب متداول، برای تشخیص جهت خطا، در شبکههای توزیع، به دلیل عدم حضور ترانسفورماتور ولتاژ، امکانپذیر نیست. یکراه حل مناسب استفاده از جریان قبل از خطا، بهجای استفاده از ولتاژ، بهعنوان یک کمیت مرجع، برای تشخیص جهت خطا است. بههرحال، این روش به ولتاژ برای تشخیص جهت انتقال توان نیاز دارد. در مقاله حاضر، یک روش نوین برای تشخیص جهت خطا ارائهشده است. روش پیشنهادی قادر به تشخیص جهت خطا، تنها با استفاده از جریان حین خطا است و باعث بهبود عملکرد رلههای جهتیاب مبتنی بر جریان شده است. با استفاده از روش حاضر میتوان از هزینهی اضافی بهکاررفته برای ترانس ولتاژ و یا هزینهی مربوط به انشعابات اضافی در طرحهای حفاظتی متداول جلوگیری نمود. عملکرد روش پیشنهادی بر روی دو شبکه توزیع نمونه، شامل 3 شینِ دو سو تغذیه و 14 شینِ IEEE مورد ارزیابی و تحلیل قرارگرفته است. نتایج بهدستآمده کارایی بالای روش پیشنهادی را تصدیق میکند..
پدافند غیر عامل
تولید پراکنده
رله جهت یاب
شبکه توزیع
تخمین فازور
2019
01
30
193
200
https://adst.ihu.ac.ir/article_204187_d10a3d2a78da5bb4117d03ac3be530f7.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1395
7
3
بررسی تاثیر موج انفجار بر روی تونلهای زیرزمینی مطالعه موردی: محدوده شمال تهران
محمدرضا
خیراندیش
بهزاد
علیزاده صوری
با توجه به وجود مناطق جمعیتی و مراکز حساس نظامی و نیز توسعه پروژههای عمرانی زیرزمینی ازجمله تونلهای مدفون در شمال تهران مثل پروژههای خطوط مترو و مراکز نظامی، احتمال تهدیدات نظامی ناشی از حملات هوایی کشورهای معاند به دلیل در پیش داشتن آثار مخرب بر عملکرد شهری، همواره وجود دارد. موشکهای نفوذی ازجمله عوامل ناپایداری دینامیکی هستند که ایمنی تونلها را تهدید میکنند. در این تحقیق، با استفاده از تحلیل عددی، پایداری تونل مفروض در مقابل انفجار سنگرشکن GBU-28 در عمقهای مختلف مورد بررسی قرار گرفت و در نهایت حداقل فاصله بین حفره انفجاری و تاج تونل که تونل در وضعیت تنشهای انفجار به حالت پایدار قرار میگیرد، در حدود 25 متر تعیین گردید. در فواصل کمتر از 25 متر هر دو معیار جابجایی تاج تونل و نقاط در آستانه شکست، نشاندهنده ناپایداری تونل تحت بار ناشی از انفجار میباشند.
فضاهای زیرزمینی
آنالیز عددی
سنگرشکن
GBU-28
2019
01
30
201
208
https://adst.ihu.ac.ir/article_204188_5d28eefa0f0589328c9426df6e32fc5c.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1395
7
3
سیستم تشخیص ناهنجاری مبتنی بر هشدار برای مقابله با تهدیدهای عملیاتی در سیستم اسکادا
پیام
محمودی نصر
علی
یزدیان ورجانی
حمله به سیستمهای اسکادا در زیرساختهای حیاتی خسارتهای جبرانناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را بهدرستی انجام ندهند، در فرآیندهای جاری سیستم اختلال بهوجود میآید. عملکرد نامناسب اپراتورها در کنترل فرآیندها بهعنوان تهدید عملیاتی شناخته میشود. ازآنجاییکه هشدارها یکی از مهمترین پارامترها در سیستمهای اسکادا میباشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هشدار برای مقابله با تهدیدهای عملیاتی در سیستم اسکادا ارائه شده است. در این سیستم از روشهای کنترل کیفیت آماری برای تعیین حدود کنترلی و تشخیص ناهنجاری استفادهشده است. مقدار ناهنجاری متناسب با شدت هشدارهای برطرف نشده- طولانی بهروزرسانی میشود. این سیستم قادر است تا ناهنجاریهای بهوجود آمده در شبکه و پستها را به تفکیک و بهصورت بیدرنگ شناسایی کند. نتایج شبیهسازی در شبکههای پتری رنگی و با استفاده از دادههای سیستم اسکادای شبکه برق ایران نشان میدهد که روش پیشنهادی از کارایی لازم برخوردار است.
تشخیص ناهنجاری
تهدید خودی
هشدار
اسکادا
2019
01
30
209
218
https://adst.ihu.ac.ir/article_204189_4656909cc04bffb9f598c9fc95665c16.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1395
7
3
ارزیابی عملی روش فراتفکیک پذیری در تصاویر ماهواره ای بر مبنای پیاده سازی یک دوربین تصویربرداری
مهدی
مفیدی
حسن
حاج قاسم
احمد
عفیفی
تهیه و پردازش دادههای مکانی و مکانیابی صحیح اماکن حساس با افزایش قابلیت پدافند غیرعامل، ضریب امنیتی آنها را افزایش و آسیبپذیری احتمالی از سوی دشمن را به شدت کاهش میدهد. امروزه چگونگی دستیابی به تفکیکپذیری بالاتر در تصاویر ماهوارهای با توجه به تولید اطلاعات مکانی دقیقتر، از موضوعات مورد توجه حوزه دفاعی است. در این مقاله، به طراحی و پیادهسازی یک سیستم تصویربرداری ماهوارهای جاروبی با امکان دریافت فرمان، ذخیرهسازی و بازیابی تصویر پرداخته شده است. نحوه تصویربرداری ذاتی مبتنی بر حرکت آشکارساز همراه با بهکارگیری یک الگوریتم فراتفکیکپذیری با رابطهای بهبود یافته، امکان ارتقاء وضوح تصویر نهایی را نسبت به نسخه ابتدایی آن فراهم میسازد. الگوریتم فراتفکیکپذیری پیشنهادی که مشارکت مؤثرتر قابهای با خطای کمتر را در فرآیند بازسازی دربردارد، بر روی دادههای واقعی دوربین ساختهشده، اعمال میگردد. ارزیابی بصری و همچنین معیارهای Q-Metric و CPBD عملکرد بهتر آن را نسبت به سایر روشهای بررسی شده نشان میدهد.
سوپررزولوشن
خطای تطبیقی
جاروب خطی
سیستم تصویربردار ماهوارهای.
2019
01
30
219
232
https://adst.ihu.ac.ir/article_204190_55e8097bd30de8f14bbbcdc29083914b.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1395
7
3
به کارگیری ریزشبکههای به هم پیوسته برای افزایش تداوم برقرسانی شبکههای توزیع در شرایط اضطراری
رضا
حق مرام
در کنار مزایای مختلف ریزشبکهها، عدم امکان تولید مداوم توان در حالت جزیرهای، امنیت برقرسانی بارهای حساس شبکه توزیع را در شرایط اضطراری تهدید میکند. راهکاری که در این مقاله برای تأمین پدافند غیرعامل شبکههای توزیع نسل آینده در شرایط اضطراری ارائه شده است ایجاد شبکه توزیع حاصل از اتصال چند ریزشبکه است تا در شرایطی که تأمین توان از شبکه سراسری میسر نیست ریزشبکهها از ظرفیت توان همدیگر بهرهمند شوند. یک مبدل DC-DC دوطرفه مادولار برای اتصال ریزشبکه DC به شبکه توزیع DC پیشنهاد شده است که امکان انتقال دوطرفه توان را فراهم میآورد. اصول عملکرد مبدل از طریق پیادهسازی نمونه آزمایشگاهی و استراتژی مدیریت توان پیشنهادی برای ریزشبکه متصل به شبکه توزیع با استفاده از نرمافزار PSCAD/EMTDC بررسی شده است. نتایج حاصل از بررسیها نشان میدهد با اتصال ریزشبکهها به همدیگر امنیت تأمین توان الکتریکی بارهای ریزشبکه در شرایط اضطراری که همراه با حالت جزیرهای ریزشبکههاست افزایش مییابد.
ریزشبکه DC
ریزشبکههای به همپیوسته
مبدل DC-DC مادولار
استراتژی مدیریت توان
2019
01
30
233
250
https://adst.ihu.ac.ir/article_204191_a4783ea65b72520d1c81f0d662ea6ea2.pdf
علوم و فناوریهای پدافند نوین
علوم و فناوریهای پدافند نوین
2676-2935
2676-2935
1395
7
3
دو روش جدید برای طراحی رمزهای قالبی ۱۹۲ بیتی بر اساس ساختار سوئیچینگ و لایههای انتشار بازگشتی
عبدالرسول
میرقدری
محمود
یوسفی پور
بهروز
خادم
سید مهدی
سجادیه
در سالهای اخیر به رمزهای قالبی در مقایسه با رمزهای دنبالهای بهدلیل وجود اثبات امنیتی و دامنه کاربرد گسترده بیشتر توجه شده است. طراحی اغلب رمزهای قالبی بر اساس ساختار جانشانی- جایگشتی(SPN) یا فیستلی است. گرچه ساختارهای فیستلی در مقایسه با ساختار SPN مزایای بیشتری دارند اما به دلیل داشتن تعداد جعبههای جانشانی فعال کمتر، لذا دارای ضعف امنیتی هستند. در این مقاله دو روش جدید برای طراحی الگوریتمهای رمز قالبی 192 بیتی ارائه میشود که در آنها از ساختار سوئیچینگ و لایههای انتشار بازگشتی بهمنظور افزایش تعداد جعبههای جانشانی فعال و کارایی بیشتر استفاده شده است. روش اول مبتنی بر ساختار سوئیچینگ و لایههای انتشار بازگشتی چندگانه 3×3 و روش دوم مبتنی بر ساختار سوئیچینگ و لایههای انتشار بازگشتی چندگانه 2×2 است. امنیت ساختارهای ارائهشده با استفاده از روش برنامهریزی خطی مورد تحلیل و ارزیابی قرار گرفته است که نتایج حاصل نشان از مقاومت آنها در برابر تحلیلهای خطی و تفاضلی دارد. همچنین، با توجه به این که لایههای انتشار بازگشتی در مقایسه با ماتریسهای MDS از سرعت و کارایی مناسبی در نرمافزار و سختافزار برخوردارند لذا میتوان گفت که الگوریتمهای طراحیشده با استفاده از این روشها کارایی بیشتری دارند.
ساختار سویچینگ
لایههای انتشار بازگشتی
برنامهریزی خطی
تحلیل تفاضلی
تحلیل خطی
2019
01
30
251
259
https://adst.ihu.ac.ir/article_204192_58550e20df8ee358193418b1c83495a1.pdf